Redis缓存数据库加固措施有哪些
敏感数据与加密保护
1.密码保存(重要)
安全问题:原生Redis服务端密码requirepass和masterauth是明文保存到redis.conf。
解决方案: 服务端密码采用PBKDF2加密后保存到redis.conf。
考虑到性能问题,每次认证都用PBKDF2会比较耗时,经过评审,采用在首次认证成功后,内存采用SHA256缓存,后续的请求优先使用SHA256校验。
2.支持秘钥替换(重要)
安全问题:涉及加解密的秘钥不能写死到代码中。
解决方案: 秘钥支持定期替换。
➤redis服务端redis-server:
配置文件增加配置项:cipher-dir
配置为redis_shared.key和root.key所在的文件夹的全路径,例如:cipher-dir /opt/redis/etc/cipher
➤redis客户端:redis-cli
添加参数-cipherdir,指向redis_shared.key和root.key所在的文件夹的全路径
例如:redis-cli -h 127.0.0.1 -cipherdir /opt/redis/etc/cipher -a sessionrdb@dbuser@Changeme_123 -p 32091
➤redis客户端SDK:jedis*.jar
同一个进程内,Jedis接口为string, dbname@user@pwd,因为第三方接口(类似Jdbc),无法加密。
3.密码传输(重要)
安全问题:原生Redis通过config get命令可能获取到服务端敏感信息。
解决方案:禁止将口令等敏感信息传送到客户端,因此需要禁掉config get requirepas/masterauth/requireuserpass等功能。
4.密码修改(重要)
安全问题:修改密码明文传输:config set masterauth pwd
解决方案:Redis内存保存明文密码问题: masterauth 使用AES128加密,密码采用AES128保存
口令安全
1.产品缺省启用数据库口令复杂度检查功能
安全问题:Redis修改密码没有复杂度检查。
解决方案:提供单独的Redis修改工具来修改密码,特别注意以下几点:
1.进行口令复杂度检查。
2.在输入错误的用户名或密码时,不能出现类似于“密码错误”、“用户名不存在”之类的过于明确的原因提示信息,以防止攻击者用于猜解系统用户名/口令。
3.修改密码要校验老密码。
4.修改数据库密码不能和用户名一样。
5.交互式密码修改时要隐藏密码。
6.在文档中建议通过交互式修改密码。
2.防暴力破解,配置账户登录失败尝试次数
安全问题:Redis原生版本存在暴力破解情况。
解决方案:最大失败次数:maxauthfailtimes(单位 次,有效范围(0,10万],默认值1万)
该设置仅能在启动时通过redis.conf文件进行配置,不能通过动态修改实现,对应的config set操作被禁用。
不支持设置为0:表示不锁定任何IP。
3.配置账户锁定后自动解锁时间
鉴权失败锁定时间:authfaillocktime(单位分钟,有效范围[0~999],默认值10)
设置为0时,表示永久锁定。
说明: 该配置项只支持在启动时redis.conf配置,不支持动态修改,屏蔽掉对应config set。
4.查看锁定IP
问题:IP锁定后需要查看被锁定IP。
解决方案:
只有管理员可以查看已经锁定的IP列表,分隔符为英文冒号(:)
示例1:config get lockedips
返回:10.67.147.111;10.67.147.112;
示例2:config get lockedips
返回:10.67.147.111;
说明:不支持config set lockedips,如果强制执行,返回错误:ERR Unsupported CONFIG parameter: lockedips
5.手工锁定IP的解除
只有管理员可以执行命令解锁锁定的IP,只支持解锁单个IP或者解锁全部IP
解决方案:
示例1,解锁单个IP:config set unlockips 10.67.147.111
示例2,解锁所有IP:config set unlockips “all”
说明:不支持config get unlockips,如果强制执行,返回空,redis-cli提示:(empty list or set)
如果参数中的IP没有出现过异常,会返回解锁失败,例如:
(error) ERR Invalid argument '10.67.147.111' for CONFIG SET 'unlockips'
执行手动解锁,记录trace,例如:
例如:26 Dec 03:15:19.958 * 10.67.147.113 unlocked by 10.67.147.111:59417日志审计
6.安全审计
Redis本身支持将日志记录到系统日志中,例如/var/log/localmessage。但需要通过在redis.conf进行如下配置:
syslog-enabled yes
syslog-ident redis
syslog-facility local0
2.客户端登录,记录客户端IP,账号等信息。
3.相关维护操作必须有详细的日志记录。
示例: 29118:S 26 Nov 11:19:29.100 * The readdbuser logged in successfully;10.145.93.119:52817;
7.操作日志转储
安全问题:官方版本Redis日志不会转储,长时间运行可能会把磁盘占满。
解决方案:单独运行tracemonitor进程(python版),定期管理Redis日志文件大小,主要是日志压缩和定期删除,避免占用过多磁盘。
说明:目前平台默认60秒检测一次,日志达到20M压缩,日志个数最大50个。
【感谢龙石为本站提供数据共享平台 http://www.longshidata.com/pages/exchange.html】