MySQL數據庫安全解決方案

隨著網絡的普及,基於網絡的應用也越來越多。網絡數據庫就是其中之一。通過一臺或幾臺服務器可以為很多客戶提供服務,這種方式給人們帶來瞭很多方便,但也給不法分子造成瞭可乘之機。由於數據都是通過網絡傳輸的,這就可以在傳輸的過程中被截獲,或者通過非常手段進入數據庫。由於以上原因,數據庫安全就顯得十分重要。因此,本文就以上問題討論瞭MySQL數據庫在網絡安全方面的一些功能。
  帳戶安全

  帳戶是MySQL最簡單的安全措施。每一帳戶都由用戶名、密碼以及位置(一般由服務器名、IP或通配符)組成。如用戶john從server1進行登錄可能和john從server2登錄的權限不同。

  MySQL的用戶結構是用戶名/密碼/位置。這其中並不包括數據庫名。下面的兩條命令為database1和database2設置瞭SELECT用戶權限。

  GRANT SELECT ON database1.* to abc@server1 IDENTIFIED BY password1;

  GRANT SELECT ON database2.* to abc@server1 IDENTIFIED BY password2;

  第一條命令設置瞭用戶abc在連接數據庫database1時使用password1。第二條命令設置瞭用戶abc在連接數據庫database2時使用password2。因此,用戶abc在連接數據庫database1和database2的密碼是不一樣的。

  上面的設置是非常有用的。如果你隻想讓用戶對一個數據庫進行有限的訪問,而對其它數據庫不能訪問,這樣可以對同一個用戶設置不同的密碼。如果不這樣做,當用戶發現這個用戶名可以訪問其它數據庫時,那將會造成麻煩。

  MySQL使用瞭很多授權表來跟蹤用戶和這些用戶的不同權限。這些表就是在mysql數據庫中的MyISAM表。將這些安全信息保存在MySQL中是非常有意義的。因此,我們可以使用標準的SQL來設置不同的權限。

  一般在MySQL數據庫中可以使用3種不同類型的安全檢查:

  ·登錄驗證

  也就是最常用的用戶名和密碼驗證。一但你輸入瞭正確的用戶名和密碼,這個驗證就可通過。

  ·授權

  在登錄成功後,就要求對這個用戶設置它的具體權限。如是否可以刪除數據庫中的表等。

  ·訪問控制

  這個安全類型更具體。它涉及到這個用戶可以對數據表進行什麼樣的操作,如是否可以編輯數據庫,是否可以查詢數據等等。

  訪問控制由一些特權組成,這些特權涉及到所何使用和操作MySQL中的數據。它們都是佈爾型,即要麼允許,要麼不允許。下面是這些特權的列表:

  ·SELECT

  SELECT是設定用戶是否可以使用SELECT來查詢數據。如果用戶沒有這個特權,那麼就隻能執行一些簡單的SELECT命令,如計算表達式(SELECT 1+2),或是日期轉換(SELECT Unix_TIMESTAMP(NOW( )))等。

  ·INSERT

  ·UPDATE

  ·INDEX

  INDEX決定用戶是否可以對表的索引進行設置。如果用戶沒有這個權限,那麼將無法設置表中的索引。

  ·ALTER

  ·CREATE

  ·GRANT

  如果一個用戶擁有這個GRANT權限,那麼他就可以將自己的權限授給別的用戶。也就是說,這個用戶可以和其它用戶共享自己的權限。

  ·REFERENCES

  有瞭REFERENCES權限,用戶就可以將其它表的一個字段作為某一個表的外鍵約束。

  除瞭以上的權限外,MySQL還有一些權限可以對整個MySQL進行操作。

  ·Reload

  這個權限可以使用戶有權執行各種FLUSH命令,如FLUSH TABLES, FLUSH STATUS等。

  ·Shutdown

  這個權限允許用戶關閉MySQL

  ·Process

  通過這個權限,用戶可以執行SHOW PROCESSLIST和KILL命令。這些命令可以查看MySQL的處理進程,可以通過這種方式查看SQL執行的細節。

  ·File

  這個權限決定用戶是否可以執行LOAD DATA INFILE命令。給用戶這個權限要慎重,因為有這個權限的用戶可以將任意的文件裝載到表中,這樣對MySQL是十分危險的。

  ·Super

  這個權限允許用戶終止任何查詢(這些查詢可能並不是這個用戶執行的)。

  以上幾種權限是非常危險的,在給用戶授權限時要非常謹慎。

 [NextPage]

  MySQL中的SSL

  以上的帳戶安全隻是以普通的Socket進行數據傳輸的,這樣非常不安全。因此,MySQL在4.1版以後提供瞭對SSL(Secure Scokets Layer)的支持。MySQL使用的是免費的OpenSSL庫。

  由於MySQL的Linux版本一般都是隨Linux本身一起發佈,因此,它們默認時都不使用SSL進行傳輸數據。如果要打開SSL功能,需要對hava_openssl變量進行設置:

  MySQL的Windows版本已經將OpenSSL加入瞭。也面的命令是查看你的MySQL是否打開瞭SSL功能。

  SHOW VARIABLES LIKE have_openssl;

  +—————+——-+

  | Variable_name | Value |

  +—————+——-+

  | have_openssl | NO |

  +—————+——-+

  1 row in set (0.00 sec)

  如果返回的是NO,那麼說明你需要將OpenSSL編譯進自己的MySQL

  在有時你可能需要將用戶名和密碼進行加密傳輸。在這時可以使用下面GRANT命令:

  GRANT ALL PRIVILEGES ON ssl_only_db.* to abc@% IDENTIFIED BY "password!" REQUIRE SSL;

  還可以通過 REQUIRE x509 選項進行SSL傳輸:

  GRANT ALL PRIVILEGES ON ssl_only_db.* to abc@% IDENTIFIED BY "password!" REQUIRE x509;

  你還可以使用REQUIRE SUBJECT來指定一個特定的客戶端證書來訪問數據庫。

  GRANT ALL PRIVILEGES ON ssl_only_db.* to abc@%

  IDENTIFIED BY "password!"

  REQUIRE SUBJECT "/C=US/ST=New York/L=Albany/O=Widgets Inc./CN=client-ray.

  example.com/emailAddress=raymond@example.com";

  也許你並不關心使用的是什麼客戶許可,而僅僅關心的是你的證書。那麼你可以使用REQUIRE ISSUER來實現:

  GRANT ALL PRIVILEGES ON ssl_only_db.* to abc@% IDENTIFIED BY "password!"

  REQUIRE ISSUER "/C=US/ST=New+20York/L=Albany/O=Widgets Inc./CN=cacert.example.

  com/emailAddress=admin@example.com";

發佈留言