2016-01-26 7 views
5

Mit Fragen like this sieht es so aus, als ob die einzige Möglichkeit, Man-in-the-Middle-Angriffe zu verhindern, die Verwendung von sslmode=verify-full ist. Dies wird auch in der Postgresql docs erläutert.Ist Heroku Postgres sicher gegen MITM-Angriffe?

Wenn ich die DATABASE_URL von Heroku in meiner App verwendet, gibt es eine Garantie, dass es keinen MITM-Angriff geben wird? (Oder anders gefragt, macht Heroku etwas hinter den Kulissen, um zu garantieren, dass Heroku <-> Heroku-Postgres sicher ist?)

+0

MITM von wem? Heroku? NSA? –

+0

Ich würde mich auch für alles interessieren, was Sie bezüglich PG Heroku Sicherheit finden. Haben Sie auf diesen speziellen Punkt eine Antwort gefunden? Vielen Dank! –

Antwort

2

Nein, Heroku Postgres ist nicht sicher gegen eine MitM. Das höchste Risiko besteht darin, pg:psql über die Befehlszeile auszuführen, da es ziemlich einfach ist, zwischen Ihrem Laptop und Heroku zu gelangen, indem Sie eine WiFi-Ananas oder ähnliche Tools verwenden. Zwischen den Dynos und der Datenbank zu gelangen ist viel schwieriger. Dies ist möglich, da Heroku keine Zertifizierungsstelle zur Signierung ihrer Datenbankzertifikate erstellt hat. Daher ist beim Herstellen einer Verbindung kein Vertrauensstamm vorhanden.

Ich habe eine writup von tatsächlich eine solche MitM gegen Heroku Postgres here, bitte ein Support-Ticket mit Heroku sagen Sie möchten, dass sie eine CA erstellen und eine vertrauenswürdige Wurzel, die wir verwenden können, um Verbindungen zu authentifizieren, wenn Sie kümmern sich darum.

Verwandte Themen