Tous ceux qui utilisent MySQL avec un serveur connecté à Internet doivent lire cette section, pour éviter les erreurs les plus communes.
En parlant de sécurité, nous devons insister sur la nécessiter de protéger tout le serveur, et non pas juste MySQL, contre tous les types d'attaques : surveillance des communications, usurpation, ré-exécution et dénis de service. Nous ne pouvons pas couvrir tous les aspects de tolérance aux fautes et de disponibilité ici.
MySQL dispose d'un système de sécurité basé sur des listes
de contrôle d'accès (Access Control Lists
,
or ACL
) pour toutes les connexions, requêtes
et opérations que l'utilisateur peut faire. Il y a aussi le
support des connexions SSL entre le client et le serveur MySQL.
De nombreux concepts présentés ici ne sont pas spécifiques à
MySQL : le même concept s'applique à de nombreuses
applications.
Lorsque vous utilisez MySQL, suivez ces règles aussi souvent que possible :
Ne donnez jamais à personne (sauf aux
comptes MySQL root
) accès à la table
user
de la base
mysql
! C'est primordial.
Le mot de passe chiffré est le vrai
mot de passe de MySQL. Toute personne qui
connaît le mot de passe de la table user
et qui a accès à l'hôte associé
peut facilement se connecter sous le
nom de cet utilisateur.
Apprenez à fond le système de droits MySQL. Les commandes
GRANT
et REVOKE
sont
utilisées pour contrôler les accès à MySQL. Ne donnez
pas plus de droits que nécessaire. Ne donnez jamais de
droits à tous les serveurs hôtes.
Liste de vérification :
Essayez la commande en ligne mysql -u
root
. Si vous pouvez vous connecter, sans
donner de mot de passe, vous avez un problème. Toute
personne peut se connecter au serveur comme utilisateur
root
avec le maximum de droits!
Passez en revue les instructions d'installation de
MySQL, en insistant sur les passages où le mot de passe
root
est configuré. See
Section 2.5.3, « Création des premiers droits MySQL ».
Utilisez la commande SHOW GRANTS
et
vérifiez qui a accès à quoi. Puis, utilisez la
commande REVOKE
pour retirer les
droits inutiles.
Ne stockez jamais de mot de passe en clair dans votre base
de données. Si votre serveur est compromis, le pirate aura
alors la liste complète des mots de passe, et pourra les
utiliser. A la place, utilisez MD5()
,
SHA1()
ou une autre fonction de signature
injective.
Ne choisissez pas vos mots de passe dans un dictionnaire. Il
y a des programmes spéciaux pour les rechercher. Même des
mots de passe tels que ``xfish98
'' est
très faible. Par contre, ``duag98
'' est
bien mieux : il contient aussi le mot ``fish'' mais
décalé d'une touche sur un clavier
QWERTY
. Une autre méthode de
génération consiste à prendre la première lettre de
chaque mot d'une phrase : ``Maupa'' est issu de ``Marie a
un petit agneau.'' C'est facile à retenir, mais difficile
à devenir pour un attaquant.
Investissez dans un coupe-feu. Cela protège de 50% de tous
les types d'attaque et vulnérabilité. Placez MySQL
derrière le coupe-feu, ou dans une zone démilitarisée
(DMZ
).
Liste de vérification :
Essayez de scanner vos portes depuis l'Internet, avec
des outils comme nmap
. MySQL utilise
le port 3306 par défaut. Ce port ne doit pas être
accessible à tous les serveurs. Une autre méthode
simple pour vérifier si le port MySQL est ouvert ou
non, est d'essayez la commande suivante depuis une
machine distante, où server_host
est
le serveur qui héberge MySQL :
shell> telnet server_host 3306
Si vous obtenez une connexion et des caractères
binaires, le port est ouvert, et il devrait être fermé
par votre routeur ou votre coupe-feu, à moins d'avoir
une bonne raison pour le garder ouvert. Si
telnet
attend, ou que la connexion
est refusée, tout va bien : le port est bloqué.
Ne faîtes confiance à aucune donnée entrée par les
utilisateurs de votre application. Ils peuvent déjouer vos
filtres en entrant des séquences spéciales via les
formulaires Web, les URL ou tout autre point d'entrée de
l'application. Assurez vous que votre application reste
sûre si un utilisateur entre une chaîne telle que
``; DROP DATABASE mysql;
''. C'est un
exemple extrêmement simple, mais il dévoilera un trou de
sécurité important. Il engendrera aussi des pertes de
données si un pirate, utilisant cette technique, vous
attaque.
Une erreur courante est de ne protéger que les chaînes de
caractères. N'oubliez pas de protéger aussi les valeurs
numériques. Si une application génère une requête telle
que SELECT * FROM table WHERE ID=234
où
l'utilisateur fournit le 234
, alors ce
dernier peut proposer la valeur 234 OR
1=1
pour conduire à la requête SELECT *
FROM table WHERE ID=234 OR 1=1
. Par conséquent,
le serveur va lire toutes les lignes de la table. Cela va
diffuser toutes les lignes de votre application, et
générer un trafic excessif. Pour vous prémunir contre ce
type d'attaque, ajoutez toujours des guillemets autour des
constantes numériques : SELECT * FROM table WHERE
ID='234'
. Si un utilisateur entre des informations
supplémentaires, elles seront intégrées dans la chaîne.
Dans un contexte numérique, MySQL supprimera
automatiquement les caractères incompréhensibles.
Parfois, les gens pensent que si une base de données contient des informations publiques, elle n'a pas besoin d'être défendue. C'est faux. Même si vous pouvez accéder à toutes les lignes de la table, il faut toujours se prémunir contre les dénis de service (par exemple, en utilisant la technique ci-dessus pour générer un trafic excessif). Sinon, votre serveur sera inutilisable.
Liste de vérification :
Essayez d'entrer des caractères
‘'
’ et
‘"
’ dans tous vos
formulaires Web. Si vous obtenez une erreur MySQL,
étudiez immédiatement le problème.
Essayez de modifier une URL dynamique en ajoutant les
séquences %22
(‘"
’),
%23
(‘#
’) et
%27
(‘'
’).
Essayez de modifier les types de données des URL dynamiques de numériques en textuels, avec les caractères cités ci-dessus. Votre application doit être sécurisée contre ce type d'attaque.
Essayez d'entrer des caractères, des espaces et d'autres symboles spéciaux, autre que des nombres, dans un champ numérique. Votre application devrait supprimer tous ces caractères avant de les passer à MySQL, ou générer une erreur. Passer à MySQL des valeurs non vérifiées est très dangereux.
Vérifiez la taille des chaînes avant de les passer à MySQL.
Essayez de faire connecter votre application en utilisant un autre nom que celui qui est utilisé pour les tâches d'administration. Ne donnez pas à votre application des droits dont elle n'a pas besoin.
De nombreuses interfaces de programmation disposent de moyens pour protéger les valeurs. Correctement utilisés, ils évitent aux utilisateurs de l'application de faire passer des caractères qui auront un effet différent de celui attendu :
MySQL C API : Utilisez la fonction
mysql_real_escape_string()
.
MySQL++ : Utilisez les options
escape
et quote
dans le flux de requête.
PHP : Utilisez la fonction
mysql_escape_string()
, qui est basée
sur la fonction C du même nom. Avant PHP 4.0.3,
utilisez addslashes()
.
Perl DBI
: Utilisez la méthode
quote()
ou utilisez les variables de
requête.
Java JDBC : Utilisez un objet
PreparedStatement
ou utilisez les
variables de requête.
Les autres interfaces ont des fonctionnalités similaires.
Ne transmettez pas de données déchiffrées sur Internet. Cette information est accessible à tout ceux qui ont le temps et la capacité d'intercepter et d'utiliser ces mots de passe. Utilisez plutôt un protocole sécurisé comme SSL ou SSH. MySQL supporte les connexions SSL depuis la version 4.0.0. SSH peut être utilisé pour créer un tunnel chiffré et compressé de communication.
Apprenez à utiliser les programmes
tcpdump
et strings
.
Dans la plupart des cas, vous pouvez vérifier si un flux
MySQL est chiffré avec la commande suivante :
shell> tcpdump -l -i eth0 -w - src or dst port 3306 | strings
(Cette commande fonctionne sous Linux, et devrait être adaptée facilement dans les autres systèmes.) Attention : si vous ne voyez pas de données en clair, cela ne signifie pas toujours que les informations sont chiffrées. Si vous avez besoin de haute sécurité, consultez un expert.
This is a translation of the MySQL Reference Manual that can be found at dev.mysql.com. The original Reference Manual is in English, and this translation is not necessarily as up to date as the English version.