设为首页 收藏本站
查看: 1045|回复: 0

[经验分享] 你的MySQL服务器开启SSL了吗?

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2017-12-12 16:30:53 | 显示全部楼层 |阅读模式
  最近,准备升级一组MySQL到5.7版本,在安装完MySQL5.7后,在其data目录下发现多了很多.pem类型的文件,然后通过查阅相关资料,才知这些文件是MySQL5.7使用SSL加密连接的。本篇主要介绍MySQL5.7 SSL连接加密功能、如何使用?以及使用SSL的一些注意点。
  我们知道,MySQL5.7之前版本,安全性做的并不够好,比如安装时生成的root空密码账号、存在任何用户都能连接上的test库等,导致数据库存在较大的安全隐患。好在5.7版本对以上问题进行了一一修复。与此同时,MySQL 5.7版本还提供了更为简单SSL安全访问配置,且默认连接就采用SSL的加密方式,这让数据库的安全性提高一个层次。
  一、SSL介绍
  SSL(Secure Socket Layer:安全套接字层)利用数据加密、身份验证和消息完整性验证机制,为基于TCP等可靠连接的应用层协议提供安全性保证。
  SSL协议提供的功能主要有:
  1、 数据传输的机密性:利用对称密钥算法对传输的数据进行加密。
  2.、身份验证机制:基于证书利用数字签名方法对服务器和客户端进行身份验证,其中客户端的身份验证是可选的。
  3、 消息完整性验证:消息传输过程中使用MAC算法来检验消息的完整性。
  如果用户的传输不是通过SSL的方式,那么其在网络中数据都是以明文进行传输的,而这给别有用心的人带来了可乘之机。所以,现在很多大型网站都开启了SSL功能。同样地,在我们数据库方面,如果客户端连接服务器获取数据不是使用SSL连接,那么在传输过程中,数据就有可能被窃取。
  二、MySQL5.7 SSL配置和启用
  1、安装时启动SSL
  在MySQL5.7安装初始化阶段,我们发现比之前版本多了一步操作,而这个操作就是安装SSL的。
  

shell> bin/mysqld  
shell> bin/mysql_ssl_rsa_setup                 # MySQL 5.7.6 and up
  

  当运行完这个命令后,默认会在data_dir目录下生成以下pem文件,这些文件就是用于启用SSL功能的:
  

[root mysql_data]# ll *.pem  

-rw  
-rw-r
  
-rw-r
  
-rw#客户端连接服务器端需要提供的私钥文件
  -rw    #私钥/公钥对的私有成员
  -rw-r     #私钥/公钥对的共有成员
  -rw-r    #服务器端证书文件
  -rw
  

  这时从数据库服务器本地进入MySQL命令行,你可以看到如下变量值:
  

root> mysql -h 10.126.xxx.xxx -udba -p  ###查看SSL开启情况
  dba:(none)> show global variables like '%ssl%';
  
+
  
| Variable_name | Value           |
  
+
  
| have_openssl  | YES             |
  
| have_ssl      | YES             |    #已经开启了SSL
  
| ssl_ca        | ca.pem          |
  
| ssl_capath    |                 |
  
| ssl_cert      | server-cert.pem |
  
| ssl_cipher    |                 |
  
| ssl_crl       |                 |
  
| ssl_crlpath   |                 |
  
| ssl_key       | server-key.pem  |
  
+
  

  dba:(none)> \s
  --------------
  /usr/local/mysql/bin/mysql  Ver 14.14 Distrib 5.7.18, for linux-glibc2.5 (x86_64) using  EditLine wrapper

  Connection>  Current database:
  Current user:           dba@10.126.xxx.xxx
  SSL:                    Cipher in use is DHE-RSA-AES256-SHA #表示该dba用户是采用SSL连接到mysql服务器上的,如果不是ssl,那么会显示“Not in use“
  Current pager:          more
  Using outfile:          ''
  Using delimiter:        ;
  Server version:         5.7.18-log MySQL Community Server (GPL)
  Protocol version:       10
  Connection:             10.126.126.160 via TCP/IP
  Server characterset:    utf8
  Db     characterset:    utf8
  Client characterset:    utf8
  Conn.  characterset:    utf8
  TCP port:               3306
  Uptime:                 2 hours 35 min 48 sec
  【注意】:如果用户是采用本地localhost或者sock连接数据库,那么不会使用SSL方式了。
  2、如果安装MySQL57时没有运行过mysql_ssl_rsa_setup,那么如何开启SSL呢?
  

1)、关闭MySQL服务  

2)、运行mysql_ssl_rsa_setup 命令  

3)、到data_dir目录下修改.pem文件的所属权限用户为mysql  chown
-R mysql.mysql *.pem  

4)、启动MySQL服务  

  3、强制某用户必须使用SSL连接数据库
  

#修改已存在用户  

ALTER USER 'dba'@'%' REQUIRE SSL;  
#新建必须使用SSL用户
  

grant select on *.* to 'dba'@'%'>  

  对于上面强制使用ssl连接的用户,如果不是使用ssl连接的就会报错,像下面这样:
  

[root]# /usr/local/mysql/bin/mysql -udba -p -h10.126.xxx.xxx  
Enter password:
  
ERROR 1045 (28000): Access denied for user 'dba'@'10.126.xxx.xxx' (using password: YES)
  

  三、未使用SSL和使用SSL安全性对比
  【测试方式】在MySQL服务器端通过tshark抓包的方式来模拟窃取数据。验证、对比未使用SSL和使用SSL两者在安全性上有什么不同?
  1 未使用SSL情况:
  在客户端机器(10.126.126.161)上连接数据库并进行insert操作,使用--ssl-mode=DISABLED关闭SSL
   DSC0000.png
  同时在MySQL服务器端(10.126.126.160)上用tshark进行抓包:
DSC0001.png

  【结论】未使用SSL情况下,在数据库服务器端可以通过抓包的方式获取数据,安全性不高。
  2 采用SSL情况:
  在客户端机器(10.126.126.161)上连接数据库并进行insert操作,使用--ssl-mode=REQUIRED指定SSL
DSC0002.png

  同时在MySQL服务器端(10.126.126.160)上再次用tshark进行抓包:
DSC0003.png

  【结论】没有抓到该语句,采用SSL加密后,tshark抓不到数据,安全性高。
  四、使用SSL前后性能对比(QPS)
  服务器配置:CPU:32核心       内存:128G      磁盘:SSD
  为了尽量准确测试QPS,采用全内存查询,因为我们线上热点数据基本都在内存中;按照并发线程数分类:1线程、4线程、8线程、16线程、24线程、32线程、64线程;
DSC0004.png

  具体数据如下:
DSC0005.png

  从测试数据可以发现,开启SSL后,数据库QPS平均降低了23%左右,相对还是比较影响性能的。从SSL实现方式来看,建立连接时需要进行握手、加密、解密等操作。所以耗时基本都在建立连接阶段,这对于使用短链接的应用程序可能产生更大的性能损耗,比如采用PHP开发。不过如果使用连接池或者长连接可能会好许多。
  五、总结
  1、MySQL5.7默认是开启SSL连接,如果强制用户使用SSL连接,那么应用程序的配置也需要明确指定SSL相关参数,否则程序会报错。
  2、虽然SSL方式使得安全性提高了,但是相对地使得QPS也降低23%左右。所以要谨慎选择:
  2.1、对于非常敏感核心的数据,或者QPS本来就不高的核心数据,可以采用SSL方式保障数据安全性;
  2.2、对于采用短链接、要求高性能的应用,或者不产生核心敏感数据的应用,性能和可用性才是首要,建议不要采用SSL方式;

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-423393-1-1.html 上篇帖子: php7 兼容 MySQL 相关函数 下篇帖子: MySQL常用数值函数
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表