MariaDB 加密特性及使用方法

作者介绍:吴洪辉 腾讯云工程师

MariaDB在10.1.3版本中加入了支持表加密和表空间加密的特性,在10.1.7版本加入了支持binlog加密的特性,这使得我们可以对数据文件和binlog进行加密,避免数据文件、binlog等文件被窃取后破解出关键数据。

本文主要介绍MariaDB加密特性、使用方法。

一.MariaDB的加密特性

  • innodb表空间加密
  • innodb日志加密
  • binlog加密
  • aria表加密
  • 临时文件加密

加密特性的一些限制:

  1. 元数据文件(.frm)目前尚未加密
  2. 目前只有MariaDB server才能解密,mysqlbinlog工具还不支持解析加密后的binlog文件
  3. xtrabackup工具目前无法备份/恢复使用了加密特性的MariaDB实例
  4. 慢查询日志和错误日志尚未加密,里面可能会包含原始数据

二.使用MariaDB加密

为了保护加密后的数据,密钥一般存放在和数据文件不同的位置。MariaDB的密钥管理方式可以根据不同的保密需求来开发密钥管理插件,在默认情况下可以使用file_key_management插件,该插件以文件的方式存储密钥。

file_key_management插件:

相关参数:

file_key_management_filename:密钥文件位置, 比如/etc/my.cnf.d/file_key.txt

file_key_management_filekey:密钥文件的解密密码,如果密钥文件有加密的话则必须提供

file_key_management_encryption_algorithm:加密算法, AES_CBC/AES_CTR

密钥文件格式:

# MariaDB encryption file key
1;561A4A02DA569D12EE4A468236957432
2;561A4A02DA569D12EE4A468236957444
3;87A6C96D487659137E316A467BEA646787A6C96D487659137E316A467BEA6467

每行密钥由两部分组成,第一部分是密钥id,紧跟分隔符后面的是十六进制的密钥。 每个表可以单独指定一个密钥id(1-255)。不过innodb系统表空间和日志文件固定使用id为1的密钥来加密,所以密钥文件中一定要有id为1的密钥。如果存在密钥id为2的密钥,则会用来加密临时表和临时文件。

这里还可以对密钥文件本身进行加密来防止密钥文件外泄,例如把明文的file_key.txt文件加密成file_key_enc.txt,密码为`file_key_encrypt_key:

openssl enc -aes-256-cbc -md sha1 -k file_key_encrypt_key -in file_key.txt -out file_key_enc.txt`

innodb加密选项:

innodb-encrypt-tables:on/off/force, 是否加密所有innodb表, force表示强制加密所有innodb表

innodb-encrypt-log:on/off, 是否加密innodb日志文件

innodb-encryption-rotate-key-age:秒数,如果获取到了新密钥多久更新一次页面加密

innodb-encryption-rotation-iop:IOPS,最多允许用多少IOPS来做页面加密更新

innodb-encryption-threads:线程数,用多少个后台线程来做页面加密更新

binlog加密选项:

encrypt-binlog:on/off,是否加密binlog

其他加密选项:

encrypt_tmp_files:on/off,是否加密临时文件

encrypt_tmp_disk_tables:on/off,是否加密aria临时表

aria_encrypt_tables:on/off,是否加密aria表(只对ROW_FORMAT=PAGE)

加密测试:

在/etc/my.cnf.d/server.conf中添加:
plugin-load-add=file_key_management.so
file_key_management_encryption_algorithm=aes_cbc
file_key_management_filename = /etc/my.cnf.d/file_key_enc.txt
file_key_management_filekey = file_key_encrypt_key

innodb-encrypt-tables
innodb-encrypt-log
innodb-encryption-threads=4

encrypt-binlog
encrypt_tmp_files
encrypt_tmp_disk_tables
aria_encrypt_tables
添加完成后重启MariaDB服务。

创建不加密的表:

create table unencrypt_t(id int, name varchar(32)) ENCRYPTED=NO;

创建加密的表,指定密钥id为3:

create table encrypt_t(id int, name varchar(32)) ENCRYPTED=YES ENCRYPTION_KEY_ID=3;

修改不加密的表为加密:

alter table unencrypt_t ENCRYPTED=YES ENCRYPTION_KEY_ID=3;

修改加密的表为不加密:

alter table unencrypt_t ENCRYPTED=NO;

插入数据:

insert into unencrypt_t(id, name) values(1, 'one');
insert into encrypt_t(id, name) values(1, 'one');

已加密的数据文件对比未加密的数据文件:

binlog加密:

加密开启后的主备同步:

开启加密后,主机和备机之间的binlog传输是不加密的,由备机在写relaylog/binlog/数据文件时进行加密。所以主备之间的密钥可以不同,但id信息必须一致,否则建表语句在备机上无法执行成功,将会导致slave SQL线程中止。

加密和压缩:

数据加密和数据压缩可以同时使用,MariaDB先做数据压缩再做数据加密,可以节约很大的存储空间。

更多数据库文章,请关注腾讯云数据库公众号: QcloudCDB

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

编辑于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏技术博文

在Linux环境下mysql的root密码忘记解决方法

方法一: 1.首先确认服务器出于安全的状态,也就是没有人能够任意地连接MySQL数据库。 因为在重新设置MySQL的root密码的期间,MySQL数据库完全出于...

3235
来自专栏杨建荣的学习笔记

EM agent无法启动的原因及分析 (r6笔记第75天)

昨天收到一条报警短信,短信内容大体如下: Agent is Unreachable(REASON=javax.net.ssl.SSLPeerUnverified...

3515
来自专栏禅林阆苑

mysql学习总结05 — 用户权限

mysql中所有用户信息保存在mysql数据库下的user表中。在安装mysql时,如果不创建匿名用户,那么默认用户只有root超级用户。mysql使用host...

1022
来自专栏Java技术栈

危险:会话固定攻击漏洞,你们的系统都堵上了吗?

什么是会话固定攻击? 会话固定攻击(session fixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取...

1.4K5
来自专栏散尽浮华

openstack虚拟机迁移的操作记录

需求说明: 计算节点linux-node1.openstack:192.168.1.8   计算节点linux-node2.openstack:192.168....

4869
来自专栏电光石火

mysql用户管理

服务器上mysql的用户有两种: 1.  本地用户   从本机连接mysql,例如: mysql部署在A服务器上,从A上连接mysql的用户 2.  远程用户 ...

2018
来自专栏鬼谷君

mysql权限与安全

1334

如何连接Docker容器

使用Docker来容纳应用程序时,通常的做法是在单独的容器中运行应用程序的每个组件。例如,一个网站可能有一个Web服务器,应用程序和数据库,每个都在自己的容器中...

884
来自专栏python百例

110-并行批量管理远程服务器

1372
来自专栏MYSQL轻松学

你真的熟悉MySQL权限吗?

(以下操作都是以root身份登陆进行grant授权,以root@localhost身份登陆执行各种命令。) MySQL包含哪些权限,共29个。 权限说明举例us...

3253

扫码关注云+社区