TiDB クライアントとサーバー間の TLS を有効にする

TiDB のサーバーとクライアント間の暗号化されていない接続はデフォルトで許可されています。これにより、チャネル トラフィックを監視するサード パーティは、サーバーとクライアントの間で送受信されるデータ (クエリの内容、クエリの結果などを含むがこれらに限定されない) を知ることができます。 .チャネルが信頼できない場合 (クライアントがパブリック ネットワーク経由で TiDBサーバーに接続されている場合など)、暗号化されていない接続は情報漏えいを起こしやすくなります。この場合、セキュリティ上の理由から、暗号化された接続を要求することをお勧めします。

TiDBサーバーは、TLS (Transport Layer Security) に基づく暗号化接続をサポートしています。このプロトコルは、MySQL 暗号化接続と一致しており、MySQL クライアント、MySQL シェル、MySQL ドライバーなどの既存の MySQL クライアントによって直接サポートされています。 TLS は、SSL (セキュリティ Sockets Layer) と呼ばれることもあります。 SSL プロトコルには既知のセキュリティの脆弱性があるため、TiDB は SSL をサポートしていません。 TiDB は、TLSv1.0、TLSv1.1、TLSv1.2、および TLSv1.3 のプロトコルをサポートしています。

暗号化された接続を使用する場合、接続には次のセキュリティ プロパティがあります。

  • 機密性: トラフィックの平文は盗聴を避けるために暗号化されます
  • 整合性: トラフィックの平文は改ざんできません
  • 認証: (オプション) クライアントはサーバーの身元を確認でき、サーバーは中間者攻撃を回避するためにクライアントの身元を確認できます

TLS で保護された接続を使用するには、まず TiDBサーバーを構成して TLS を有効にする必要があります。次に、TLS を使用するようにクライアント アプリケーションを構成する必要があります。ほとんどのクライアント ライブラリは、サーバーで TLS サポートが正しく構成されている場合、自動的に TLS を有効にします。

MySQL と同様に、TiDB は同じ TCP ポートで TLS 接続と非 TLS 接続を許可します。 TLS が有効になっている TiDBサーバーの場合、暗号化された接続を介して TiDBサーバーに安全に接続するか、暗号化されていない接続を使用するかを選択できます。次の方法を使用して、安全な接続の使用を要求できます。

  • システム変数require_secure_transportを構成して、すべてのユーザーに対して TiDBサーバーへの安全な接続を要求します。

  • ユーザーを作成するとき ( create user )、または既存のユーザーを変更するとき ( alter user ) にREQUIRE SSLを指定します。これは、指定されたユーザーが暗号化された接続を使用して TiDB にアクセスする必要があることを指定します。以下は、ユーザーを作成する例です。

    CREATE USER 'u1'@'%' IDENTIFIED BY 'my_random_password' REQUIRE SSL;
    

ノート:

ログイン ユーザーがログインのための TiDB 証明書ベースの認証を使用して構成した場合、ユーザーは暗黙的に TiDB への暗号化された接続を有効にする必要があります。

安全な接続を使用するように TiDBサーバーを構成する

安全な接続を有効にするための関連パラメータについては、次の説明を参照してください。

  • auto-tls : 自動証明書生成を有効にします (v5.2.0 以降)
  • ssl-cert : SSL 証明書のファイル パスを指定します。
  • ssl-key : 証明書と一致する秘密鍵を指定します
  • ssl-ca : (オプション) 信頼できる CA 証明書のファイル パスを指定します。
  • tls-version : (オプション) 最小の TLS バージョンを指定します (例: "TLSv1.2")。

auto-tlsは安全な接続を許可しますが、クライアント証明書の検証は提供しません。証明書の検証、および証明書の生成方法を制御するには、以下のssl-certssl-key 、およびssl-ca変数の構成に関するアドバイスを参照してください。

TiDB サーバーで独自の証明書を使用して安全な接続を有効にするには、TiDBサーバーを起動するときに、構成ファイルでssl-certssl-keyの両方のパラメーターを指定する必要がありサーバー。クライアント認証にssl-caパラメーターを指定することもできます ( 認証を有効にするを参照)。

パラメータで指定されたすべてのファイルは PEM (Privacy Enhanced Mail) 形式です。現在、TiDB はパスワードで保護された秘密鍵のインポートをサポートしていないため、パスワードなしで秘密鍵ファイルを提供する必要があります。証明書または秘密鍵が無効な場合、TiDBサーバーは通常どおり起動しますが、クライアントは暗号化された接続を介して TiDBサーバーに接続できません。

証明書パラメーターが正しい場合、TiDB は起動時にsecure connection is enabledを出力します。それ以外の場合はsecure connection is NOT ENABLEDを出力します。

v5.2.0 より前の TiDB バージョンでは、 mysql_ssl_rsa_setup --datadir=./certsを使用して証明書を生成できます。 mysql_ssl_rsa_setupツールは MySQL サーバーの一部です。

暗号化された接続を使用するように MySQL クライアントを構成する

MySQL 5.7以降のバージョンのクライアントは、デフォルトで暗号化された接続を確立しようとします。サーバーが暗号化された接続をサポートしていない場合は、自動的に暗号化されていない接続に戻ります。バージョン 5.7 より前の MySQL のクライアントは、デフォルトで暗号化されていない接続を使用します。

次の--ssl-modeつのパラメーターを使用して、クライアントの接続動作を変更できます。

  • --ssl-mode=REQUIRED : クライアントは暗号化された接続を必要とします。サーバー側が暗号化された接続をサポートしていない場合、接続を確立できません。
  • --ssl-modeパラメータがない場合: クライアントは暗号化された接続を使用しようとしますが、サーバー側が暗号化された接続をサポートしていない場合、暗号化された接続を確立できません。次に、クライアントは暗号化されていない接続を使用します。
  • --ssl-mode=DISABLED : クライアントは暗号化されていない接続を使用します。

MySQL 8.0 クライアントには、このパラメーターに加えて 2 つの SSL モードがあります。

  • --ssl-mode=VERIFY_CA : --ssl-caを必要とする CA に対して、サーバーからの証明書を検証します。
  • --ssl-mode=VERIFY_IDENTITY : VERIFY_CAと同じですが、接続先のホスト名が証明書と一致するかどうかも検証します。

詳細については、MySQL の暗号化された接続のクライアント側のConfiguration / コンフィグレーションを参照してください。

認証を有効にする

TiDBサーバーまたは MySQL クライアントでssl-caパラメータが指定されていない場合、クライアントまたはサーバーはデフォルトで認証を実行せず、中間者攻撃を防ぐことができません。たとえば、クライアントは偽装されたクライアントに「安全に」接続する場合があります。サーバーとクライアントで認証用のssl-caパラメータを設定できます。通常、サーバーを認証するだけで済みますが、クライアントを認証してセキュリティをさらに強化することもできます。

  • MySQL クライアントから TiDBサーバーを認証するには:

    1. TiDBサーバーでssl-certssl-keyのパラメーターを指定します。
    2. MySQL クライアントで--ssl-caパラメータを指定します。
    3. MySQL クライアントでは、少なくとも--ssl-modeVERIFY_CAを指定します。
    4. TiDBサーバーで構成された証明書 ( ssl-cert ) が client --ssl-caパラメーターで指定された CA によって署名されていることを確認してください。そうでない場合、認証は失敗します。
  • TiDBサーバーから MySQL クライアントを認証するには:

    1. TiDBサーバーでssl-cert 、およびssl-keyパラメーターを指定しssl-ca
    2. クライアントで--ssl-cert--ssl-keyのパラメーターを指定します。
    3. サーバー構成の証明書とクライアント構成の証明書の両方が、サーバーによって指定されたssl-caによって署名されていることを確認してください。
  • 相互認証を行うには、上記の両方の要件を満たす必要があります。

デフォルトでは、サーバーからクライアントへの認証はオプションです。クライアントが TLS ハンドシェーク中に ID 証明書を提示しなくても、TLS 接続を確立できます。ユーザーの作成時 ( create user )、パーミッションの付与時 ( grant )、または既存のユーザーの変更時 ( alter user ) にrequire x509を指定することで、クライアントに認証を要求することもできます。以下は、ユーザーを作成する例です。

create user 'u1'@'%'  require x509;

ノート:

ログイン ユーザーがログインのための TiDB 証明書ベースの認証を使用して構成した場合、ユーザーは暗黙的に TiDB への暗号化された接続を有効にする必要があります。

現在の接続が暗号化を使用しているかどうかを確認する

SHOW STATUS LIKE "%Ssl%";ステートメントを使用して、暗号化が使用されているかどうか、暗号化された接続で使用されている暗号化プロトコル、TLS バージョン番号など、現在の接続の詳細を取得します。

暗号化された接続での結果の次の例を参照してください。結果は、クライアントがサポートするさまざまな TLS バージョンまたは暗号化プロトコルによって異なります。

mysql> SHOW STATUS LIKE "%Ssl%";
......
| Ssl_verify_mode | 5                            |
| Ssl_version     | TLSv1.2                      |
| Ssl_cipher      | ECDHE-RSA-AES128-GCM-SHA256  |
......

公式の MySQL クライアントの場合、 STATUSまたは\sステートメントを使用して接続ステータスを表示することもできます。

mysql> \s
...
SSL: Cipher in use is ECDHE-RSA-AES128-GCM-SHA256
...

サポートされている TLS バージョン、鍵交換プロトコル、および暗号化アルゴリズム

TiDB がサポートする TLS バージョン、鍵交換プロトコル、および暗号化アルゴリズムは、公式の Golang ライブラリによって決定されます。

使用しているオペレーティング システムとクライアント ライブラリの暗号化ポリシーも、サポートされているプロトコルと暗号スイートのリストに影響を与える可能性があります。

サポートされている TLS バージョン

  • TLSv1.0 (デフォルトで無効)
  • TLSv1.1
  • TLSv1.2
  • TLSv1.3

tls-version構成オプションを使用して、使用できる TLS バージョンを制限できます。

使用できる実際の TLS バージョンは、OS の暗号化ポリシー、MySQL クライアントのバージョン、およびクライアントが使用する SSL/TLS ライブラリによって異なります。

サポートされている鍵交換プロトコルと暗号化アルゴリズム

  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256

証明書、キー、および CA をリロードする

証明書、キー、または CA を置き換えるには、まず対応するファイルを置き換えてから、実行中の TiDB インスタンスでALTER INSTANCE RELOAD TLSステートメントを実行して、証明書 ( ssl-cert )、キー ( ssl-key )、および CA ( ssl-ca ) を元の構成からリロードします。道。この方法では、TiDB インスタンスを再起動する必要はありません。

新しくロードされた証明書、キー、および CA は、ステートメントが正常に実行された後に確立された接続で有効になります。ステートメントの実行前に確立された接続は影響を受けません。

モニタリング

TiDB v5.2.0 以降、 Ssl_server_not_afterおよびSsl_server_not_beforeステータス変数を使用して、証明書の有効性の開始日と終了日を監視できます。

SHOW GLOBAL STATUS LIKE 'Ssl\_server\_not\_%';
+-----------------------+--------------------------+
| Variable_name         | Value                    |
+-----------------------+--------------------------+
| Ssl_server_not_after  | Nov 28 06:42:32 2021 UTC |
| Ssl_server_not_before | Aug 30 06:42:32 2021 UTC |
+-----------------------+--------------------------+
2 rows in set (0.0076 sec)

こちらもご覧ください

エコシステム
TiDB
TiKV
TiSpark
Chaos Mesh
© 2022 PingCAP. All Rights Reserved.