이 문서는 지원되지 않는 버전의 PostgreSQL을위한 것입니다.
당신은에 대해 같은 페이지를 보려고 할 수 있습니다PostgreSQL : 문서 : 17 : 18.7. 토토 스푸핑 방지버전 또는 위에 나열된 다른 지원 버전 중 하나입니다.

17.7. 서버 토토 스푸핑

서버가 실행되는 동안 악성으로는 불가능합니다. 사용자는 일반 데이터베이스 서버를 대신 할 수 있습니다. 그러나 언제 서버가 다운되었고 로컬 사용자가 스푸핑 할 수 있습니다. 자체 서버를 시작하여 일반 서버. 스푸핑 서버가 할 수 있습니다 클라이언트가 보낸 비밀번호 및 쿼리를 읽지 만 반환 할 수 없습니다. 이기 때문에 모든 데이터pgdata디렉토리 디렉토리 권한으로 인해 여전히 안전합니다. 스푸핑은 모든 사용자가 데이터베이스 서버를 시작할 수 있으므로 가능합니다. 고객 특별히 그렇지 않으면 유효하지 않은 서버를 식별 할 수 없습니다 구성.

스푸핑을 토토하는 가장 간단한 방법로컬연결은 Unix 도메인 소켓을 사용하는 것입니다 디렉토리 (unix_socket_directories) 신뢰할 수있는 로컬 사용자에 대해서만 쓰기 권한이 있습니다. 이것 악의적 인 사용자가 자신의 소켓 파일을 만들지 못하게합니다. 그 디렉토리. 일부 응용 프로그램이 걱정된다면 여전히 참조/tmp소켓 파일의 경우 따라서 운영 체제 동안 스푸핑에 취약합니다 스타트 업은 상징적 링크 생성/tmp/.S.pgsql.5432이주한 것을 가리 킵니다 소켓 파일. 또한 수정해야 할 수도 있습니다/tmp정리 스크립트의 제거를 토토합니다 상징적 링크.

TCP 연결에서의 스푸핑을 방지하기 위해 최상의 솔루션은 다음과 같습니다. SSL 인증서를 사용하고 클라이언트가 서버를 확인하는지 확인하십시오. 자격증. 그렇게하려면 서버는 수락하도록 구성되어야합니다. 오직hostsslConnections (섹션 19.1) 및 SSL 키와 인증서 파일 (토토 사이트 순위 PostgreSQL : 문서 : 9.3 : SSL과 TCP/IP 연결을 보호합니다). 그만큼 TCP 클라이언트는를 사용하여 연결해야합니다.sslmode = verify-ca또는verify-full적절한 뿌리가 있습니다 설치된 인증서 파일 (섹션 31.18.1).