Je travaille à travers un audit de sécurité pour un système à mon travail et l'une des exigences est de crypter tout le trafic via des réseaux publics / non protégés. Puisque nous accédons à la base de données MySQL (sur le port 3306) sur l'un de nos serveurs externes depuis notre réseau de bureau, la connexion à MySQL doit être cryptée.
Est-il déjà crypté et sinon, comment le crypter?
J'utilise des outils et des scripts qui ne peuvent pas utiliser des ports de transfert SSH ou des VPN sophistiqués ... est-ce toujours possible?
mysql
encryption
Stephen RC
la source
la source
Réponses:
Non, par défaut, le trafic mysql n'est pas chiffré. La configuration de MySQL pour fonctionner avec OpenSSL sur une base par connexion est votre meilleur pari. La plupart des binaires sont construits avec le support SSL de nos jours, mais il est assez facile de vérifier si votre version le supportera. De la documentation:
la source
Par défaut, MySQL ne crypte pas sa communication client / serveur:
Vous pouvez configurer MySQL pour accepter les connexions via SSL et demander aux utilisateurs d'utiliser SSL. Voici le guide de configuration SSL:
https://dev.mysql.com/doc/refman/5.5/en/encrypted-connections.html
MySQL 8
la source