Le port MySQL 3306 est-il chiffré et, si non, comment puis-je le chiffrer?

26

Je travaille à travers un audit de sécurité pour un système à mon travail et l'une des exigences est de crypter tout le trafic via des réseaux publics / non protégés. Puisque nous accédons à la base de données MySQL (sur le port 3306) sur l'un de nos serveurs externes depuis notre réseau de bureau, la connexion à MySQL doit être cryptée.

Est-il déjà crypté et sinon, comment le crypter?

J'utilise des outils et des scripts qui ne peuvent pas utiliser des ports de transfert SSH ou des VPN sophistiqués ... est-ce toujours possible?

Stephen RC
la source
1
Juste pour les gens se heurtant à ce fil Le document est maintenant (2018) sur un autre lien; dev.mysql.com/doc/refman/5.7/en/encrypted-connections.html
CeD

Réponses:

14

Non, par défaut, le trafic mysql n'est pas chiffré. La configuration de MySQL pour fonctionner avec OpenSSL sur une base par connexion est votre meilleur pari. La plupart des binaires sont construits avec le support SSL de nos jours, mais il est assez facile de vérifier si votre version le supportera. De la documentation:

Pour vérifier si un binaire serveur est compilé avec le support SSL, appelez-le avec l'option --ssl. Une erreur se produira si le serveur ne prend pas en charge SSL:

shell> mysqld --ssl --help
060525 14:18:52 [ERROR] mysqld: unknown option '--ssl'
nedm
la source
L'hyperlien est mort.
JellicleCat
Lien pour v5.6: dev.mysql.com/doc/refman/5.6/en/ssl-connections.html (également mis à jour ci-dessus)
smhg
6

Par défaut, MySQL ne crypte pas sa communication client / serveur:

Vous pouvez configurer MySQL pour accepter les connexions via SSL et demander aux utilisateurs d'utiliser SSL. Voici le guide de configuration SSL:

sreimer
la source
les liens sont rompus
knocte