36.19. Поддержка SSL #
Postgres Pro реализует собственную поддержку SSL-подключений, используя протоколы TLS, для шифрования клиент-серверного взаимодействия в качестве меры безопасности. Подробнее функциональность SSL на стороне сервера описывается в Разделе 18.9.
Библиотека libpq читает системный файл конфигурации OpenSSL. По умолчанию этот файл называется openssl.cnf
и находится в каталоге, который сообщает команда openssl version -d
. Если требуется указать другое расположение файла конфигурации, его можно задать в переменной окружения OPENSSL_CONF
.
36.19.1. Проверка сертификатов сервера на стороне клиента #
По умолчанию Postgres Pro не выполняет никакие проверки сертификата сервера. Это означает, что клиента можно ввести в заблуждение, подменив сервер (например, изменив запись в DNS или заняв его IP-адрес). Чтобы защититься от такой подмены, клиент должен иметь возможность проверять подлинность сервера по цепочке доверия. Для создания цепочки доверия нужно установить корневой (самоподписанный) сертификат центра сертификации (ЦС) на одном компьютере, а конечный сертификат, подписанный корневым, на другом. В цепочке может использоваться и «промежуточный» сертификат, который подписывается корневым сертификатом и подписывает подчинённые сертификаты.
Чтобы клиент мог проверить подлинность сервера, установите на клиенте корневой сертификат, а на сервере установите конечный сертификат, подписанный этим корневым. Чтобы сервер мог проверить подлинность клиента, установите на сервере корневой сертификат, а на клиенте конечный сертификат, подписанный данным корневым. Конечный сертификат также может связываться с корневым через один или несколько промежуточных сертификатов (они обычно хранятся вместе с конечным сертификатом).
Когда цепочка доверия присутствует, клиент может проверить конечный сертификат, переданный сервером, двумя способами. Если параметр sslmode
имеет значение verify-ca
, libpq будет проверять подлинность сервера, проверяя цепочку доверия до корневого сертификата, установленного на клиенте. Если в sslmode
выбран режим verify-full
, libpq будет также проверять соответствие имени узла сервера имени, записанному в сертификате. SSL-подключение не будет установлено, если проверить сертификат сервера не удастся. Режим verify-full
рекомендуется для большинства окружений, где важна безопасность.
В режиме verify-full
имя узла сверяется с атрибутом Subject Alternative Name (Альтернативное имя субъекта, SAN) в сертификате или с атрибутом Common Name (Общее имя), если в сертификате отсутствует атрибут SAN типа dNSName
. Если атрибут имени сертификата начинается со звёздочки (*
), звёздочка воспринимается как подстановочный знак и ей будут соответствовать все символы, кроме точки (.
). Это означает, что такой сертификат не будет соответствовать поддоменам. Если подключение устанавливается по IP-адресу, а не по имени узла, IP-адрес будет сопоставляться с записями SAN типа iPAddress
или dNSName
(без поиска в DNS). Если подходящих записей iPAddress
и dNSName
не найдётся, IP-адрес будет сопоставлен с атрибутом Common Name.
Примечание
Для обратной совместимости с более ранними версиями Postgres Pro IP-адрес узла проверяется не совсем так, как требует RFC 6125. IP-адрес узла всегда сопоставляется с записями dNSName
, а также с iPAddress
в SAN и может сопоставляться с атрибутом Common Name, если соответствующие записи SAN не существуют.
Чтобы настроить проверку сертификата сервера, необходимо поместить один или несколько корневых сертификатов в файл ~/.postgresql/root.crt
в домашнем каталоге пользователя. (В Microsoft Windows этот файл называется %APPDATA%\postgresql\root.crt
.) Также следует добавлять в этот файл промежуточные сертификаты, если они нужны для связывания цепочки сертификатов, переданных сервером, с корневыми сертификатами, установленными на клиенте.
Если существует файл ~/.postgresql/root.crl
(или %APPDATA%\postgresql\root.crl
в Microsoft Windows), при проверке также учитывается содержащийся в нём список отозванных сертификатов (CRL, Certificate Revocation List).
Размещение файла корневых сертификатов и CRL можно поменять, задав параметры соединения sslrootcert
и sslcrl
или переменные окружения PGSSLROOTCERT
и PGSSLCRL
, соответственно. Также вы можете указать расположение каталога с файлами CRL в параметре sslcrldir
или в переменной окружения PGSSLCRLDIR
.
Примечание
Для обратной совместимости с предыдущими версиями Postgres Pro, при наличии файла с сертификатами корневых ЦС поведение режима sslmode
=require
не отличается от режима verify-ca
, то есть сертификат сервера будет проверяться по сертификату ЦС. Полагаться на это поведение не рекомендуется — приложения, которым нужно проверять сертификат, должны всегда выбирать режим verify-ca
или verify-full
.
36.19.2. Клиентские сертификаты #
Если сервер попытается проверить подлинность клиента, запрашивая конечный сертификат клиента, libpq будет передавать сертификаты, сохранённые в файле ~/.postgresql/postgresql.crt
в домашнем каталоге пользователя. Эти сертификаты должны связываться по цепочке с корневым сертификатом, которому доверяет сервер. Также должен присутствовать соответствующий закрытый ключ ~/.postgresql/postgresql.key
. В Microsoft Windows эти файлы называются %APPDATA%\postgresql\postgresql.crt
и %APPDATA%\postgresql\postgresql.key
. Размещение файлов сертификатов и закрытого ключа можно переопределить с помощью параметров подключения sslcert
и sslkey
либо переменных окружения PGSSLCERT
и PGSSLKEY
.
В системах Unix разрешения для файла закрытого ключа должны запрещать любой доступ к нему всем и группе; этого можно добиться командой chmod 0600 ~/.postgresql/postgresql.key
. Возможен и другой вариант, когда этим файлом владеет root, а группа имеет доступ на чтение (то есть, маска разрешений 0640
). Данный вариант полезен, когда файлами сертификатов и ключей управляет сама операционная система. В этом случае пользователь, запускающий libpq, должен быть членом группы, имеющей доступ к указанным файлам сертификата и ключа. (В Microsoft Windows каталог %APPDATA%\postgresql
считается защищённым, поэтому разрешения для файлов не проверяются.)
Первым сертификатом в postgresql.crt
должен быть сертификат клиента, так как он должен соответствовать закрытому ключу клиента. Дополнительно в этот файл могут быть добавлены «промежуточные» сертификаты — это позволит избежать хранения всех промежуточных сертификатов на сервере (см. ssl_ca_file).
Сертификат и ключ могут задаваться в формате PEM или ASN.1 DER.
Ключ может быть сохранён в открытом виде или зашифрован любым поддерживаемым OpenSSL алгоритмом, например AES-128. Если ключ хранится зашифрованным, пароль для его расшифровывания может быть задан в параметре подключения sslpassword. Если же ключ зашифрован, а параметр sslpassword
не задан или имеет пустое значение, пароль будет запрошен интерактивно средствами OpenSSL в приглашении Enter PEM pass phrase:
(Введите пароль для PEM:) при условии наличия TTY. Приложения могут переопределить приглашение для запроса пароля сертификата и обработку параметра sslpassword
, установив собственную функцию-обработчик пароля ключа; см. PQsetSSLKeyPassHook_OpenSSL
.
За инструкциями по созданию сертификатов обратитесь к Подразделу 18.9.5.
36.19.3. Защита, обеспечиваемая в различных режимах #
Разные значения параметра sslmode
обеспечивают разные уровни защиты. SSL позволяет защититься от следующих типов атак:
- Прослушивание
Если третья сторона может прослушивать сетевой трафик между клиентом и сервером, она может получить как информацию соединения (включая имя пользователя и пароль), так и передаваемые данные. Чтобы защититься от этого, SSL шифрует трафик.
- Посредник (MITM)
Если третья сторона может модифицировать данные, передаваемые между клиентом и сервером, она может представиться сервером и, таким образом, сможет видеть и модифицировать данные, даже если они зашифрованы. Третья сторона затем может воспроизводить характеристики соединения и данные для подлинного сервера, что сделает невозможным обнаружение этой атаки. Векторами такой атаки может быть «отравление» DNS и подмена адресов, в результате чего клиент будет обращаться не к тому серверу, к которому нужно. Также есть несколько других вариантов реализации этой атаки. Для защиты в SSL применяется проверка сертификатов, в результате которой сервер доказывает свою подлинность клиенту.
- Олицетворение
Если третья сторона может представляться авторизованным клиентом, она может просто обращаться к данным, к которым не должна иметь доступа. Обычно это происходит вследствие небезопасного управления паролями. В SSL для предотвращения этой угрозы используются клиентские сертификаты, гарантирующие, что к серверу могут обращаться только владельцы действительных сертификатов.
Чтобы соединение было гарантированно защищено SSL, механизм SSL должен быть настроен на клиенте и на сервере, прежде чем будет установлено соединение. Если он настроен только на сервере, клиент может начать передавать важную информацию (например, пароли), до того как поймёт, что сервер требует высокого уровня безопасности. В libpq для установления безопасных соединений нужно задать для параметра sslmode
значение verify-full
или verify-ca
и предоставить системе корневой сертификат для проверки. В качестве аналогии можно привести использование адреса с https
для безопасного просмотра веб-содержимого.
Когда подлинность сервера подтверждена, клиент может передавать конфиденциальные данные. Это значит, что до этого момента клиенту не нужно знать, применяются ли сертификаты для аутентификации, так что настройка использования сертификатов только на стороне сервера не угрожает безопасности.
Все варианты использования SSL подразумевают издержки шифрования и обмена ключами, что порождает необходимость выбора между производительностью и безопасностью. В Таблице 36.1 описываются риски, от которых защищают различные варианты sslmode
, и приводятся утверждения относительно защиты и издержек.
Таблица 36.1. Описания режимов SSL
sslmode | Защита от прослушивания | Защита от MITM | Утверждение |
---|---|---|---|
disable | Нет | Нет | Мне не важна безопасность и я не приемлю издержки, связанные с шифрованием. |
allow | Возможно | Нет | Мне не важна безопасность, но я приемлю издержки, связанные с шифрованием, если на этом настаивает сервер. |
prefer | Возможно | Нет | Мне не важна безопасность, но я предпочитаю шифрование (и приемлю связанные издержки), если это поддерживает сервер. |
require | Да | Нет | Я хочу, чтобы мои данные шифровались, и я приемлю сопутствующие издержки. Я доверяю сети в том, что она обеспечивает подключение к нужному серверу. |
verify-ca | Да | Зависит от политики ЦС | Я хочу, чтобы мои данные шифровались, и я приемлю сопутствующие издержки. Мне нужна уверенность в том, что я подключаюсь к доверенному серверу. |
verify-full | Да | Да | Я хочу, чтобы мои данные шифровались, и я приемлю сопутствующие издержки. Мне нужна уверенность в том, что я подключаюсь к доверенному серверу и это именно указанный мной сервер. |
Различие вариантов verify-ca
и verify-full
зависит от характера корневого ЦС. Если используется публичный ЦС, режим verify-ca
допускает подключение к серверу с сертификатом, который получил кто угодно в этом ЦС. В такой ситуации нужно всегда использовать режим verify-full
. Если же используется локальный ЦС или даже самоподписанный сертификат, режим verify-ca
обычно обеспечивает достаточную защиту.
По умолчанию параметр sslmode
имеет значение prefer
. Как показано в таблице, оно неэффективно с точки зрения безопасности и может только привносить дополнительные издержки. Оно выбрано по умолчанию исключительно для обратной совместимости и не рекомендуется для защищённых окружений.
36.19.4. Файлы, используемые клиентом SSL #
В Таблице 36.2 перечислены файлы, имеющие отношение к настройке SSL на стороне клиента.
Таблица 36.2. Файлы, используемые клиентом SSL/libpq
Файл | Содержимое | Назначение |
---|---|---|
~/.postgresql/postgresql.crt | сертификат клиента | передаётся серверу |
~/.postgresql/postgresql.key | закрытый ключ клиента | подтверждает клиентский сертификат, передаваемый владельцем; не гарантирует, что владелец сертификата заслуживает доверия |
~/.postgresql/root.crt | сертификаты доверенных ЦС | позволяет проверить, что сертификат сервера подписан доверенным центром сертификации |
~/.postgresql/root.crl | сертификаты, отозванные центрами сертификации | сертификат сервера должен отсутствовать в этом списке |
36.19.5. Инициализация библиотеки SSL #
Если ваше приложение инициализирует библиотеку libssl
и/или libcrypto
, и libpq собрана с поддержкой SSL, вы должны вызвать PQinitOpenSSL
, чтобы сообщить libpq, что библиотека libssl
и/или libcrypto
уже инициализированы вашим приложением, чтобы libpq не пыталась ещё раз инициализировать их. Однако в этом нет необходимости при использовании OpenSSL версии 1.1.0 или выше, в которой решена проблема повторных инициализаций.
PQinitOpenSSL
#Позволяет приложениям выбрать, какие библиотеки безопасности нужно инициализировать.
void PQinitOpenSSL(int do_ssl, int do_crypto);
Когда параметр
do_ssl
отличен от нуля, libpq будет инициализировать библиотеку OpenSSL перед первым подключением к базе данных. Когда параметрdo_crypto
не равен нулю, будет инициализироваться библиотекаlibcrypto
. По умолчанию (если функцияPQinitOpenSSL
не вызывается) инициализируются обе библиотеки. Если поддержка SSL не была скомпилирована, эта функция присутствует, но ничего не делает.Если ваше приложение использует и инициализирует библиотеку OpenSSL или её нижележащую библиотеку
libcrypto
, вы должны вызвать эту функцию, передав нули в соответствующих параметрах, перед первым подключением к базе данных. Собственно инициализацию также важно произвести перед установлением подключения.PQinitSSL
#Позволяет приложениям выбрать, какие библиотеки безопасности нужно инициализировать.
void PQinitSSL(int do_ssl);
Эта функция равнозначна вызову
PQinitOpenSSL(do_ssl, do_ssl)
. Приложениям достаточно инициализировать или не инициализировать обе библиотеки OpenSSL иlibcrypto
одновременно.Функция
PQinitSSL
существует со времён PostgreSQL 8.0, тогда какPQinitOpenSSL
появилась в PostgreSQL 8.4, так чтоPQinitSSL
может быть предпочтительней для приложений, которым нужно работать с более старыми версиями libpq.