使用Heroku Postgres安全对抗MITM攻击?

Joe*_*Joe 7 security postgresql ssl heroku heroku-postgres

带着疑问是这样,它看起来像防止人在这方面的中间人攻击是使用的唯一途径sslmode=verify-full.这也在Postgresql文档中进行了解释.

当我DATABASE_URL在我的应用程序中使用Heroku提供的时候,是否可以保证不会有MITM攻击?(或者换一种说法,Heroku会在幕后做些什么来保证Heroku <-> Heroku-Postgres安全吗?)

thu*_*soy 6

不,Heroku Postgres 对 MitM 不安全。pg:psql从命令行运行的风险最高,因为使用 WiFi Pineapple 或类似工具可以很容易地在笔记本电脑和 Heroku 之间切换。在 Dynos 和数据库之间切换要困难得多。这是可能的,因为 Heroku 尚未创建 CA 来签署他们的数据库证书,因此在您连接时没有可使用的信任根。

我做的对的Heroku Postgres的实际执行这样的中间人书面记录在这里,请提交与Heroku的支持票说你想看到他们创造一个CA并出具受信任的根,我们可以使用,如果你关心这个认证的连接。

  • 不,没有变化。您可以使用此脚本测试您的设置:https://github.com/thusoy/postgres-mitm (3认同)
  • 在过去的两年里,这种情况有什么改变吗? (2认同)