kzen.dev
  • Вопросы
  • Метки
  • Пользователи
Оповещения
Вознаграждения
Регистрация
После регистрации, сможете получать уведомления об ответах и комментариях на Ваши вопросы.
Вход
Если у Вас уже есть аккаунт, войдите чтобы проверить новые уведомления.
Тут будут вознаграждения за добавленные вопросы, ответы и комментарий.
Дополнительно
Источник
Редактировать
Mark Harrison
Mark Harrison
Вопрос

Лучший способ сохранить пароль базы данных в стартовом скрипте / конфигурационном файле?

Так, приложениям нашего веб-сервера необходимо подключаться к базе данных, а некоторые другие приложения имеют сценарии запуска, которые выполняются во время загрузки.

Как лучше всего хранить имя/пароль для этих приложений, с точки зрения

  • безопасности, например, мы не хотим, чтобы системные администраторы знали пароль базы данных
  • удобство обслуживания, например, чтобы конфигурацию было легко изменить при изменении пароля и т.д.

приветствуются решения как для windows, так и для linux!

8 2008-08-14T06:10:25+00:00 7
 marc_s
marc_s
Редактировал вопрос 4-го ноября 2010 в 5:57
Программирование
passwords
security
sql-server
Решение / Ответ
Jon Galloway
Jon Galloway
14-го августа 2008 в 9:03
2008-08-14T09:03:47+00:00
Дополнительно
Источник
Редактировать
#8414649

Лучший способ обеспечить Ваш пароль состоит в том, чтобы прекратить использовать тот. Используйте связь, которой доверяют: Как к: соединитесь с SQL-сервером Используя Windows Authentication в ASP.NET 2.0. Тогда у Вас нет ничего, чтобы скрыться - издают Ваш web.config и источник к миру, они все еще can' t поражают Вашу базу данных.

Если это won' t работа для Вас, используйте встроенный система шифрования конфигурации в ASP.NET.

Jon Galloway
Jon Galloway
Редактировал ответ 14-го августа 2008 в 9:07
10
0
 user349653
user349653
25-го мая 2010 в 7:01
2010-05-25T07:01:51+00:00
Дополнительно
Источник
Редактировать
#8414650

PostgreSQL предлагает хорошее решение для этого вида ситуации в их документации. По существу Вы используете ssh, чтобы соединить порт на Вашей машине к порту сервера PostgreSQL на отдаленной машине. У этого есть три этапа идентификации:

  1. Ограничьте доступ к местному порту, такому только как разрешение конкретному пользователю соединиться с ним.
  2. Настройте связь пароля меньше с хозяином PostgreSQL с ssh как конкретный пользователь.
  3. Позвольте пользователю ssh, соединяется, чтобы иметь местный доступ к PostgreSQL без пароля.

Это уменьшает безопасность до того, обеспечены ли Ваши учетные записи пользователей, и Ваша ssh конфигурация нормальная, и у Вас нет потребности пароля, сохраненного нигде.

Отредактируйте : Я должен добавить, что это будет работать с любой базой данных, которая слушает порт TCP/IP. Это просто, оказывается, описано в PostgreSQL. И Вы захотите, чтобы iptables (или эквивалент от Linux) сделал ограничения порта. Посмотрите это.

 user349653
user349653
Редактировал ответ 25-го мая 2010 в 7:55
5
0
Grey Panther
Grey Panther
14-го августа 2008 в 6:41
2008-08-14T06:41:12+00:00
Дополнительно
Источник
Редактировать
#8414647

Я соглашаюсь с lomaxx: если кто-то уже находится на сервере или имеет широкий доступ к нему (как системный администратор), игра в значительной степени закончена. Таким образом, идея состояла бы в том, чтобы использовать сервер, Вы полагаете, что это безопасно до степени, которой Вы хотите, чтобы он был. Конкретно:

  • Вы должны доверять системным администраторам
  • Вы должны доверять кому-либо еще, кто управляет кодексом по тому же серверу (это - то, почему общее оказание гостеприимства - большое нет - нет для меня),

Кроме того, переменные окружения, кажется, популярный выбор для хранения этих типов верительных грамот, потому что это означает что доступ к источнику только (например, ставя под угрозу dev коробку) doesn' t показывают его непосредственно, и также это может быть приятно локализовано для каждого сервера (dev, тест, и т.д.).

3
0
 lomaxx
lomaxx
14-го августа 2008 в 6:12
2008-08-14T06:12:31+00:00
Дополнительно
Источник
Редактировать
#8414644

обычный текст? Если они находятся на вашем сервере, я надеюсь, что сервер достаточно безопасен, чтобы не допустить несанкционированного доступа. Если люди могут получить доступ к вашим конфигурационным файлам на сервере, что-то пошло не так гораздо раньше.

1
0
Greg Hewgill
Greg Hewgill
14-го августа 2008 в 7:13
2008-08-14T07:13:19+00:00
Дополнительно
Источник
Редактировать
#8414648

В большинстве случаев я полагаю, что достаточно запутать пароль в файле открытого текста (например, с base64). Вы не можете полностью защитить сохраненный пароль от решительного системного администратора с доступом корня, таким образом, there' s не действительно любая потребность попробовать. Простая путаница, однако, защищает от случайного раскрытия пароля серфингисту плеча.

Более сложная альтернатива должна настроить выделенный безопасный сервер пароля что также:

  • предоставляет услугу декодирования пароля
  • на самом деле хранит пароли для использования другими менее защищенными серверами

В зависимости от сетевых используемых протоколов это может не защитить от системного администратора жулика с tcpdump. И это, вероятно, won' t защищают от решительного системного администратора с отладчиком, также. В том пункте могло бы быть пора посмотреть на что-то как билеты Kerberos.

1
0
Mark Harrison
Mark Harrison
14-го августа 2008 в 6:20
2008-08-14T06:20:30+00:00
Дополнительно
Источник
Редактировать
#8414645

разъяснение: с точки зрения безопасности, удобства обслуживания (например, если логин должен измениться, смогу ли я найти его позже и т.д.)

@lomax: возможно, я не хочу, чтобы все, кто имеет доступ к физическому серверу (например, сисадмины), видели пароль.

Спасибо!

1
0
Nick Brosnahan
Nick Brosnahan
14-го августа 2008 в 6:39
2008-08-14T06:39:42+00:00
Дополнительно
Источник
Редактировать
#8414646

Вы можете заложить ключ симметричного шифрования в двоичный файл, а при запуске двоичного файла считать зашифрованное имя пользователя/пароль из файла на диске.

Однако на самом деле это не более чем обфускация, поскольку ваш код, скорее всего, будет храниться где-то в репозитории исходных текстов.

Я бы предположил, что вам лучше контролировать доступ к вашим серверам как физически, так и по сети с помощью брандмауэра и частного сетевого пузыря, а пароли хранить в открытом виде (или в кодировке base-64) на диске с правами, закрытыми для пользователя, запускающего ваше веб-приложение.

Вы также можете заблокировать сервер базы данных, чтобы он принимал соединения только с машин вашего веб-приложения по IP.

В конечном счете, ваша проблема заключается в том, что ключ (пара имя пользователя/пароль вашей БД) должен быть доступен для программного, неуправляемого использования вашими веб-приложениями.

0
0
Похожие сообщества 22
DBA - русскоговорящее сообщество
DBA - русскоговорящее сообщество
3 542 пользователей
Общаемся и обсуждаем темы, посвященные DBA, PostgreSQL, Redis, MongoDB, MySQL, neo4j, riak и т.д. См. также: @devops_ru, @kubernetes_ru, @docker_ru, @nodejs_ru Рекомендуем сразу отключить уведомления, чтобы пребывание здесь было полезным и комфортным.
Открыть telegram
secinfosec
secinfosec
3 403 пользователей
Эта настоящая группа про информационную безопасность. Мы: пентестеры, ресерчеры, ибшники, всякие органы. Говорим об и по ИБ. Реклама, криминал, оскорбления, политика, и всякая ересь запрещены. По APT: @aptleak Канал @secinfosex
Открыть telegram
IBM QRadar
IBM QRadar
3 095 пользователей
IBM QRadar SIEM group
Открыть telegram
RUSCADASEC community: Кибербезопасность АСУ ТП
RUSCADASEC community: Кибербезопасность АСУ ТП
3 001 пользователей
The Industrial Cybersecurity Community est. 2015 www.ruscadasec.com info@ruscadasec.com Chat user commands: #offtop /offtop - offtop warning #spam /spam - report spam #rules /rules - rules warning
Открыть telegram
WebPwnChat
WebPwnChat
2 631 пользователей
В этом чате обсуждаются атаки и уязвимости на веб-приложения. Любой оффтоп карается баном.
Открыть telegram
MaxPatrol SIEM, VM & XDR
MaxPatrol SIEM, VM & XDR
2 529 пользователей
Материалы по MaxPatrol VM & SIEM https://telegra.ph/Materialy-po-MaxPatrol-VM-04-19 https://telegra.ph/Materialy-po-MaxPatrol-SIEM-10-21-2 Документация по продуктам https://help.ptsecurity.com/ Всякие полезности https://github.com/feedb/MPSiem_addons
Открыть telegram
Добавить вопрос
Категории
Все
Технологий
Культура / Отдых
Жизнь / Искусство
Наука
Профессии
Бизнес
Пользователи
Все
Новые
Популярные
1
Ilya Smirnov
Зарегистрирован 6 дней назад
2
Денис Васьков
Зарегистрирован 1 неделю назад
3
Dima Patrushev
Зарегистрирован 1 неделю назад
4
sirojidddin otaboyev
Зарегистрирован 2 недели назад
5
Елена Гайдамамакинат
Зарегистрирован 2 недели назад
ID
KO
RU
© kzen.dev 2023
Источник
stackoverflow.com
под лицензией cc by-sa 3.0 с атрибуцией