LightDB 有一个对使用 SSL 连接加密客户端/服务器通讯的本地支持,它可以增加安全性。这个特性要求在客户端和服务器端都安装 GmSSL2.5.4 并且在编译 LightDB 的时候打开这个支持。
当SSL支持被编译在LightDB中时,可以通过将lightdb.conf
中的 ssl设置为on
让LightDB服务器带着SSL支持被启动。 服务器在同一个 TCP 端口监听普通连接和SSL连接,并且将与任何正在连接的客户端协商是否使用SSL。默认情况下,这是客户端的选项,关于如何设置服务器来要求某些或者所有连接使用SSL请见Section 19.1。
要SSL模式中启动服务器,包含服务器证书和私钥的文件必须存在。默认情况下,这些文件应该分别被命名为server.crt
和server.key
并且被放在服务器的数据目录中,但是可以通过配置参数ssl_cert_file和ssl_key_file指定其他名称和位置。
在 Unix 系统上,server.key
上的权限必须不允许所有人或组的任何访问,通过命令chmod 0600 server.key
可以做到。或者,该文件可以由 root 所拥有并且具有组读访问(也就是0640
权限)。这种设置适用于由操作系统管理证书和密钥文件的安装。用于运行LightDB服务器的用户应该被作为能够访问那些证书和密钥文件的组成员。
如果数据目录允许组读取访问,则证书文件可能需要位于数据目录之外,以符合上面概述的安全要求。通常,启用组访问权限是为了允许非特权用户备份数据库,在这种情况下,备份软件将无法读取证书文件,并且可能会出错。
如果私钥被一个密码保护着,服务器将提示要求这个密码,并且在它被输入前不会启动。 默认情况下,使用密码禁用在不重启服务器的情况下更改服务器的SSL配置的功能,并且参见 ssl_passphrase_command_supports_reload。
server.crt
中的第一个证书必须是服务器的证书,因为它必须与服务器的私钥匹配。
“intermediate”的证书颁发机构,也可以追加到文件。
假设根证书和中间证书是使用v3_ca
扩展名创建的,那么这样做避免了在客户端上存储中间证书的必要。
(这将证书的 CA
的基本约束设置为 true
。)这使得中间证书更容易到期。
无需将根证书添加到中server.crt
。相反,客户端必须具有服务器证书链的根证书。
LightDB读取系统范围的GmSSL配置文件。默认情况下,该文件被命名为openssl.cnf
并位于gmssl version -d
报告的目录中。通过将环境变量设置OPENSSL_CONF
为所需配置文件的名称,可以覆盖此默认值。
GmSSL支持各种强度不同的密码和身份验证算法。虽然许多密码可以在GmSSL的配置文件中被指定,您可以通过修改lightdb.conf
配置文件中指定专门针对数据库服务器使用密码的ssl_ciphers 配置。
使用NULL-SHA
或NULL-MD5
可以得到身份验证但没有加密开销。
不过,中间人能够读取和传递客户端和服务器之间的通信。
此外,加密开销相比身份认证的开销是最小的。
出于这些原因,我们建议不要使用 NULL 密码。
要求客户端提供受信任的证书,把你信任的根证书颁发机构(CA)的证书放置在数据目录文件中。
并且修改lightdb.conf
中的参数ssl_ca_file到新的文件名,
还要把认证选项 clientcert=verify-ca
或clientcert=verify-full
加入到lt_hba.conf
文件中合适的hostssl
行上。
然后将在 SSL 连接启动时从客户端请求该证书(一段对于如何在客户端设置证书的描述请见Section 32.17)。
对于具有 clientcert=verify-ca
的hostssl
条目,服务器将验证客户端的证书是否由一个受信任的证书颁发机构签署的。
如果指定了 clientcert=verify-full
,则服务器不仅将验证证书链,还将检查用户名或其映射是否与所提供的证书的 cn
(通用名称)相匹配。
请注意,在使用 cert
身份验证方法时,要始终确保证书链验证(参见 Section 19.8)。
如果希望避免将链接到现有根证书的中间证书显示在ssl_ca_file文件中(假设根证书和中间证书是使用 v3_ca
扩展名创建的),则这些证书也可以显示在ssl_ca_file 文件中。如果参数ssl_crl_file被设置,证书撤销列表(CRL)项也要被检查。
clientcert
认证选项适用于所有的认证方法,但仅适用于lt_hba.conf
中用hostssl
指定的行。
当clientcert
没有指定,服务器仅在客户端证书存在并且CA被配置的时候,通过客户端的CA文件来查证客户端证书。
有两种方法可以强制用户在登录时提供证书。
第一种方法是对lt_hba.conf
文件中的hostssl
条目使用cert
身份验证方法,这样证书本身可以用于身份验证,同时提供 ssl 连接安全性。
详细信息请参阅Section 19.8。(在使用cert
身份验证方法时,不需要显式指定任何clientcert
选项。)
在这种情况下,证书中cn
(通用名称)将针对用户名或适用的映射进行检查。
第二种方法是将对hostssl
条目的任何身份验证方法和客户端证书的验证相结合,通过将clientcert
身份验证选项设置为verify-ca
或 verify-full
。
前一个选项仅强制证书有效,而后者还确保证书中的 cn
(通用名称)匹配用户名或适用的映射。
Table 17.2总结了与服务器上 SSL 配置有关的文件(显示的文件名是默认的名称。本地配置的名称可能会不同)。
Table 17.2. SSL 服务器文件用法
文件 | 内容 | 效果 |
---|---|---|
ssl_cert_file ($LTDATA/server.crt ) | 服务器证书 | 发送给客户端来说明服务器的身份 |
ssl_key_file ($LTDATA/server.key ) | 服务器私钥 | 证明服务器证书是其所有者发送的,并不说明证书所有者是值得信任的 |
ssl_ca_file | 可信的证书颁发机构 | 检查客户端证书是由一个可信的证书颁发机构签名的 |
ssl_crl_file | 被证书授权机构撤销的证书 | 客户端证书不能出现在这个列表上 |
服务器在服务器启动时以及服务器配置重新加载时读取这些文件。
如果在服务器启动时检测到这些文件中的错误,服务器将拒绝启动。但是,如果在配置重新加载过程中检测到错误,则会忽略这些文件,并继续使用旧的SSL配置。在所有这些情况下,错误情况都会在服务器日志中报告。
要为服务器创建一个有效期为365天的SM2自签名证书,可以使用下面的GmSSL命令,将dbhost.yourdomain.com
替换为服务器的主机名:
gmssl req -new -x509 -days 365 -nodes -text -out server.crt -keyout server.key -subj "/CN=dbhost.yourdomain.com
"
然后执行:
chmod og-rwx server.key
如果文件的权限比这个更自由,服务器将拒绝该文件。要了解更多关于如何创建你的服务器私钥和证书的细节, 请参考GmSSL文档。
尽管可以使用自签名证书进行测试,但是在生产中应该使用由证书颁发机构(CA)(通常是企业范围的根CA)签名的证书。
要创建其身份可以被客户端验证的服务器证书,请首先创建一个证书签名请求(CSR)和一个公共/专用密钥文件:
1.拷贝gmssl version -d
目录下的openssl.cnf
到当前目录,修改dir参数值为当前路径,如dir = /home/lightdb/gmssl
2.创建sm2私钥 gmssl ecparam -genkey -name sm2p256v1 -noout -out root.key -config openssl.cnf chmod og-rwx root.key 3.创建证书请求,root.yourdomain.com
替换为服务器的主机名 gmssl req -new -key root.key -out root.req -subj "/CN=root.yourdomain.com
" -config openssl.cnf
然后,使用密钥对请求进行签名以创建根证书颁发机构(使用Linux上的默认GmSSL配置文件位置):
gmssl x509 -req -days 3650 -sm3 -in root.req -signkey root.key -out root.crt -extensions v3_ca #查看证书内容 gmssl x509 -text -in root.crt -noout
最后,创建由新的根证书颁发机构签名的服务器证书:
gmssl ecparam -name sm2p256v1 -genkey -noout -out server.key -config openssl.cnf
chmod og-rwx server.key
gmssl req -new -SM3 -key server.key -out server.csr -subj "/CN=dbhost.yourdomain.com
" -config openssl.cnf
gmssl x509 -req -SM3 -days 3650 -in server.csr -CA root.crt -CAkey root.key -CAcreateserial -out server.crt -extensions v3_ca
server.crt
和server.key
应该存储在服务器上,并且root.crt
应该存储在客户端上,以便客户端可以验证服务器的叶证书已由其受信任的根证书签名。root.key
应该离线存储以用于创建将来的证书。
也可以创建一个包括中间证书的信任链:
# root gmssl ecparam -genkey -name sm2p256v1 -noout -out root.key -config openssl.cnf chmod og-rwx root.key gmssl req -new -key root.key -out root.req -subj "/CN=root.yourdomain.com
" -config openssl.cnf gmssl x509 -req -days 3650 -sm3 -in root.req -signkey root.key -out root.crt -extensions v3_ca # intermediate gmssl ecparam -name sm2p256v1 -genkey -noout -out intermediate.key -config openssl.cnf chmod og-rwx intermediate.key gmssl req -new -SM3 -key intermediate.key -out intermediate.csr -subj "/CN=dbhost.yourdomain.com
" -config openssl.cnf gmssl x509 -req -SM3 -days 3650 -in intermediate.csr -CA root.crt -CAkey root.key -CAcreateserial -out intermediate.crt -extensions v3_ca # leaf gmssl ecparam -name sm2p256v1 -genkey -noout -out server.key -config openssl.cnf chmod og-rwx server.key gmssl req -new -SM3 -key server.key -out server.csr -subj "/CN=dbhost.yourdomain.com
" -config openssl.cnf gmssl x509 -req -SM3 -days 3650 -in server.csr -CA intermediate.crt -CAkey intermediate.key -CAcreateserial -CAcreateserial -out server.crt -extensions v3_ca
server.crt
和intermediate.crt
应连接成一个证书文件包中并存储在服务器上。server.key
还应该存储在服务器上。root.crt
应将其存储在客户端上,以便客户端可以验证服务器的叶证书是否已由链接到其受信任根证书的证书链签名。root.key
和intermediate.key
应离线存储以用于创建将来的证书。