PostgreSQL安全最佳实践

点击上方 "编程技术圈"关注, 星标或置顶一起成长

后台回复“大礼包”有惊喜礼包!

日英文

Make the person mature is not the time, but the experience. subway tasted, through the nature; through the world, see light the world.

使人成熟的不是岁月,而是经历。百味尝遍,自然看透;看透世态,看淡世事。

每日掏心话

你每天起床之前有两个选择,要么继续趴下做你没有做完的梦,要么拉开被子完成你没有完成的梦想。

责编:乐乐 | 来自:架构头条

编程技术圈(ID:study_tech)第 1220 次推文

往日回顾:学会这 11 条,你离 Git 大神就不远了!

     

   正文   




作者 | Roman Tkachenko译者 | 马可薇策划 | 万佳数据库是黑客眼中的“圣杯”,需要我们像对待“花朵”一样精心呵护。本文主要介绍数据库保护的最佳实践。
首先,从最常用的开源数据库 PostgreSQL 开始,我们将一一介绍诸位需要考虑的几个安全层级:
网络层安全
传输层安全
数据库层安全
1PostgreSQL 中网络层的安全 防火墙理想情况下,PostgreSQL 服务器应当是完全隔离,不允许任何入站申请、SSH 或 psql 的。然而,PostgreSQL 没有对这类网闸设置提供开箱即用的支持。
我们最多也只能通过设置防火墙,锁定数据库所在节点的端口级访问来提升数据库服务器的安全性。默认情况下,PostgreSQL 监听 TCP 端口 5432。而根据操作系统的不同,锁定其他端口的方式也会有所不同。以 Linux 最常用的防火墙iptables为例,下面这几行代码就可轻松完成任务:
# 确保已有连接不被 dropiptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# 允许 SSH.iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
# 允许 PostgreSQL.iptables -A INPUT -p tcp -m state --state NEW --dport 5432 -j ACCEPT
# 允许所有出站,drop 所有入站iptables -A OUTPUT -j ACCEPTiptables -A INPUT -j DROPiptables -A FORWARD -j DROP在更新 iptables 的规则时,建议使用 iptables-apply 工具。这样,哪怕你不小心把自己也锁在外面了,它也能自动回滚更改。
这条 PostgreSQL 规则会允许所有人连接到端口 5432 上。当然,你也可以将其修改为只接受特定 IP 地址或子网让限制更加严格:
# 仅允许本地子网访问 PostgreSQL 端口iptables -A INPUT -p tcp -m state --state NEW --dport 5432 -s 192.168.1.0/24 -j ACCEPT继续讨论我们的理想情况。想要完全限制到 5432 端口的所有入站连接需要一个某种类型的本地代理,由它维持一个到客户端节点的持久出站连接,并且能将流量代理到本地 PostgreSQL 实例。
这种代理被称作是“反向通道”。具体使用方法可以通过 SSH 远程端口转发的功能进行演示。运行下列指令可以在 PostgreSQL 数据库运行的节点上打开一个反向通道:
ssh -f -N -T -R 5432:localhost:5432 user@<client-host>PostgreSQL 的节点需要能访问,其上的 SSH 守护进程(daemon)也要处于运行状态。下列指令会将数据库服务器上端口 5432 转发到客户端机器的端口 5432 上,这样你就可以通过这个通道连接数据库了:

psql "host=localhost port=5432 user=postgres dbname=postgres" PostgreSQL 监听地址通过配置文件指令listen_addresses来限制服务器监听客户端连接的地址是个好习惯。如果运行 PostgreSQL 的节点上有多个网络接口,listen_addresses可以确保服务器只会监听客户端所连接的一个或多个接口:
listen_addresses = 'localhost, 192.168.0.1'如果连接到数据库的客户端总是驻留在同一节点上,或是与数据库共同驻留在同一个 Kubernetes pod 上,PostgreSQL 作为 sidecar 容器运行,禁用套接字监听(socket)可以完全消除网络的影响。将监听地址设置为空字符串可以使服务器只接受 Unix 域的套接字连接:
listen_addresses = ''2PostgreSQL 中传输层级的安全当世界上大部分的网络都转投向 HTTP 的怀抱时,为数据库连接选择强传输加密也变成了一个必备项目。PostgreSQL 本身即支持 TLS(因为历史遗留问题,在文档、配置文件,以及 CLI 中仍被称作是 SSL),我们也可以使用它进行服务器端和客户端认证。
在公众号Linux中文社区后台回复“命令行”,获取一份惊喜礼包。
 服务器端 TLS对于服务器的认证,我们首先需要为服务器准备一份用于和相连接的客户端认证的证书。在 Let's Encrypt 上,我们可以找到免费提供的 X.509 证书,具体使用方法以 certbot 的命令行工具为例:
certbot certonly --standalone -d postgres.example.com需要注意的是,certbot 默认使用 ACME 规范的 HTTP-01 挑战来验证证书请求,这里我们就需要确保请求域指向节点的 DNS 有效,并且端口 80 处于开放状态。
除了 Let's Encrypt 之外,如果想在本地生成所有的信息,我们还可以选择 openssl 命令行工具:
# 生成一个自签名的服务器 CAopenssl req -sha256 -new -x509 -days 365 -nodes \    -out server-ca.crt \    -keyout server-ca.key
# 生成服务器 CSR,CN 里填需要连接到数据库的主机名 openssl req -sha256 -new -nodes \    -subj "/CN=postgres.example.com" \    -out server.csr \    -keyout server.key
# 签证书openssl x509 -req -sha256 -days 365 \    -in server.csr \    -CA server-ca.crt \    -CAkey server-ca.key \    -CAcreateserial \    -out server.crt在生产环境中记得在证书过期前更新。
 客户端 TLS通过验证客户端提供的 X.509 证书是由可信的证书颁发机构(CA)签名,服务器便可以验证连接客户端的身份。
建议使用不同的 CA 来分别给客户端和服务器端发证书。下列代码创建了一个客户端 CA,并用它来给客户签证书:
# 生成一个自签名的客户端 CAopenssl req -sha256 -new -x509 -days 365 -nodes \    -out client-ca.crt \    -keyout client-ca.key
# 生成客户端 CSR。CN 必须填用于连接的数据库角色名openssl req -sha256 -new -nodes \    -subj "/CN=alice" \    -out client.csr \    -keyout server.key
# 签证书openssl x509 -req -sha256 -days 365 \    -in client.csr \    -CA client-ca.crt \    -CAkey client-ca.key \    -CAcreateserial \    -out client.crt这里需要注意,客户端证书里的 CommonName(CN)字段必须要包含用于连接的数据库账号。PostgreSQL 服务器将用 CN 来创建客户端的身份。
 TLS 配置小结一下,我们现在可以配置 PostgreSQL 服务器来接收 TLS 连接了:
ssl = onssl_cert_file = '/path/to/server.crt'ssl_key_file = '/path/to/server.key'ssl_ca_file = '/path/to/client-ca.crt'# 这里默认是on,但出于安全考虑,特意写出来总是没错的 ssl_prefer_server_ciphers = on# TLS 1.3能提供最强的安全保护。在控制服务器和客户端时建议使用ssl_min_protocol_version = 'TLSv1.3'我们还需要再配置的就只剩下用于更新 PostgreSQL 服务器的基于主机的认证文件(pg_hba.conf)了。它可以要求所有的连接使用 TLS,并通过 X.509 证书对客户端进行认证。
# TYPE  DATABASE        USER            ADDRESS                 METHODhostssl all             all             ::/0                    certhostssl all             all             0.0.0.0/0               cert现在,连接到数据库服务器的客户端就需要提供由客户端 CA 签名的有效证书了:
psql "host=postgres.example.com \      user=alice \      dbname=postgres \      sslmode=verify-full \      sslrootcert=/path/to/server-ca.crt \      sslcert=/path/to/client.crt \      sslkey=/path/to/client.key"需要注意的是,默认情况下,psql 不会进行服务器证书认证,所以我们需要将“sslmode”设置为“verify-full”或者“verify-ca”。具体设置要看你是否使用了编码后的 X.509 中 CN 字段的主机名对服务器进行连接。
为了简化指令,并且避免在每次连接到数据库时都要重新输入一遍到 TLS 的路径,可以通过使用 PostgreSQL 的连接服务文件来解决。它可以将连接参数分组到“services”中,通过连接字符串中的“service”参数进行引用。
用下列代码创建“~/.pg_service.conf”文件:
[example]host=postgres.example.comuser=alicesslmode=verify-fullsslrootcert=/path/to/server-ca.crtsslcert=/path/to/client.crtsslkey=/path/to/client.key现在,当连接到数据库时,我们只需要指定服务名和想要连接的数据库名即可:
psql "service=example dbname=postgres"3PostgreSQL 中数据库层级安全 角色目前为止,我们已经探讨的内容有以下几点:如何从未认证的网络连接中保护 PostgreSQL 数据库,如何使用强加密进行数据传输,以及如何通过共同的 TLS 认证让服务器与客户互相信任对方身份。接下来,我们将继续分析用户在这里能做什么,连接到数据库后他们可以访问什么,以及如何验证他们的身份。这一步通常被称作是“授权”。
在公众号后端架构师后台回复“架构整洁”,获取一份惊喜礼包。
PostgreSQL 有一套完整的、依据角色(role)建立的用户权限系统。在现代的 PostgreSQL(8.1 及以上版本)中,“角色”是“用户”的同义词。无论你用什么样的数据库账户名,比如 psql 中的"user=alice",它其实都是一个可以连接数据库的、拥有 LOGIN 属性的角色。也就是说,下面两条指令其实效果一样:
CREATE USER alice;CREATE ROLE alice LOGIN;除了登入的权限外,角色还可以拥有其他属性:可以通过所有的权限检查的SUPERUSER,可以创建数据库的CREATEDB,可以创建其他角色的CREATEROLE,等等。
除了属性外,角色被授予的权限可以分为两大类:一是其他角色的成员身份(membership),二是数据库对象的权限。下面我们将介绍这两类都是如何工作的。
 授予角色权限假设,我们需要跟踪服务器清单:
CREATE TABLE server_inventory (    id            int PRIMARY KEY,    description   text,    ip_address    text,    environment   text,    owner         text,);默认情况下,PostgreSQL 安装会包含一个用于引导数据库的超级用户角色,通常被称作是“postgres”。使用这一角色进行所有的数据库操作相当于在 Linux 系统中经常使用“root”登入,永远不是个好主意。所以,我们要创建一个无权限角色,根据需要为其授予最小权限。
通过创建一个“组角色”并授权其他角色(角色与用户一一对应)为组内成员,可以避免为每一个用户或角色单独分配权限的麻烦。假如说,我们想要授予开发者 Alice 和 Bob 查看服务器清单,但不允许其修改的权限:
-- 创建一个自身没有登入能力的组角色,授予其在服务器清单表中进行 SELECT 的权限GRANT SELECT ON server_inventory TO developer;-- 创建两个用户账号,在登入权限的基础上继承“developer”权限 CREATE ROLE alice LOGIN INHERIT;CREATE ROLE bob LOGIN INHERIT;-- 分配给两个用户账号“developer”组角色GRANT developer TO alice, bob;现在,当连接到数据库时,Alice 和 Bob 都会继承“developer”组角色中的权限,并且可以查询数据库清单表。
SELECT权限默认对表的所有列有效,但这一点也是可以更改的。假设我们只想让实习生查看服务器的大致信息但又不想让他们连接到服务器,那么就可以选择隐藏 IP 地址:
CREATE ROLE intern;GRANT SELECT(id, description) ON server_inventory TO intern;CREATE ROLE charlie LOGIN INHERIT;GRANT intern TO charlie;其他常用数据库对象权限还有“INSERT”、“UPDATE”、“DELETE”,以及“TRUNCATE”,分别对应它们各自的 SQL 语句。我们还可以为连接到特定数据库、新建模式或模式中新建对象、执行函数等等分配权限。PostgreSQL 文档中的权限章节提供了完整列表。
https://www.postgresql.org/docs/13/ddl-priv.html?fileGuid=jWHTCry9KtVKqy3D
 行级安全策略PostgreSQL 权限系统的更高级的玩法是行级安全策略(RLS),它允许你为表中的部分行分配权限。这既包括可以用SELECT查询的行,也包括可以INSERT、UPDATE以及DELETE的行。
想要使用行级安全,我们需要准备两件事情:在表中启用 RLS,为其定义一个用于控制行级访问的策略。
继续之前的例子,假设我们只想允许用户更新他们自己的服务器。那么,第一步,启用表中的 RLS:
ALTER TABLE server_inventory ENABLE ROW LEVEL SECURITY;如果没有定义任何策略的话,PostgreSQL 会默认到“拒绝”策略上,这就意味着除了表的创建者 / 所有者之外,没有任何角色能够访问。
行安全策略是一个布尔表达式,是 PostgreSQL 用于判定所有需要返回或更新的行的条件。SELECT 语句返回的行将对照 USING 子语句所指定的表达式进行检查,而通过 INSERT,UPDATE 或 DELETE 语句更新的行将对照 WITH CHECK 表达式进行检查。
首先,让我们定义几个策略,允许用户查看所有服务器,但只能更新他们自己服务器,这个“自己”是由表中的“owner”字段决定的。
CREATE POLICY select_all_servers    ON server_inventory FOR SELECT    USING (true);CREATE POLICY update_own_servers    ON server_inventory FOR UPDATE    USING (current_user = owner)    WITH CHECK (current_user = owner);注,只有表的所有者可以创建或更新 RLS。
 审计到目前为止,我们主要都在讨论先手防御的安全措施。根据其中一项基本的安全原则——深度防御,我们分析了这些措施是如何通过互相叠加,帮助减缓(假想中的)攻击者进攻系统的进程。
留存准确且详细的审计追踪记录是系统安全属性中常常被忽视的一点。监控数据库服务器端的网络层或节点层访问并不在本文的讨论范围内,但当涉及到 PostgreSQL 服务器本身时,不妨先来看看我们有什么可选项。
想要更清晰地观测数据库内情况时,最常用的方法是启用详细日志记录。在服务器配置文件中添加以下指令,开启对所有连接尝试以及已执行 SQL 的日志记录。
; 记录成功与非成功连接尝试 log_connections = on; 记录终止对话log_disconnections = on; 记录所有执行过的 SQL 语句log_statement = all不幸的是,对于标准的自托管 PostgreSQL,这几乎是在不安装其他插件的情况下你能做到的全部了。虽然总比没有强,但在少数数据库服务器和简单的“grep”之外,它的延展性并不好。
如果想要更高级的 PostgreSQL 审计解决方案,诸如 pgAudit 这样的第三方插件是个不错的选择。自托管的 PostgreSQL 需要手动安装,但对于一些托管版本的 PostgreSQL,比如 AWS RDS 这些,本身就有,我们只需启用即可。
对于记录的语句,pgAudit 提供了更多的结构和粒度。但要记住,它并没有脱离日志的范围,也就是说,如果需要将审计日志以结构化的格式传输到外部 SIEM 系统以作更详细的分析时,恐怕会很难。
4PostgreSQL 中基于证书的访问Teleport 数据库访问(Teleport for Database Access)是一款开源项目,在它的帮助下,我们可以实现本文中介绍的所有用于保护 PostgreSQL 和其他数据库的最佳实践。
用户可以通过单点登录流程访问数据库,使用短期 X.509 证书代替常规凭证进行认证。
数据库不需暴露在公网中,可以使用 Teleport 内置的反向通道子系统在网闸环境中安全运行。
管理员和审计人员可以在审计日志中查看数据库活动,例如与特定用户标识相关联的会话和 SQL 语句,并可以选择将其传送至外部系统。
5结语与任何以安全为前提设计的系统一样,正确地保护对数据库实例的访问需要在网络协议栈的多个层次上采取保护措施。在这篇文章中,我们从网络和传输安全开始,探讨了如何使用 PostgreSQL 灵活的用户权限系统。
原文链接:
https://goteleport.com/blog/securing-postgres-postgresql?fileGuid=jWHTCry9KtVKqy3D

PS:欢迎在留言区留下你的观点,一起讨论提高。如果今天的文章让你有新的启发,欢迎转发分享给更多人。版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。谢谢!

欢迎加入后端架构师交流群,在后台回复“学习”即可。

最近面试BAT,整理一份面试资料《Java面试BAT通关手册》,覆盖了Java核心技术、JVM、Java并发、SSM、微服务、数据库、数据结构等等。在这里,我为大家准备了一份2021年最新最全BAT等大厂Java面试经验总结。
别找了,想获取史上最简单的Java大厂面试题学习资料
扫下方二维码回复「面试」就好了


猜你还想看
阿里、腾讯、百度、华为、京东最新面试题汇集
面进了心心念念的国企!以为TM上岸了!干了1年!我却再次选择回到互联网大厂内卷!

成人版“抖音”终于还是凉了,画面简直不可描述

拆解1968年的美国军用电脑,真的怀疑是“穿越”啊!

嘿,你在看吗?

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值