有了questions like this,看起来防止中间人攻击的唯一方法就是使用sslmode=verify-full。这在Postgresql docs中也有解释。
当我在我的应用程序中使用Heroku提供的DATABASE_URL时,是否可以保证不会出现MITM攻击?(或者用另一种方式问,Heroku是否在幕后做了一些事情来保证Heroku <-> Heroku-Postgres的安全?)
发布于 2016-06-15 01:23:35
不,Heroku Postgres对MitM是不安全的。最高的风险是从命令行运行pg:psql,因为使用WiFi凤梨或类似的工具可以相当容易地在笔记本电脑和Heroku之间进行切换。在你的Dynos和数据库之间来回切换要困难得多。这是可能的,因为Heroku没有创建CA来签署他们的数据库证书,因此在连接时没有信任根可用。
我写了一个针对Heroku Postgres here的实际MitM,请向Heroku提交支持工单,告诉Heroku您希望看到他们创建CA并发布可信根,我们可以使用它来验证连接,如果您关心这一点的话。
https://stackoverflow.com/questions/35021647
复制相似问题