hythlodayr ist korrekt - der ODBC-Administrator erstellt den Parameter ENP anstelle des Parameters PWD, wenn Sie das Kontrollkästchen "Kennwort verschlüsseln" aktivieren. Die Option -pe des iqdsn-Dienstprogramms macht dasselbe, wenn Sie Ihre DSNs auf diese Weise erstellen.
Der ENP-Parameter wird mit einem proprietären Verschlüsselungsalgorithmus verschlüsselt, er ersetzt jedoch keine starke Verschlüsselung. Ein entschlossener Hacker könnte es wahrscheinlich kaputt machen. Jeder DSN, der ein verschlüsseltes oder verschlüsseltes Kennwort enthält, ist ein Sicherheitsrisiko.
Volle Offenlegung: Ich arbeite für Sybase in SQL Anywhere Engineering. SQL Anywhere ist der von Sybase IQ verwendete Datenbankserver.
Nun wow, nichts wie die Antwort direkt aus dem Mund des Pferdes :) – hythlodayr
Wir können nicht integrierte Sicherheit verwenden, um sich in die Datenbank einzuloggen (aus verschiedenen Gründen, eine davon ist, dass unsere Datenbank unter Unix ist und wir unsere Anwendungen unter Windows laufen). Was würden Sie empfehlen, um die Sicherheit in diesem Szenario zu verbessern? –
Optimale Sicherheit: AES-Verschlüsselung der Datenbankdatei, wobei der Verschlüsselungsschlüssel beim Start des Servers in einem Dialogfeld eingegeben wird (die Option -ep). TLS-Verbindungsverschlüsselung. Passwörter, die nie in DSNs gespeichert wurden, obwohl ich verstehe, dass diese letzte ziemlich unbequem sein kann. SA Version 11.0 führte die Kerberos-Unterstützung ein. Ich weiß nicht viel über Kerberos, aber ich weiß, dass es unter Windows und Unix unterstützt wird. Dokumente finden Sie hier: http://snipurl.com/sa-kerberos (Weiterleitung an dcx.sybase.com) –