2016-01-26 22 views
5

Con le domande like this, sembra che l'unico modo per impedire attacchi man-in-the-middle sia l'utilizzo di sslmode=verify-full. Questo è anche spiegato nello Postgresql docs.Sta usando Heroku Postgres sicuro contro gli attacchi MITM?

Quando uso il DATABASE_URL fornito da Heroku nella mia app, esiste la garanzia che non ci sarà un attacco MITM? (O chiesto in un altro modo, Heroku fa qualcosa dietro le quinte per garantire che Heroku <-> Heroku-Postgres sia sicuro?)

+0

MITM da chi? Heroku? NSA? –

+0

Sarei interessato anche a tutto ciò che trovate relativo alla sicurezza di PG Heroku. Hai trovato una risposta a questo punto specifico? Grazie! –

risposta

2

No, Heroku Postgres non è sicuro contro un MitM. Il più alto rischio è l'esecuzione di pg:psql dalla riga di comando, dal momento che è abbastanza facile ottenere tra il tuo laptop e Heroku usando un Pineapple WiFi o strumenti simili. Mettersi tra Dynos e il database è molto più difficile. Questo è possibile dal momento che Heroku non ha creato una CA per firmare i certificati del database, quindi non c'è una trust trust da utilizzare quando ci si connette.

Ho eseguito una revisione di questo MitM contro Heroku Postgres here, si prega di inviare un ticket di supporto con Heroku dicendo che si desidera vederli creare una CA e rilasciare una radice attendibile che possiamo usare per autenticare le connessioni se preoccupati di questo.