Mysql
 sql >> Teknologi Basis Data >  >> RDS >> Mysql

Validasi Sertifikat di Cloud SQL

Salah satu alasan untuk tidak memiliki alamat IP instans dalam nama umum sertifikat server adalah karena IP ini dapat berubah. Apa alamat IP instance A hari ini bisa menjadi alamat IP instance B besok, karena A telah dihapus, atau A memutuskan tidak menginginkan alamat IP lagi. Jadi, nama instance diputuskan sebagai identifikasi instance yang lebih unik.

Juga, perpustakaan klien mysql secara default menonaktifkan verifikasi nama host. http://dev.mysql.com/doc/refman /5.7/en/ssl-options.html

Sehubungan dengan serangan MITM, MITM tidak mungkin menyerang instans Cloud SQL karena sertifikat server dan setiap sertifikat klien ditandatangani oleh CA unik yang ditandatangani sendiri yang tidak pernah digunakan untuk menandatangani lebih dari satu sertifikat. Server hanya mempercayai sertifikat yang ditandatangani oleh salah satu CA ini. Alasan menggunakan CA unik per sertifikat klien adalah karena MySQL 5.5 tidak mendukung daftar pencabutan sertifikat, dan kami juga tidak ingin menangani CRL, tetapi ingin mendukung penghapusan sertifikat klien.

Kami akan mencari cara untuk mendukung SSL untuk klien yang tidak dapat menonaktifkan validasi nama host. Tapi saya tidak bisa menjanjikan ETA untuk ini.

Tim Cloud SQL.




  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Mengapa Query MySQL ini hang?

  2. Apakah ada MySQL yang setara dengan sprintf?

  3. SQL:Temukan artikel berperingkat teratas di setiap kategori

  4. MySQL:Cara Mendapatkan Panjang Teks Dalam Kolom

  5. Menggunakan MySql dengan Entity Framework 4 dan Code-First Development CTP