当您连接到 MySQL 服务器时,您应该使用密码。密码不会通过连接以明文形式传输。客户端连接序列期间的密码处理在 MySQL 4.1.1 中升级为非常安全。如果您仍在使用 pre-4.1.1 风格的密码,则加密算法不如较新的算法强。通过一些努力,可以嗅探客户端和服务器之间的流量的聪明的攻击者可以破解密码。(有关不同密码处理方法的讨论, 请参阅第 6.1.2.4 节,“MySQL 中的密码散列” 。)
所有其他信息都以文本形式传输,任何能够观看连接的人都可以阅读。如果客户端和服务器之间的连接通过不受信任的网络,并且您担心这一点,则可以使用压缩协议使流量更难破译。您还可以使用 MySQL 的内部 SSL 支持来使连接更加安全。请参阅 第 6.3 节,“使用加密连接”。或者,使用 SSH 在 MySQL 服务器和 MySQL 客户端之间获取加密的 TCP/IP 连接。您可以在http://www.openssh.org/找到开源 SSH 客户端 ,以及开源和商业 SSH 客户端的比较: http://en.wikipedia.org/wiki/Comparison_of_SSH_clients。
为了使 MySQL 系统安全,您应该认真考虑以下建议:
要求所有 MySQL 帐户都有密码。客户端程序不一定知道运行它的人的身份。对于客户端/服务器应用程序来说,用户可以向客户端程序指定任何用户名是很常见的。例如,任何人都可以像任何其他人一样使用mysql程序进行连接,只需调用它就 好像 没有密码一样。如果所有帐户都有密码,则使用其他用户的帐户进行连接会变得更加困难。
mysql -u
other_user
db_name
other_user
有关设置密码的方法的讨论,请参阅 第 6.2.9 节,“分配帐户密码”。
确保在数据库目录中唯一具有读取或写入权限的 Unix 用户帐户是用于运行mysqld的帐户。
root
切勿以 Unix用户 身份运行 MySQL 服务器。这是非常危险的,因为任何拥有FILE
特权的用户都能够使服务器创建文件为root
(例如,~root/.bashrc
)。为了防止这种情况, mysqld拒绝运行 asroot
除非使用该--user=root
选项明确指定。mysqld可以(并且应该)作为普通的非特权用户运行。您可以创建一个单独的 Unix 帐户
mysql
,使一切更加安全。仅将此帐户用于管理 MySQL。要以不同的 Unix 用户身份启动mysqld ,请在指定服务器选项的选项文件组中user
指定用户名的例如:[mysqld]
my.cnf
[mysqld] user=mysql
这会导致服务器以指定用户身份启动,无论您是手动启动还是使用 mysqld_safe或 mysql.server启动它。有关详细信息,请参阅 第 6.1.5 节,“如何以普通用户身份运行 MySQL”。
以非 Unix 用户身份 运行mysqld
root
并不意味着您需要更改表root
中的用户名user
。MySQL 帐户的用户名与 Unix 帐户的用户名无关。不要将
FILE
权限授予非管理用户。具有此权限的任何用户都可以使用mysqld守护程序的权限在文件系统中的任何位置写入文件。这包括服务器的数据目录,其中包含实现权限表的文件。为了使FILE
-privilege 操作更安全,生成的文件SELECT ... INTO OUTFILE
不会覆盖现有文件并且每个人都可以写入。该
FILE
权限还可用于读取任何世界可读或服务器运行的 Unix 用户可访问的文件。使用此权限,您可以将任何文件读取到数据库表中。这可能会被滥用,例如,通过使用LOAD DATA
加载/etc/passwd
到一个表中,然后可以使用显示SELECT
。要限制可以读写文件的位置,请将
secure_file_priv
系统设置为特定目录。请参阅 第 5.1.7 节,“服务器系统变量”。不要向非管理用户授予
PROCESS
或SUPER
特权。mysqladmin processlist的输出SHOW PROCESSLIST
显示了当前正在执行的任何语句的文本,因此任何被允许查看服务器进程列表的用户都可能能够看到其他用户发出的语句,例如UPDATE user SET password=PASSWORD('not_secure')
.mysqld为有特权的用户保留一个额外的连接
SUPER
,这样root
即使所有正常连接都在使用中,MySQL 用户也可以登录并检查服务器活动。该
SUPER
权限可用于终止客户端连接、通过更改系统变量的值来更改服务器操作以及控制复制服务器。不允许使用表的符号链接。(可以使用该
--skip-symbolic-links
选项禁用此功能。)如果您将 mysqld运行为,这一点尤其重要root
,因为对服务器数据目录具有写访问权限的任何人都可以删除系统中的任何文件!请参阅 第 8.12.3.2 节,“在 Unix 上使用 MyISAM 表的符号链接”。存储程序和视图应使用 第 20.6 节“存储对象访问控制”中讨论的安全指南编写。
如果您不信任您的 DNS,您应该在授权表中使用 IP 地址而不是主机名。在任何情况下,您都应该非常小心地使用包含通配符的主机名值创建授权表条目。
If you want to restrict the number of connections permitted to a single account, you can do so by setting the
max_user_connections
variable in mysqld. TheGRANT
statement also supports resource control options for limiting the extent of server use permitted to an account. See Section 13.7.1.4, “GRANT Statement”.If the plugin directory is writable by the server, it may be possible for a user to write executable code to a file in the directory using
SELECT ... INTO DUMPFILE
. This can be prevented by makingplugin_dir
read only to the server or by settingsecure_file_priv
to a directory whereSELECT
writes can be made safely.