2016-01-26 12 views
5

W przypadku pytań like this wygląda na to, że jedynym sposobem na uniknięcie ataków typu "człowiek w środku" jest użycie sslmode=verify-full. Jest to również wyjaśnione w Postgresql docs.Czy używanie Heroku Postgres jest bezpieczne przed atakami MITM?

Kiedy korzystam z usługi DATABASE_URL dostarczonej przez Heroku w mojej aplikacji, czy istnieje gwarancja, że ​​nie nastąpi atak MITM? (Lub zapytany w inny sposób, czy Heroku robi coś za kulisami, aby zagwarantować, że Heroku <-> Heroku-Postgres jest bezpieczny?)

+0

MITM przez kogo? Heroku? NSA? –

+0

Chciałbym również zainteresować się wszystkim, co można znaleźć związane z bezpieczeństwem PG Heroku. Czy znalazłeś odpowiedź na ten konkretny punkt? Dzięki! –

Odpowiedz

2

Nie, Heroku Postgres nie jest zabezpieczony przed MitM. Największym zagrożeniem jest uruchamianie pg:psql z wiersza poleceń, ponieważ dość łatwo jest znaleźć się między laptopem a Heroku za pomocą WiFi Pineapple lub podobnych narzędzi. Przechodzenie między Dynos a bazą danych jest znacznie trudniejsze. Jest to możliwe, ponieważ Heroku nie utworzył urzędu certyfikacji, aby podpisać certyfikaty bazy danych, dlatego nie ma root-u, którego należy używać podczas łączenia.

Zrobiłem napisanie o wykonaniu takiego MitM przeciwko Heroku Postgresowi here, proszę złożyć zgłoszenie wsparcia z Heroku, mówiąc, że chciałbyś zobaczyć, jak tworzą urząd certyfikacji i wystawić zaufany root, którego możemy użyć do uwierzytelnienia połączeń, jeśli Dbaj o to.

Powiązane problemy