Dlaczego zezwolenie na zdalne połączenie do MySQL jest bardzo złym pomysłem?

Połączenie ze zdalną baza MySQL

Połączenie zdalne z bazą danych MySQL wykorzystywane przez funkcję „Zdalna baza danych MySQL” dostępną w cPanelu jest domyślnie nieszyfrowane. Wynika to z faktu, że MySQL w domyślnej konfiguracji od zawsze w połączeniu klient-serwer przesyła dane i hasła bez szyfrowania (https://dev.mysql.com/doc/refman/5.5/en/security-guidelines.html).

Udostępnienie połączenia do MySQL bez szyfrowania to zły pomysł.

Dlaczego?

Przy połączeniu nieszyfrowanym login i hasło do bazy przesyłane są otwartym tekstem przez internet. Jeśli korzystasz z otwartej sieci wifi np. w kawiarni, pomyśl ilu ludzi wokół mogłoby poznać Twoje dane do logowania: zarówno w zakresie połączenia do bazy danych, jak i przesyłanego loginu i hasła do aplikacji.

Sklepy internetowe, dane klientów i RODO.

Jeśli prowadzisz sklep internetowy, przechowujesz w bazie danych również wszelkie dane klientów.

Przesyłanie tych danych w postaci niezaszyfrowanej, nawet korzystając z domowego lub firmowego internetu jest ryzykowne. Twój dostawca internetu nie powinien mieć dostępu do danych Twoich klientów. Takie traktowanie danych osobowych jest niezgodne z wytycznymi RODO. Nie chcemy być przecież zostać oskarżeni o niezapewnienie odpowiedznich zabezpieczeń, a tym bardziej nie chcemy otrzymać kary związanej np. z wyciekiem danych osobowych.

Obecnie światowe trendy dążą do szyfrowania całego ruchu w internecie. Przykładowo przeglądarka Chrome ma traktować wszystkie strony internetowe bez certyfikatu SSL, a więc nie szyfrowane, jako niebezpieczne. Coraz bardziej zwraca się uwagę nie tylko na bezpieczeństwo, ale również na prywatność.

Szyfrowane połączenie do bazy MySQL.

Wielu usługodawców hostingu nie zwraca wystarczającej uwagi na tę kwestię, nie dając możliwości dostępu zdalnego do bazy poprzez bezpieczne połączenie, lub nie informując jak tego dokonać.

Na naszym hostingu, wszystkie konta hostingowe mają możliwość włączenia dostępu SSH oraz wykorzystania go do utworzenia szyfrowanego tunelu, przez który można bezpiecznie połączyć się zdalnie z bazą danych MySQL.

Dzięki naszemu poradnikowi, zdalne połączenie do MySQL poprzez tunel SSH z własnego komputera będzie proste!

Pamiętaj – nawet jeżeli Twój hosting zezwala na zdalne połączenia do MySQL – nie łącz się z bazą MySQL ze zdalnych lokalizacji – Twoje dane są nieszyfrowane! Dobrą praktyką jest jednak wyłączenie takiej możliwości po stronie hostingu.

Zobacz, jak utworzyć tunel SSH aby zdalnie połączyć się w bezpieczny sposób z bazą danych

 

Pół-administrator, pół-programista, posiadacz czerwonej corsy. Pasjonat nowych technologii, gadżeciarz, licencjonowany pilot.

Udostępnij ten artykuł na Facebooku: