18.8. 젠 토토 옵션#

PostgreSQL여러 수준의 젠 토토를 제공하며 데이터베이스 서버 도난, 부도덕한 관리자 및 안전하지 않은 네트워크로 인해 데이터가 공개되지 않도록 보호하는 유연성을 제공합니다. 의료 기록이나 금융 거래와 같은 민감한 데이터를 보호하기 위해 젠 토토가 필요할 수도 있습니다.

비밀번호 젠 토토

데이터베이스 사용자 비밀번호는 해시로 저장됩니다(설정에 따라 결정됨password_encryption), 따라서 관리자는 사용자에게 할당된 실제 비밀번호를 확인할 수 없습니다. SCRAM 또는 MD5 암호화가 클라이언트 인증에 사용되는 경우 암호화되지 않은 암호는 클라이언트가 네트워크를 통해 전송되기 전에 암호화하므로 서버에 일시적으로 존재하지 않습니다. SCRAM은 인터넷 표준이고 PostgreSQL 관련 MD5 인증 프로토콜보다 더 안전하기 때문에 선호됩니다.

경고

MD5로 암호화된 비밀번호에 대한 지원은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.포스트그레SQL. 참조PostgreSQL : 문서 : 18 : 20.5. 암호 토토 결과다른 비밀번호 유형으로 이전하는 방법에 대한 자세한 내용을 확인하세요.

특정 열에 대한 젠 토토

PostgreSQL : 문서 : 18 : F.26. pgcrypto - 스포츠 토토 베트맨 기능모듈을 사용하면 특정 필드를 젠 토토하여 저장할 수 있습니다. 이는 일부 데이터만 민감한 경우에 유용합니다. 클라이언트는 복호화 키를 제공하고 데이터는 서버에서 복호화된 후 클라이언트로 전송됩니다.

젠 토토된 데이터와 암호해독 키는 암호가 해독되고 클라이언트와 서버 간에 통신되는 짧은 시간 동안 서버에 존재합니다. 이는 시스템 관리자와 같이 데이터베이스 서버에 대한 완전한 액세스 권한을 가진 누군가가 데이터와 키를 가로챌 수 있는 짧은 순간을 나타냅니다.

데이터 파티션 젠 토토

저장소 암호화는 파일 시스템 수준 또는 블록 수준에서 수행될 수 있습니다. Linux 파일 시스템 암호화 옵션에는 eCryptfs 및 EncFS가 포함되는 반면 FreeBSD는 PEFS를 사용합니다. 블록 수준 또는 전체 디스크 암호화 옵션에는 Linux의 dm-crypt + LUKS와 FreeBSD의 GEOM 모듈 geli 및 gbde가 포함됩니다. Windows를 포함한 다른 많은 운영 체제는 이 기능을 지원합니다.

이 메커니즘은 드라이브 또는 전체 컴퓨터를 도난당한 경우 드라이브에서 젠 토토되지 않은 데이터를 읽는 것을 방지합니다. 이는 파일 시스템이 마운트되는 동안 공격으로부터 보호되지 않습니다. 마운트되면 운영 체제가 젠 토토되지 않은 데이터 보기를 제공하기 때문입니다. 그러나 파일 시스템을 마운트하려면 젠 토토 키를 운영 체제에 전달할 수 있는 방법이 필요하며 때로는 키가 디스크를 마운트하는 호스트 어딘가에 저장되어 있는 경우도 있습니다.

네트워크 전체의 데이터 젠 토토

SSL 연결은 네트워크를 통해 전송된 모든 데이터(비밀번호, 쿼리 및 반환된 데이터)를 젠 토토합니다. 그만큼pg_hba.conf파일을 통해 관리자는 젠 토토되지 않은 연결을 사용할 수 있는 호스트를 지정할 수 있습니다. (호스트) SSL 젠 토토 연결이 필요합니다(hostssl). 또한 클라이언트는 SSL을 통해서만 서버에 연결하도록 지정할 수 있습니다.

GSSAPI로 젠 토토된 연결은 쿼리 및 반환된 데이터를 포함하여 네트워크를 통해 전송된 모든 데이터를 젠 토토합니다. (비밀번호는 네트워크를 통해 전송되지 않습니다.)pg_hba.conf파일을 통해 관리자는 젠 토토되지 않은 연결을 사용할 수 있는 호스트를 지정할 수 있습니다. (호스트) GSSAPI로 젠 토토된 연결이 필요합니다(hostgssenc). 또한 클라이언트는 GSSAPI로 젠 토토된 연결을 통해서만 서버에 연결하도록 지정할 수 있습니다(gssencmode=require).

스턴넬또는SSH또한 전송을 젠 토토하는 데 사용될 수 있습니다.

SSL 호스트 인증

클라이언트와 서버 모두 서로에게 SSL 인증서를 제공하는 것이 가능합니다. 양쪽에 몇 가지 추가 구성이 필요하지만 이는 단순한 비밀번호를 사용하는 것보다 더 강력한 신원 확인을 제공합니다. 이는 클라이언트가 보낸 암호를 읽을 수 있을 만큼만 컴퓨터가 서버인 척하는 것을 방지합니다. 예방에도 도움이 됩니다.가운데에 있는 남자클라이언트와 서버 사이의 컴퓨터가 서버인 것처럼 가장하여 클라이언트와 서버 사이의 모든 데이터를 읽고 전달하는 공격입니다.

클라이언트측 젠 토토

서버 시스템의 시스템 관리자를 신뢰할 수 없으면 클라이언트가 데이터를 젠 토토해야 합니다. 이렇게 하면 젠 토토되지 않은 데이터가 데이터베이스 서버에 나타나지 않습니다. 데이터는 서버로 전송되기 전에 클라이언트에서 젠 토토되며, 데이터베이스 결과는 사용되기 전에 클라이언트에서 해독되어야 합니다.

수정사항 제출

문서에 올바르지 않은 내용이 있으면 일치하지 않습니다. 특정 기능에 대한 경험이 있거나 추가 설명이 필요한 경우 이용해주세요이 양식문서 문제를 보고합니다.