关闭 x
IT技术网
    技 采 号
    ITJS.cn - 技术改变世界
    • 实用工具
    • 菜鸟教程
    IT采购网 中国存储网 科技号 CIO智库

    IT技术网

    IT采购网
    • 首页
    • 行业资讯
    • 系统运维
      • 操作系统
        • Windows
        • Linux
        • Mac OS
      • 数据库
        • MySQL
        • Oracle
        • SQL Server
      • 网站建设
    • 人工智能
    • 半导体芯片
    • 笔记本电脑
    • 智能手机
    • 智能汽车
    • 编程语言
    IT技术网 - ITJS.CN
    首页 » MySQL »关于 MySQL 密码你应该知道的那些事

    关于 MySQL 密码你应该知道的那些事

    2015-07-21 00:00:00 出处:神仙的仙居
    分享

    本篇文章将介绍MySQL用户密码相关的一些知识,以及5.6中对于安全性的一些改进

    关于 MySQL 密码你应该知道的那些事

    MySQL用户密码是怎样生成和保存的

    如果你已经接触MySQL一段时间了,那么想必你一定知道MySQL把所有用户的用户名和密码的密文存放在mysql.user表中。大致的形式如下:

    mysql [localhost] {msandbox} (mysql) > select user,password from mysql.user;
    +----------------+-------------------------------------------+
    | user           | password                                  |
    +----------------+-------------------------------------------+
    | root           | *6C387FC3893DBA1E3BA155E74754DA6682D04747 |
    | plain_password | *861D75A7F79DE84B116074893BBBA7C4F19C14FA |
    | msandbox       | *6C387FC3893DBA1E3BA155E74754DA6682D04747 |
    | msandbox       | *6C387FC3893DBA1E3BA155E74754DA6682D04747 |
    | msandbox_rw    | *6C387FC3893DBA1E3BA155E74754DA6682D04747 |
    | msandbox_rw    | *6C387FC3893DBA1E3BA155E74754DA6682D04747 |
    | msandbox_ro    | *6C387FC3893DBA1E3BA155E74754DA6682D04747 |
    | msandbox_ro    | *6C387FC3893DBA1E3BA155E74754DA6682D04747 |
    | rsandbox       | *B07EB15A2E7BD9620DAE47B194D5B9DBA14377AD |
    +----------------+-------------------------------------------+
    9 rows in set (0.01 sec)*

    可见MySQL在其内部是不存放用户的明文密码的(这个也是一般程序对于敏感信息的最基础保护)。一般来说密文是通过不可逆加密算法得到的。这样即使敏感信息泄漏,除了暴力破解是无法快速从密文直接得到明文的。

    MySQL用的是哪种不可逆算法来加密用户密码的

    MySQL实际上是使用了两次SHA1夹杂一次unhex的方式对用户密码进行了加密。具体的算法可以用公式表示:password_str = concat(‘*’, sha1(unhex(sha1(password))))

    我们可以用下面的方法做个简单的验证。

    mysql [localhost] {msandbox} (mysql) > select password('mypassword'),concat('*',sha1(unhex(sha1('mypassword'))));
    +-------------------------------------------+---------------------------------------------+
    | password('mypassword')                    | concat('*',sha1(unhex(sha1('mypassword')))) |
    +-------------------------------------------+---------------------------------------------+
    | *FABE5482D5AADF36D028AC443D117BE1180B9725 | *fabe5482d5aadf36d028ac443d117be1180b9725   |
    +-------------------------------------------+---------------------------------------------+
    1 row in set (0.01 sec)

    MySQL用户密码的不安全性

    其实MySQL在5.6版本以前,对于对于安全性的重视度非常低,对于用户密码也不例外。例如,MySQL对于binary log中和用户密码相关的操作是不加密的。如果你向MySQL发送了例如create user,grant user … identified by这样的携带初始明文密码的指令,那么会在binary log中原原本本的被还原出来。我们通过下面的例子来验证。

    创建一个用户:

    mysql [localhost] {msandbox} (mysql) > create user plain_password identified by 'plain_pass';
    Query OK, 0 rows affected (0.00 sec)

    用mysqlbinlog查看二进制日志:

    shell> mysqlbinlog binlog.000001
    # at 106
    #150227 23:37:59 server id 1  end_log_pos 223   Query   thread_id=1 exec_time=0 error_code=0
    use mysql/*!*/;
    SET TIMESTAMP=1425051479/*!*/;
    SET @@session.pseudo_thread_id=1/*!*/;
    SET @@session.foreign_key_checks=1, @@session.sql_auto_is_null=1, @@session.unique_checks=1, @@session.autocommit=1/*!*/;
    SET @@session.sql_mode=0/*!*/;
    SET @@session.auto_increment_increment=1, @@session.auto_increment_offset=1/*!*/;
    /*!/C latin1 *//*!*/;
    SET @@session.character_set_client=8,@@session.collation_connection=8,@@session.collation_server=8/*!*/;
    SET @@session.lc_time_names=0/*!*/;
    SET @@session.collation_database=DEFAULT/*!*/;
    create user plain_password identified by 'plain_pass'
    /*!*/;
    DELIMITER ;
    # End of log file
    ROLLBACK /* added by mysqlbinlog */;
    /*!50003 SET COMPLETION_TYPE=@OLD_COMPLETION_TYPE*/;

    MySQL5.6中对于用户密码的安全性加强

    好在MySQL5.6开始对安全性有了一定的重视,为了杜绝明文密码出现在binlog中的情况,MySQL引入了一系列会以密文方式记录二进制日志的命令:

    CREATE USER … IDENTIFIED BY … GRANT … IDENTIFIED BY … SET PASSWORD … SLAVE START … PASSWORD = … (as of 5.6.4) CREATE SERVER … OPTIONS(… PASSWORD …) (as of 5.6.9) ALTER SERVER … OPTIONS(… PASSWORD …) (as of 5.6.9)

    细心你的也许会发现,change master to master_password=”命令不在这个范畴中。这也就意味着MySQL5.6中仍然使用这样的语法来启动replication时有安全风险的。这也就是为什么5.6中使用带有明文密码的change master to时会有warning提示,具体如下:

    slave1 [localhost] {msandbox} ((none)) > change master to master_host='127.0.0.1',master_port =21288,master_user='rsandbox',master_password='rsandbox',master_auto_position=1;
    Query OK, 0 rows affected, 2 warnings (0.04 sec)
    
    slave1 [localhost] {msandbox} ((none)) > show warnings;
    +-------+------+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
    | Level | Code | Message                                                                                                                                                                                                                                                                              |
    +-------+------+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
    | Note  | 1759 | Sending passwords in plain text without SSL/TLS is extremely insecure.                                                                                                                                                                                                               |
    | Note  | 1760 | Storing MySQL user name or password information in the master info repository is not secure and is therefore not recommended. Please consider using the USER and PASSWORD connection options for START SLAVE; see the 'START SLAVE Syntax' in the MySQL Manual for more information. |
    +-------+------+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
    2 rows in set (0.00 sec)

    参考:

    http://www.pythian.com/blog/hashing-algorithm-in-mysql-password-2/

    上一篇返回首页 下一篇

    声明: 此文观点不代表本站立场;转载务必保留本文链接;版权疑问请联系我们。

    别人在看

    抖音安全与信任开放日:揭秘推荐算法,告别单一标签依赖

    ultraedit编辑器打开文件时,总是提示是否转换为DOS格式,如何关闭?

    Cornell大神Kleinberg的经典教材《算法设计》是最好入门的算法教材

    从 Microsoft 下载中心安装 Windows 7 SP1 和 Windows Server 2008 R2 SP1 之前要执行的步骤

    Llama 2基于UCloud UK8S的创新应用

    火山引擎DataTester:如何使用A/B测试优化全域营销效果

    腾讯云、移动云继阿里云降价后宣布大幅度降价

    字节跳动数据平台论文被ICDE2023国际顶会收录,将通过火山引擎开放相关成果

    这个话题被围观超10000次,火山引擎VeDI如此解答

    误删库怎么办?火山引擎DataLeap“3招”守护数据安全

    IT头条

    平替CUDA!摩尔线程发布MUSA 4性能分析工具

    00:43

    三起案件揭开侵犯个人信息犯罪的黑灰产业链

    13:59

    百度三年开放2.1万实习岗,全力培育AI领域未来领袖

    00:36

    工信部:一季度,电信业务总量同比增长7.7%,业务收入累计完成4469亿元

    23:42

    Gartner:2024年全球半导体营收6559亿美元,AI助力英伟达首登榜首

    18:04

    技术热点

    iOS 8 中如何集成 Touch ID 功能

    windows7系统中鼠标滑轮键(中键)的快捷应用

    MySQL数据库的23个特别注意的安全事项

    Kruskal 最小生成树算法

    Ubuntu 14.10上安装新的字体图文教程

    Ubuntu14更新后无法进入系统卡在光标界面解怎么办?

      友情链接:
    • IT采购网
    • 科技号
    • 中国存储网
    • 存储网
    • 半导体联盟
    • 医疗软件网
    • 软件中国
    • ITbrand
    • 采购中国
    • CIO智库
    • 考研题库
    • 法务网
    • AI工具网
    • 电子芯片网
    • 安全库
    • 隐私保护
    • 版权申明
    • 联系我们
    IT技术网 版权所有 © 2020-2025,京ICP备14047533号-20,Power by OK设计网

    在上方输入关键词后,回车键 开始搜索。Esc键 取消该搜索窗口。