以下是一个示例,演示应用程序使用公钥进行非对称加密数据。在MySQL 8.0.19中,添加了支持Keyring技术的SECRET密钥类型。使用此技术,用户可以使用以下方法安全地管理自己的密钥:
Oasis KMIP协议实现:
其他用于密钥管理的API:
先决条件
MySQL企业版8.0.19或更高版本
select @@version;
演示开始
以管理员身份(以admin身份运行示例– root@localhost) 安装MySQL Keyring
检查一下
SELECT PLUGIN_NAME, PLUGIN_STATUS FROM INFORMATION_SCHEMA.PLUGINS WHERE PLUGIN_NAME LIKE 'keyring%';
下一步,安装MySQL Keyring UDF
INSTALL PLUGIN keyring_udf SONAME 'keyring_udf.so';
CREATE FUNCTION keyring_key_generate RETURNS INTEGER
SONAME 'keyring_udf.so';
CREATE FUNCTION keyring_key_fetch RETURNS STRING
SONAME 'keyring_udf.so';
CREATE FUNCTION keyring_key_length_fetch RETURNS INTEGER
SONAME 'keyring_udf.so';
CREATE FUNCTION keyring_key_type_fetch RETURNS STRING
SONAME 'keyring_udf.so';
CREATE FUNCTION keyring_key_store RETURNS INTEGER
SONAME 'keyring_udf.so';
CREATE FUNCTION keyring_key_remove RETURNS INTEGER
SONAME 'keyring_udf.so';
安装MySQL企业版加密
现在可以创建一个示例–在这种情况下,我们要
创建用于存储敏感“秘密”数据的表
已经准备好了,让我们看一下这个例子:
CREATE TABLE `secretdb`.`secrets_table`
(`secid` INT NOT NULL,
`secrets_tablecol` VARBINARY(3000) NOT NULL);
创建私有PEM key并将其存储在MySQL keyring
SELECT keyring_key_store
('MySecret', 'SECRET',
create_asymmetric_priv_key('RSA', 2048));
查看一下
select keyring_key_fetch('MySecret');
创建一个函数,允许应用程序用户获取公钥并加密“秘密”。
在这种情况下,用户无法运行keyring_key_fetch(他们没有权限),因此,该函数将SQL SECURITY作为DEFINER(在本例中为root)运行。此函数将仅返回公钥(从keyring的私钥中提取出来)。
CREATE DEFINER = 'root'@'localhost'
FUNCTION `secretdb`.`secdb_public_key`()
RETURNS TEXT(500) deterministic
SQL SECURITY DEFINER
RETURN
RTRIM(CREATE_ASYMMETRIC_PUB_KEY('RSA',keyring_key_fetch('MySecret')));
尝试一下
select `secretdb`.`secdb_public_key`();
创建应用程序的MySQL用户,并对表和函数进行访问授权。
CREATE USER 'appuser'@'%' IDENTIFIED BY <password>;
GRANT USAGE ON *.* TO `appuser`@`%`;
现在–试试看–以该用户身份登录
获取公钥
select `secretdb`.`secdb_public_key`() into @pubk; GRANT SELECT, INSERT ON `secretdb`.* TO `appuser`@`%`'; GRANT EXECUTE ON FUNCTION `secretdb`.`secdb_public_key` TO 'appuser`@'%';
接下来,让我们创建一个“秘密”。
SET @secretphrase='Sooo very secret 1';
定义密钥长度和算法
SET @key_len = 2048; SET @algo = 'RSA';
加密数据
SET @enc_value = ASYMMETRIC_ENCRYPT(@algo, @secretphrase, @pubk);
查看其加密
select 'Encrypted secret ', @enc_value;
插入表
INSERT INTO `secretdb`.`secrets_table` (`secid`, `secrets_tablecol`) VALUES (1, @enc_value);
再做另外一个秘密
SET @secretphrase='Sooo very secret 2'; select @secretphrase; Set @enc_value = ASYMMETRIC_ENCRYPT(@algo, @secretphrase, @pubk); select 'Encrypted secret 2', @enc_value;
INSERT INTO `secretdb`.`secrets_table` (`secid`,`secrets_tablecol`) VALUES (2, @enc_value);
查看加密的数据
select * from `secretdb`.`secrets_table`;
注意:没有私钥,appuser无法解密。
以root身份登录并解密数据
select `secrets_table`.`secrets_tablecol` into @encrsecretphrase from `secretdb`.`secrets_table` where secid=2;
select @encrsecretphrase;
select keyring_key_fetch('MySecret') into @privappprivpkey; select @privappprivpkey; Set @enc_pp = ASYMMETRIC_DECRYPT(@algo, @encrsecretphrase, @privappprivpkey); select 'Secret', @enc_pp;
作为root用户,可以看到数据。
现在,我们要提供除root用户以外的其他用户对私钥的访问权限。
CREATE DEFINER = 'root'@'localhost' FUNCTION `secretdb`.`secdb_private_key`() RETURNS TEXT(500) deterministic SQL SECURITY DEFINER RETURN rtrim(keyring_key_fetch('MySecret'));
以root身份测试
select `secretdb`.`secdb_private_key`();
让我们创建另一个用户-该用户也有权访问数据。
CREATE USER 'privuser'@'%' IDENTIFIED BY <password>;
GRANT USAGE ON *.* TO 'privuser'@'%';
GRANT SELECT ON `secretdb`.* TO 'privuser'@'%';
GRANT EXECUTE ON FUNCTION `secretdb`.`secdb_private_key` TO 'privuser'@'%';
测试访问
select `secretdb`.`secdb_private_key`();
检索数据
SET @algo = 'RSA'; select `secrets_table`.`secrets_tablecol` into @encrsecretphrase from `secretdb`.`secrets_table` where secid=2;
看-它已经加密
select @encrsecretphrase;
让我们解密
获取私钥
select secretdb.secdb_private_key() into @privappprivpkey;
用私钥解密数据
Set @enc_pp = ASYMMETRIC_DECRYPT(@algo, @encrsecretphrase, @privappprivpkey);
查看“秘密”
select 'The secret is', @enc_pp;
演示结束。
常见问题
如果我想加密/解密应用程序中的数据怎么办?
您可以使用带有公共或私有密钥(PEM格式)的openssl或兼容库来实现。只要确保您以二进制形式插入/更新数据即可。
如果我的数据大于非对称加密可以处理的数据怎么办?
进行混合加密,您可以获得与公钥相同的好处。
由于现在支持SECRET,因此无需将密钥存储在安全性较低的表中-现在您可以将它们作为SECRET类型放置在更安全的keyring上。
展望未来
试试看,不会花很长时间。通过keyring,非对称加密,对称加密,权限和其他访问控制,解决数据安全性的方法还有多种多样的选择。
例如,用户只能将公钥存储在主服务器上,将私钥存储在只读从服务器上。私钥只能存在于应用程序中,不能存在于mysql keyring上。或者,可以编写一个具有用户权限的函数,该函数可以在拥有权限时解密,但根本不显示私钥。
如果您遇到安全挑战,请告诉我们。
与往常一样,感谢您使用MySQL。
本文分享自 MySQL解决方案工程师 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!