为 TiDB 客户端服务端间通信开启加密传输

    TiDB 服务端支持启用基于 TLS(传输层安全)协议的加密连接,协议与 MySQL 加密连接一致,现有 MySQL 客户端如 MySQL 运维工具和 MySQL 驱动等能直接支持。TLS 的前身是 SSL,因而 TLS 有时也被称为 SSL,但由于 SSL 协议有已知安全漏洞,TiDB 实际上并未支持。TiDB 支持的 TLS/SSL 协议版本为 TLS 1.0、TLS 1.1、TLS 1.2、TLS 1.3。

    使用加密连接后,连接将具有以下安全性质:

    • 保密性:流量明文无法被窃听;
    • 完整性:流量明文无法被篡改;
    • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。

    TiDB 的加密连接支持默认是关闭的,必须在 TiDB 服务端通过配置开启加密连接的支持后,才能在客户端中使用加密连接,要使用加密连接必须同时满足以下两个条件:

    1. TiDB 服务端配置开启加密连接的支持
    2. 客户端指定使用加密连接

    另外,与 MySQL 一致,TiDB 加密连接是以单个连接为单位的,默认情况下是可选的。因而对于开启了加密连接支持的 TiDB 服务端,客户端既可以选择通过加密连接安全地连接到该 TiDB 服务端,也可以选择使用普通的非加密连接。如需强制要求客户端使用加密连接可以通过以下两种方式进行配置:

    • 通过在启动参数中配置 要求所有用户必须使用加密连接来连接到 TiDB。
    • 通过在创建用户 (create user),赋予权限 (grant) 或修改已有用户 (alter user) 时指定 require ssl 要求指定用户必须使用加密连接来连接 TiDB。以创建用户为例:

    在启动 TiDB 时,至少需要在配置文件中同时指定 ssl-certssl-key 参数,才能使 TiDB 服务端接受加密连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见章节)。

    • ssl-cert:指定 SSL 证书文件路径
    • :指定证书文件对应的私钥
    • ssl-ca:可选,指定受信任的 CA 证书文件路径

    上述证书及密钥可以使用 OpenSSL 签发和生成,也可以使用 MySQL 自带的工具 mysql_ssl_rsa_setup 快捷生成:

    1. mysql_ssl_rsa_setup --datadir=./certs

    以上命令将在 certs 目录下生成以下文件:

    1. ├── ca-key.pem
    2. ├── ca.pem
    3. ├── client-cert.pem
    4. ├── client-key.pem
    5. ├── public_key.pem
    6. ├── server-cert.pem
    7. └── server-key.pem

    对应的 TiDB 配置文件参数为:

    若证书参数无误,则 TiDB 在启动时将会输出 secure connection is enabled,否则 TiDB 会输出 secure connection is NOT ENABLED

    配置 MySQL 客户端使用加密连接

    MySQL 5.7 及以上版本自带的客户端默认尝试使用安全连接,若服务端不支持安全连接则自动退回到使用非安全连接;MySQL 5.7 以下版本自带的客户端默认采用非安全连接。

    可以通过命令行参数修改客户端的连接行为,包括:

    • 强制使用安全连接,若服务端不支持安全连接则连接失败 (--ssl-mode=REQUIRED)
    • 尝试使用安全连接,若服务端不支持安全连接则退回使用不安全连接
    • 使用不安全连接 (--ssl-mode=DISABLED)

    详细信息请参阅 MySQL 文档中关于的部分。

    若在 TiDB 服务端或 MySQL 客户端中未指定 ssl-ca 参数,则默认不会进行客户端或服务端身份验证,无法抵御中间人攻击,例如客户端可能会“安全地”连接到了一个伪装的服务端。可以在服务端和客户端中配置 ssl-ca 参数进行身份验证。一般情况下只需验证服务端身份,但也可以验证客户端身份进一步增强安全性。

    • 若要使 MySQL 客户端验证 TiDB 服务端身份,TiDB 服务端需至少配置 ssl-certssl-key 参数,客户端需至少指定 --ssl-ca 参数,且 --ssl-mode 至少为 VERIFY_CA。必须确保 TiDB 服务端配置的证书(ssl-cert)是由客户端 --ssl-ca 参数所指定的 CA 所签发的,否则身份验证失败。
    • 若要使 TiDB 服务端验证 MySQL 客户端身份,TiDB 服务端需配置 ssl-certssl-key、 参数,客户端需至少指定 --ssl-cert--ssl-key 参数。必须确保服务端配置的证书和客户端配置的证书都是由服务端配置指定的 ssl-ca 签发的。
    • 若要进行双向身份验证,请同时满足上述要求。
    1. create user 'u1'@'%' require x509;

    注意:

    如果登录用户已配置使用 TiDB 证书鉴权功能校验用户证书,也会隐式要求对应用户需进行身份验证。

    检查当前连接是否是加密连接

    可以通过 SHOW STATUS LIKE "%Ssl%"; 了解当前连接的详细情况,包括是否使用了安全连接、安全连接采用的加密协议、TLS 版本号等。

    以下是一个安全连接中执行该语句的结果。由于客户端支持的 TLS 版本号和加密协议会有所不同,执行结果相应地也会有所变化。

    1. SHOW STATUS LIKE "%Ssl%";

    除此以外,对于 MySQL 自带客户端,还可以使用 STATUS\s 语句查看连接情况:

    1. \s
    1. ...
    2. SSL: Cipher in use is ECDHE-RSA-AES128-GCM-SHA256
    3. ...

    TiDB 支持的 TLS 版本及密钥交换协议和加密算法由 Golang 官方库决定。

    • TLS 1.1
    • TLS 1.2
    • TLS 1.3
    • TLS_RSA_WITH_AES_128_CBC_SHA
    • TLS_RSA_WITH_AES_256_CBC_SHA
    • TLS_RSA_WITH_AES_128_CBC_SHA256
    • TLS_RSA_WITH_AES_128_GCM_SHA256
    • TLS_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
    • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
    • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
    • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
    • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
    • TLS_AES_128_GCM_SHA256
    • TLS_AES_256_GCM_SHA384

    重加载证书、密钥和 CA

    在需要替换证书、密钥或 CA 时,可以在完成对应文件替换后,对运行中的 TiDB 实例执行 语句从原配置的证书 (ssl-cert)、密钥 () 和 CA (ssl-ca) 的路径重新加证书、密钥和 CA,而无需重启 TiDB 实例。

    新加载的证书密钥和 CA 将在语句执行成功后对新建立的连接生效,不会影响语句执行前已建立的连接。