浅谈新的 MySQL 身份验证插件
前言
从 MySQL 8.0.4 开始,MySQL 默认身份验证插件从 mysql_native_password
改为 caching_sha2_password
。相应地,libmysqlclient
现在也使用 caching_sha2_password
作为默认的身份验证机制。
在这之前 MySQL 5.6/5.7 使用的默认密码插件是 mysql_native_password
。mysql_native_password
无需在网络中发送实际密码,不需要加密的连接。验证速度特别快,但是不安全。因为,mysql_native_password
使用的是于 SHA1 算法,但 NIST(美国国家标准与技术研究院)已建议停止使用 SHA1 算法,因为 SHA1 和其他哈希算法(例如 MD5)已被证明非常容易破解。
其实从 MySQL 5.6 开始就引入了更安全的认证机制:ha256_password
认证插件。它使用一个加盐密码(salted password)进行多轮 SHA256 哈希(数千轮哈希,暴力破解更难),以确保哈希值转换更安全。但是,建立安全连接和多轮 hash 转换很耗费时间。虽然安全性更强,但是性能不够理想。
MySQL 试图结合俩者的优点。于是在 MySQL-8.0.3 引入了一个新的身份验证插件 caching_sha2_password
,作为sha256_password
的代替方案,在sha256_password
的基础上进行了改进补上了短板,既解决安全性问题又解决性能问题。
因此建议弃用 sha256_password
;MySQL 也预计在未来版本中将其删除。使用 sha256_password
进行身份验证的 MySQL 帐户建议迁移为使用 caching_sha2_password
。
因为默认身份验证机制的更改,大家在使用 MySQL 8.0
时候出现了很多连接问题。网上的大部分教程都是教人改回mysql_native_password
验证方式 mysql_native_password
。但是笔者认为,MySQL 的这个更改是为了更好的安全性考虑。如果有 MySQL 服务要放在公网,建议还是尽量使用 caching_sha2_password
。
分析运行效率
mysql_native_password
mysql_native_password
作为 MySQL 5.6/5.7 的默认密码插件 。其优点是它支持 challenge-response
机制,这是非常快的验证机制,无需在网络中发送实际密码,并且不需要加密的连接。
客户端连接MySQL实例时,首先需要从服务器端获得一个20字节的随机数。
此外,mysql_native_password使用了新的SHA1哈希算法进行认证校验。对于用户的原始密码,通过SHA1(SHA1(password))两次哈希计算保存在表mysql.user的列authentication_string中。
通过上述这样的处理,MySQL数据库本身已然非常安全。然而,随着时间的推移,目前存在以下两种潜在风险:
- SHA1哈希算法也已经变得比较容易破解;
- 相同的密码拥有相同的哈希值
SHA1、MD5等之前的哈希算法都已然不再安全,美国国家标准与技术研究院(NIST) 已建议停止使用SHA1哈希算法。
更为安全的SHA256、SHA512哈希算法也已推出。作为数据存储最终承载者,应更新为更为安全的哈希算法认证机制。
另一方面,虽然用户密码通过哈希计算后保存,然而并没有加盐(salt),导致相同的密码具有相同值。这又可能是账户密码存在的潜在风险。
caching_sha2_password
在cache_sha2_password密码认证机制下,其改进如下所示:
- 保存在列authentication_string中的哈希值为加盐后的值,即使两个不同用户的密码相同,保存在计算机中的哈希值也不同;
- 哈希算法升级为了更为安全SHA256算法;
- 哈希算法的round次数从原来的两次,提升为了5000次,round次数越多,每次计算哈希值的代价越大,破解难度也就越大;
- 用TLS的加密或RSA密钥传输方式从客户端将密码传送到服务端
通讯过程解析
- 对于大多数连接尝试,当密码的哈希值有缓存在内存中时,它的验证是基于 SHA256 的
challenge-response
机制(与mysql_native_password
中基于 SHA1 的challenge-response
机制相比更快),下图演示了在有哈希缓存时的验证流程。
- 当没有这种缓存时,
caching_sha2_password
需要使用安全连接进行密码交换。考虑到用户更改和 FLUSH PRIVILEGES 操作频率比较低,所以在大多数情况下,使用的都是基于challenge-response
的身份验证,不用建立安全连接。这省去了建立安全连接需要耗费的资源。下图总结了完整的验证流程。
需要注意的地方
默认身份验证插件的更改意味着:
在 MySQL 8.0.4 之后创建的所有新用户将默认使用 caching_sha2_password
作为身份验证插件。
mysql> SELECT USER,PLUGIN FROM mysql.`user` ;
+------------------+-----------------------+
| USER | PLUGIN |
+------------------+-----------------------+
| root | caching_sha2_password |
| mysql.infoschema | caching_sha2_password |
| mysql.session | caching_sha2_password |
| mysql.sys | caching_sha2_password |
+------------------+-----------------------+
6 rows in set (0.06 sec)