postgresql – 使用Heroku Postgres安全抵御MITM攻击?

对于问题 like this,看起来防止中间人攻击的唯一方法是使用sslmode = verify-full.这也在 Postgresql docs中解释.

当我在我的应用程序中使用Heroku提供的DATABASE_URL时,是否可以保证不会有MITM攻击? (或者换一种说法,Heroku是否在幕后做了一些事情来保证Heroku< - > Heroku-Postgres是安全的?)

不,Heroku Postgres对MitM不安全.最高风险是从命令行运行pg:psql,因为使用WiFi Pineapple或类似工具可以很容易地在笔记本电脑和Heroku之间进行操作.在Dynos和数据库之间进行操作要困难得多.这是可能的,因为Heroku没有创建CA来签署他们的数据库证书,因此在连接时没有信任root用户.

我做了一个实际上针对Heroku Postgres here执行这样一个MitM的文章,请向Heroku提交一份支持票,说你想看到他们创建一个CA并发出一个我们可以用来验证连接的可信根,如果你关心这个.

相关文章

来源:http://www.postgres.cn/docs/11/ 4.1.1.&#160;标识符和关键词 SQL标识符和关键词必须以一个...
来源:http://www.postgres.cn/docs/11/ 8.1.&#160;数字类型 数字类型由2、4或8字节的整数以及4或8...
来源:http://www.postgres.cn/docs/11/ 5.1.&#160;表基础 SQL并不保证表中行的顺序。当一个表被读...
来源:http://www.postgres.cn/docs/11/ 6.4.&#160;从修改的行中返回数据 有时在修改行的操作过程中...
来源:http://www.postgres.cn/docs/11/ 13.2.1.&#160;读已提交隔离级别 读已提交是PostgreSQL中的...
来源:http://www.postgres.cn/docs/11/ 9.7.&#160;模式匹配 PostgreSQL提供了三种独立的实现模式匹...