0

假设我有一个 VM 实例,然后我使用 MySQL 客户端连接到 Cloud SQL 实例 IP。根据Connection Options for External Applications中的比较表,没有 SSL 的连接显然不安全(并且未加密)。

但它在多大程度上不安全?如果有中间人攻击,可以看到查询和查询结果。我想确定风险有多大。

具体来说,我想知道从以下位置连接的风险:

  • 与 Cloud SQL 实例完全相同的地区中的虚拟机
  • 同一区域中的虚拟机,但与 Cloud SQL 实例不同的地区
  • 另一个区域中的虚拟机到 Cloud SQL 实例,但仍来自 GCP

我假设要执行任何此类攻击,实际的谷歌基础设施必须受到损害,因为虚拟机不可能监听它所连接的网络之外的流量。

4

1 回答 1

1

实际的基础架构实际上不必受到损害,所需要的只是使同一网络中的实例受到损害,以便您与 Cloud SQL 的连接的详细信息可能受到损害。将实例保持为最新是用户的责任,这意味着与 Cloud SQL 的不安全连接的安全性也取决于实例的安全性。

你到底为什么要做不安全的连接?我问是因为使用 Cloud SQL 代理设置从实例到 Cloud SQL 的安全连接非常容易!不要在这里自吹自擂,而是看看 我刚才给出的这个答案,关于为什么你应该使用代理。

无论如何,请记住,Cloud SQL 只不过是一个可通过其公共 IP 独家访问的托管实例,在所有这三种情况下,流量都应保持在 GCP 内,这意味着唯一可能受到损害的是与连接到 Cloud SQL 的实例的子网相同。

于 2018-06-05T15:26:20.103 回答