6.1.3 使 MySQL 安全防范攻击者

连接到 MySQL 服务器时,应使用密码。密码不会以明文形式通过连接传输。Client 端连接序列中的密码处理已在 MySQL 4.1.1 中升级,以确保其安全性。如果仍在使用 4.1.1 之前的密码,则加密算法的强度不如较新的算法强。通过一些努力,可以嗅探 Client 端和服务器之间的流量的聪明攻击者可以破解密码。 (有关各种密码处理方法的讨论,请参见第 6.1.2.4 节“ MySQL 中的密码哈希”。)

所有其他信息都以文本形式传输,并且任何能够查看连接的人都可以阅读。如果 Client 端和服务器之间的连接通过不受信任的网络,并且您对此感到担心,则可以使用压缩协议使通信更难以解密。您还可以使用 MySQL 的内部 SSL 支持来使连接更加安全。参见第 6.3 节“使用加密的连接”。或者,使用 SSH 获取 MySQL 服务器和 MySQLClient 端之间的加密 TCP/IP 连接。您可以在http://www.openssh.org/找到一个开源 SSHClient 端,在http://en.wikipedia.org/wiki/Comparison_of_SSH_clients可以找到一个开源 SSHClient 端和商业 SSHClient 端的比较。

为了使 MySQL 系统安全,您应该强烈考虑以下建议:

有关设置密码的方法的讨论,请参见第 6.2.10 节“分配帐户密码”

mysqld可以(并且应该)以普通,无特权的用户身份运行。您可以创建一个名为mysql的单独的 Unix 帐户,以使所有内容更加安全。此帐户仅用于 ManagementMySQL。要以另一个 Unix 用户身份启动mysqld,请在my.cnf选项文件的[mysqld]组中添加一个指定用户名的user选项,您可以在其中指定服务器选项。例如:

[mysqld]
user=mysql

无论您手动启动服务器还是使用mysqld_safemysql.server来启动服务器,它都以指定用户身份启动。有关更多详细信息,请参见第 6.1.5 节“如何以普通用户身份运行 MySQL”

root以外的 Unix 用户身份运行mysqld并不意味着您需要在usertable 中更改root用户名。 * MySQL 帐户的用户名与 Unix 帐户的用户名*无关。

FILE特权还可以用于读取服务器可读的世界上可读的文件或 Unix 用户可以访问的任何文件。拥有此特权,您可以将任何文件读入数据库 table。例如,使用LOAD DATA/etc/passwd加载到 table 中,然后可以将其与SELECT一起显示,这可能会被滥用。

要限制文件的读写位置,请将secure_file_priv系统设置为特定目录。参见第 5.1.7 节“服务器系统变量”

mysqld为拥有SUPER特权的用户保留了一个额外的连接,以便 MySQL root用户可以登录并检查服务器活动,即使所有正常连接都在使用中。

SUPER特权可用于终止 Client 端连接,通过更改系统变量的值来更改服务器操作以及控制复制服务器。

首页