2016-01-26 16 views
5

質問like thisでは、man-in-the-middle攻撃を防ぐ唯一の方法はsslmode=verify-fullを使用するように見えます。これはPostgresql docsでも説明されています。Heroku PostgresをMITM攻撃から保護していますか?

アプリでHerokuが提供するDATABASE_URLを使用すると、MITM攻撃が行われないという保証はありますか? (または、HerokuのはHeroku <-> Heroku-Postgresが安全であることを保証するために舞台裏で何かをしない、別の方法を尋ねた?)

+0

MITM誰ですか?ヘロク? NSA? –

+0

PG Herokuセキュリティに関連するすべてのものにも興味があります。あなたはこの特定の点に対する答えを見つけましたか?ありがとう! –

答えて

2

いいえ、HerokuのPostgresはのMitMに対して安全ではありません。 Wi-Fi Pineappleまたは類似のツールを使用してラップトップとHerokuをやりとりするのはかなり簡単ですので、コマンドラインから実行するリスクは最も高いです(pg:psql)。あなたのDynosとデータベースの間のやりとりははるかに難しくなります。これは、Herokuがデータベース証明書に署名するためのCAを作成していないため、接続時に使用する信頼ルートが存在しないために可能です。

私は実際にHeroku Postgres hereに対してこのようなMitMを実行するための書きかけをしました。彼らがCAを作成し、接続を認証するために使用できる信頼できるルートこれについて気をつけてください。

関連する問題