2.5.?阻止服务器欺骗

当服务器正在运行时,恶意用户代替正常的数据库服务器是不可能的。然而,当服务器关闭时,本地用户通过启动他们自己的服务器欺骗正常的服务器是可能的。行骗服务器可以读取客户端发来的查询语句和密码,但不会返回任何数据,因为UXDATA目录有读写权限仍然是安全的。因为任何用户都可以启动一个数据库服务器,所以欺骗是可能的;客户端不能识别无效的服务器,除非它被专门配置。

阻止local连接欺骗的最简单的方法是使用Unix域套接字目录(unix_socket_directories),这个目录只对受信任的本地用户有写入权限。如果担心一些应用可能仍然参考/tmp下的套接字文件,并且因此很容易受欺骗,那么可在操作系统启动时创建一个符号链接/tmp/.s.UXSQL.5432指向被重定位的套接字文件。可能需要修改/tmp清除脚本防止删除符号链接。

local连接的另一个选项是对客户端使用requirepeer指定所需的连接到该套接字的服务器进程的拥有者。

要在TCP连接上防止欺骗,最好的解决方案是使用SSL证书,并且确保客户检查服务器的证书。 要做到这点,服务器必须配置为仅接受hostssl连接(第?4.1?节),并且有SSL密钥和证书文件(第?2.7?节)。TCP客户端连接必须使用sslmode=verify-caverify-full进行连接,并且安装有适当的根证书文件。

XML 地图 | Sitemap 地图