针对开源数据库MySQL和PostgreSQL的安全配置主要主要通过身份鉴别、访问控制、安全审计、入侵防范、资源控制五个方面来实现。
MySQL和PostgreSQL均可以实现身份鉴别功能。通过设置数据库基本上能够实现能够满足《信息系统安全等级保护基本要求》第三级身份鉴别中大部分要求,但是对于“f 项应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别”,需要使用第三方的身份鉴别技术,如:口令、数字证书、生物特征等 2 。
MySQL数据库在安装后默认存在mysql数据库,该数据库为系统表所在的数据库,所有用户记录在mysql数据库的user三个权限表的用户列(包括host、user、password三个字段)。
1)对于身份认证MySQL是通过IP地址和用户名进行联合确认的,[email protected]
;
2)安全配置时尽量避免采用默认的用户名root,建议对默认用户名进行重命名,这样增加鉴别信息被猜测的难度;
mysql> update mysql.user set user ='madman' where user='root';
--将root重命名为madman 3)mysql数据库默认无法实现密码更改周期和密码复杂度要求,需要管理员定期更改口令的复杂度,可以通过如下命令设置密码;
mysql>update mysql.user set password=password("[email protected]
!@") where User="root" and host="localhost";--设置密码复杂度 mysql>FLUSH PRIVILEGES;
--刷新权限表 除了密码认证外,MySQL还支持UNIX域套接字,可以在配置文件中指定套接字文件的路径,如—socket=/tmp/mysql.sock,当数据库启动后可以使用UNIX套接字的方式进行认证。
4)针对MySQL5以后的版本建议禁止使用old_password参数,--old-passwords选项的目的是当服务器生成长密码哈希值时,允许你维持同4.1之前的客户端的向后兼容性。在MySQL4.1版本以后建议禁止使用该参数。
5)MySQL数据库也支持SSL远程登录,如果采用本地管理方式则不需要考虑远程连接安全,如果采用远程管理则需要SSL支持。
mysql>SHOW VARIABLES LIKE '%have/_ssl%';
--查看是否支持ssl的连接特性,若为disabled,说明此功能没有激活。 6)确保所有的身份鉴别的密码具有较强的密码复杂度。
最后,MySQL数据库本身不支持登录次数限制,无法实现针对用户的锁定,具有登录的连接超时设置。
PostgreSQL 支持丰富的认证方法:信任认证、口令认证、PAM认证等多种认证方式。PostgreSQL 默认配置只监听本地端口,无法通过远程TCP/IP连接数据库。需要修改 postgresql.conf 中的 listen_address 字段修改监听端口,使其支持远程访问。例如 listen/_addresses = '*'
表示监听所有端口。
MySQL和PostgreSQL均可以实现访问控制功能。
MySQL权限系统通过两个阶段进行权限认证:
当用户进行连接的时候,权限表的存取过程有以下两个阶段。
通过上述介绍,可知在配置权限时需要根据数据库业务使用的情况配置合理的权限。
1)尽量最小化权限的配置,可以通过如下命令查看权限。
mysql> select * from mysql.user/G
--检查用户权限列 mysql> select * from mysql.db/G
--检查数据库权限列 mysql> select * from mysql.tables_priv/G
--检查用户表权限列 mysql> select * from mysql.columns_priv/G
--检查列权限列 2)业务系统在使用时,也可以通过视图控制对基础表的访问;
3)通过合理的权限配置进行访问控制外,还需要将DBA管理和应用账号严格分离,不同应用单独账号,删除数据库相关的历史操作记录,避免信息泄露。
4)对于MySQL数据库自身不具备强制访问控制(MAC),强制访问控制(MAC)是系统强制主体服从访问控制策略。与自主访问控制(DAC)基于系统实现身份认证及其到系统资源的介入授权方式,共同保证用户的权限。
a、创建系统表:为了实现可定制强制访问控制,需定义用户的强制访问权限管理表,系统需要对MySQL原有的数据字典进行改造 [3] ,增加系统表。
b、修改用户认证逻辑 在sql_acl.cc中修改用户验证逻辑,检查强制访问权限管理表,是否符合用户认证要求。
PostgreSQL将所有的数据库对象都存放在系统表空间,所有的系统表都以pg开头。PostgreSQL采用基于角色的访问控制机制,通过角色机制,简化了用户和权限的关联性。PostgreSQL系统中的权限分为两种:系统权限和对象权限。
系统权限是指系统规定用户使用数据库的权限(如连接数据库、创建数据库、创建用户等),系统角色属性有LOGIN、PASSWORD、SUPERUSER、CREATEDB、CREATEROLE、INHERIT等。
对象权限是指在表、序列、函数等数据库对象上执行特殊动作的权限,其权限类型有select、insert、update、delete、references、trigger、create、connect、temporary、execute和usage等。
有关角色属性信息可以在系统表pg_authid中找到。另外pg_roles是系统表pg_authid公开课度部分的视图。系统表pa_auth_members存储了角色之间的成员关系
1)根据最小权限要求给用户配置角色和权限。
postgres=# select * from pg/_authid;
--查看用户具有的角色 为了保护数据安全,当用户对某个数据库对象进行操作之前,必须检查用户在对象上的操作权限。访问控制列表(ACL)是对象权限管理和权限检查的基础,在PostgreSQL通过操作ACL实现对象的访问控制管理。所有表的基本定义保存在系统表pg_class中,除了包括表,视图、序列和索引(与其他许多系统不同,PG的索引也被视作一个类,事实上索引项无论在逻辑组成还是物理结构上都类似一个表的元组。)等对象的基本定义外,它的relacl属性中为每个对象维护一个ACL [5] 。Relacl是PostgreSQL支持的数组属性,该数组成员是抽象的数据类型aclitem。这些aclitem作为对象访问控制权限的ACE(ACL是存储控制箱(Access Control Entruy,ACE)的集合,每个ACL实际上是一个由多个aclitem构成的链表,ACE由数据库对象和权限列表构成,记录着可访问兑现的用户或者执行单元(进程、存储过程等))共同组成对象的ACL。
图1:ACL权限信息。
2)根据系统提示可以查看对象的ACL列表,已确定用户对对象的访问权限。
postgres=# /dp pg_roles;
--/dp 后接表名或视图名查看对象权限 3) 通过合理的权限配置进行访问控制外,还需要将DBA管理和应用账号严格分离,不同应用单独账号,删除数据库相关的历史操作记录,避免信息泄露。
4)对postgresql进行源代码修改以实现强制访问控制(MAC),SQL语句在经过DDL与DML处理时,需要进行MAC检查,通过检查的数据才能输出给用户,否则只能返回错误信息 [5] 。
商业数据库均有安全审计功能,通过相关配置,能够对系统的重要事件进行安全审计目前MySQL数据库具有基本的日志功能,通过日志数据挖掘可以实现安全审计功能,但其实现起来较为复杂。PostgreSQL具备了良好的审计功能。
MySQL日志主要包含:错误日志、查询日志、慢查询日志、二进制日志等,日志主要功能如下:
通过上述描述可以看出,对于MySQL来说可以通过日志分析来实现数据库审计功能,但是这样的工作量对DBA来说比较繁琐,也不利于集中控制数据库产生的安全审计记录。MySQL企业级已经实现了针对MySQL的安全审计功能,但开源MySQL数据库没有实现安全审计功能。要实现MySQL数据库的安全审计功能,需要对MySQL源代码进行修改,目前已经有成熟的插件来实现MySQL数据库审计功能。
1)MySQL审计插件:MariaDB数据库管理系统是MySQL的一个分支,其server_audit审计插件能工作在mariadb、mysql和percona server,通过安装审计插件来实现MySQL的审计功能。
a、安装审计插件,将server_audit.so 文件拷贝到MySQL/MariaDB 下的 lib/plugin 目录,并通过如下命令激活该插件:
#!bash mysql> INSTALL PLUGIN server_audit SONAME 'server_audit.so';
b、修改mysql配置文件my.cnf的审计参数
server_audit =FORCE_PLUS_PERMANENT server_audit_events ='CONNECT,QUERY,TABLE' server_audit_logging =ON server_audit_incl_users =root server_audit_file_rotate_size = 1G server_audit_file_path = /usr/local/mysql/mysql_logs/auditlog/server_audit.log
c、查看审计配置参数,可以通过下面的命令查询审计参数配置情况。
#!bash mysql> SHOW global VARIABLES LIKE '%audit%';
图1:审计配置参数
表1:PostgreSQL数据库安全审计配置参数
配置参数 | 参数说明 |
---|---|
server_audit_logging | 启动或关闭审计 |
server_audit_events | 指定记录事件的类型,可以用逗号分隔的多个值(connect,query,table),如果开启了查询缓存(query cache),查询直接从查询缓存返回数据,将没有table记录 |
server_audit_file_rotate_size | 限制日志文件的大小 |
server_audit_file_rotations | 指定日志文件的数量,如果为0日志将从不轮转 |
server_audit_incl_users | 指定哪些用户的活动将记录,connect将不受此变量影响,该变量比server_audit_excl_users优先级高 |
2)通过设置严格的访问控制权限确保审计日志的安全性。
3)通过对审计日志的格式等进行分析实现审计报表的输出。
审计是值记录用户的登录退出以及登录后在数据库里的行为操作,可以根据安全等级不一样设置不一样级别的审计。默认需设置具有如下的安全配置参数:
表2:PostgreSQL数据库安全审计配置参数
配置参数 | 参数说明 |
---|---|
logging_collector | 是否开启日志收集开关,默认off,开启要重启DB |
log_destination | 日志记录类型,默认是stderr,只记录错误输出 |
log_directory | 日志路径,默认是$PGDATA/pg_log |
log_filename | 日志名称,默认是postgresql-%Y-%m-%d_%H%M%S.log |
log_connections | 用户session登陆时是否写入日志,默认off |
log_disconnections | 用户session退出时是否写入日志,默认off |
log_rotation_age | 保留单个文件的最大时长,默认是1d |
log_rotation_size | 保留单个文件的最大尺寸,默认是10MB |
PostgreSQL日志里分成了3类,通过参数pg_statement来控制,默认的pg_statement参数值是none,即不记录,可以设置ddl(记录create,drop和alter)、mod(记录ddl+insert,delete,update和truncate)和all(mod+select)。
1)配置logging_collector、pg_statement、log_connections和 log_disconnections参数,确保登录连接、退出连接和用户DDL、DML等行为能被记录;
2)配置日志文件名称、大小、保留周期等满足相关要求;
3)确保所有的审计记录的权限满足操作系统的权限要求。
针对数据库的安全防范主要体现在数据库补丁更新,特定函数的使用等方面。
资源控制主要保证数据库的资源不被非法的占用。
MySQL中主要权限存储在MySQL系统库的user系统表的资源列中可以控制用户连接数、最大请求数、最大更新数、最大连接等信息。但最大用户连接数为较长用的资源控制项,其他选项需更具数据的使用情况进行安全配置。
PostgreSQL对于资源限制主要体现在用户最大并发连接数的限制上。具体可以进行如下安全配置。
1)postgresql数据库可以进行严格的地址限制,确保用户来源可信。
2)配置用户最大并发连接数量。
postgres=# select * from pg_authid;
#查看限制其最大并发连接数量 3)postgresql具有默认的连接超时策略。