sql >> Database teknologi >  >> RDS >> Mysql

Verificerer MySQLi servercertifikater som standard, når du bruger SSL?

Anmodet svar

Sandheden er, MYSQLI_OPT_SSL_VERIFY_SERVER_CERT har ingen effekt .Det er en ubrugt konstant. Jeg har lige bekræftet dette ved at scanne kildekoden .

Så dit spørgsmål er stadig:Kontrollerer MySQLi-forbindelser servercertifikater som standard?

Kort svar:Ja , det er de.

Langt svar:Selvom certifikater ikke matches med en liste over almindeligt betroede certifikatmyndigheder , er den leverede CA (selvom selvunderskrevet) stadig verificeret ved oprettelse af forbindelse for at afbøde MITM-angreb .

Svar fra ingeniørperspektiv

Når du opretter forbindelse til en MySQL-server, vil jeg slet ikke anbefale at bruge SSL-forbindelser, da de tilføjer flere lag af ulemper (kryptering, båndbredde, dekryptering, øget hukommelsesforbrug, øget samlet rundturstid). En meget bedre tilgang er at oprette forbindelse inden for et betroet lokalt netværk eller bruge en form for godt autentificeret SOAP-grænseflade til at hente og manipulere data, hvis serveren skal være uden for et lokalt netværk ved design (i hvilket tilfælde designet bare virker forkert).




  1. MySQLdb i Python:Kan ikke oprette forbindelse til MySQL-server på 'localhost'

  2. SQL Server opdeler CSV i flere rækker

  3. PostgreSQL 13:LIMIT … MED BÅND

  4. Dvale annotering for PostgreSQL seriel type