Mark Harrison
그는 물었다 12년 전
8

스크립트화 및 구성 파일을 저장할 수 있는 최선의 방법을 데이터베이스 암호 시작?

그래서 우리 웹 애플리케이션 서버 데이터베이스에 접속할 필요가 있으며, 일부 기타 애플리케이션 시작 스크립트입니다 autoexec. 부팅 시에 있다.

39 의 what& 저장할 수 있는 최선의 방법은 이러한 애플리케이션의 측면에서 이름/암호 문제

  • 보안 시스템 관리자 암호를 t want to know 데이터베이스입니까 don&, 어쩌면 우리 # 39 (예:
  • 유지보수 기능 구성 때 비밀번호 변경 등 쉽게 변경할 수 있다 (예:

윈도, 리눅스 솔루션을 모두 감사합니다!

답변 7 개

안전한 암호 중지되기를 가장 좋은 방법은 하나 사용). 트러스트되지 사용하여 연결: 방법: Windows 인증을 사용하여 SQL 서버에 연결할 수 있는 ASP.NET 2.0. 그럼 숨길 수 있지만 여전히 세계 및 소스를 게시하는 것이 없는 - 웹스콘피그 can& # 39, t hit your 데이터베이스.

39 를 사용할 경우 해당 won&, t, 내장 구성 암호화 시스템을 사용하여 ASP.NET.

PostgreSQL 은 좋은 솔루션이므로 이 같은 상황에 대한 그들의 문서용으로. 기본적으로 사용하는 시스템과 서버, PostgreSQL 포트로부터 포트에 브리징할 ssh 를 원격 시스템에서. 이 인증 3 단계로 구성되어 있다.

  1. 같은 특정 사용자가 로컬 포트에도 만 액세스를 제한할 수 있도록 연결합니다.
  2. 특정 사용자가 접속할 수 있는 PostgreSQL 호스트입니다 암호란이 덜 설정되었습니다 ssh 로.
  3. Ssh 는 사용자가 로컬 액세스할 수 있는 PostgreSQL 암호 없이 할 수 있다.

이렇게 하면 보안을 사용자 계정 및 고객의 소리, 그리고 ssh 구성은 표시할지를 고정되었는지 필요 없습니다 저장된 암호를 어디든요.

  • 편집할지 *: 내가 이런 말을 할 수 있는 모든 데이터베이스 추가 협력합니다 TCP / IP 포트. 그냥 발생할 수 있는 설명됨 진출했다. Iptables (또는 이와 동등한 끄기도구 Linux) 해야 할 경우, 포트 제한 사항. 지켜보리니 .

내가 로마스 동의한다. 만약 누군가가 이미 갖고 있는 다양한 서버또는 액세스하려면 (시스템 등) 이 게임은 거의 끝났다. 그래서 결국 약간만이라도 안전하다는 믿을 수 있는 수준까지 운영까지도 서버를 사용할 수 있습니다. 구체적으로 살펴보면 다음과 같습니다.

  • 시스템 관리자 믿을 수 있어야 합니다.
  • 다른 코드를 실행하는 데 필요한 사람은 누구이뇨 의탁하도록 같은 컨트롤러상의 서버입니까 (이 때문에 공유됨 호스팅 큰 아뇨. 아니 가져다줄래요)

이 외에도, 환경 변수 공존할 수 있기 때문에, 즉, 이러한 유형의 크레덴셜을 저장하기 위한 인기 솔루션으로서의 액세스하려면 소스만 (예를 들어 저하 의해 개발 기입란) doesn& # 39, t 각 서버에 대해 아주 잘 알 수 있으며, 또한 바로 현지화됩니다 (개발, 테스트 등).

AJ.
그는 10년 전 댓글을 달았습니다
0

할 수 있는 것은 상당히 가능성도 결함이 공격자가 허용하시겠습니까 웹 서버 설정 파일 서버, 여전히 전체 서버에 대한 초당 최대 허용하지 않습니다. 이러한 이유로, 그리고 좋은 방법이 될 수 있기 때문에 중요한 데이터를 저장하는 암호화되지 않은 상태로 구축하십시오 종심방어 안 됩니다.

대부분의 경우, I believe it 는 충분하나니 암호를 난독 수 있는 일반 텍스트 파일 (예: 함께 base64). 완전히 보호할 수는 없습니다 # 39 의 루트 접근을 통해 저장된 암호 시스템 때문에 there& 판결되므로 대해 별로 없이 시도하시려면. 그러나 단순 실수로 비밀번호를 어깨 서퍼 난독화 방지 드러냈다.

보다 복잡한 대안은 셋업하기 전용 서버 보안 암호를 인컨텍스트:

  • 암호 해독에 서비스를 제공합니다.
  • 실제로 다른 보안 서버 덜 비밀번호란) 에서 사용할 수 있도록 저장합니다

사용되는 네트워크 프로토콜, 불량 방지 시스템 따라 tcpdump 와 않을 수 있습니다. # 39 방지 시스템, 그리고 아마도 won& 디버거를 통해 정해진 t 중 하나. 같은 일이 될 수도 있지만, 그 시점에서 보는 시간을 커버로스 티켓.

설명: 안보 분야에서, 유지 관리 (예를 들어, 나중에 어디에서 로그인시키는 변경해야 하는 경우 등)

@lomax: 아마 내가 원치 않는 지정값이 모두라뇨 액세스할 수 있는 물리적 서버 (예를 들어 시스템 관리자) 를 합니다.

감사합니다!

일반 텍스트? # 39, re they& 서버의 경우 서버 보안 연결인지 허락하지 않는 만큼 꼭 이래야겠어요 희망을 무단 액세스입니다. 할 수 있는 사람은 액세스하세요 구성 파일 서버의 경우 있는데 이것은 잘못된 크게 앞당겼다.

AJ.
그는 10년 전 댓글을 달았습니다
0

그 결과 이 같은 전략을 구축하십시오 종심방어 기회를 놓치고 있는 것이다.

베이크 대칭 암호화 키 를 바이너리인 읽을 수 있고, 암호화된 사용자 이름과 암호를 바이너리 파일로부터 디스크에 시작될 때.

하지만, 이건 정말 훨씬 더 많은 난독화, 이후 일부 소스 코드에 리포지토리를 어딘가에 저장될 수 있을 것으로 보인다.

난 당신이 약간만이라도 제어할 수 있는 제안하세요 그나마 지난 액세스하려면 모두 사용하여 물리적으로 및 네트워크를 통해 방화벽, 전용 네트워크 서버에 저장하고 있는 비밀번호란 선택해제합니다 거품 (또는 base-64 인코딩됨) 을 디스크에 대한 권한을 가진 잠겨 실행하십시오 웹 애플리케이션 사용자 단축시킵니다.

또한 데이터베이스 서버 접속 IP 를 통해 웹 응용 프로그램에서 잠금 미디어만을 동의하십시오 머신뿐만.

결국 너회의 문제는 키 (너회의 DB sername / 암호 페어당) 의 무인 사용하는 사용자의 웹 애플리케이션을 사용할 수 있도록 하는 프로그램.