MySQL 行级别强制访问控制测试

author:sufei
版本:MySQL8.0.18
说明:本文主要是测试初步在MySQL 8.0.18中实现的行级别强制访问控制


数据库强制访问控制采用三权分立,也就是有特定的安全员账号,源码中采用动态权限MAC_ADMIN来表明使用是否为安全员。下面是详细的实验步骤。

一、数据安全员进行MAC配置

为满足数据安全,提供了一个动态安全权限MAC_ADMIN,只有具有该权限的用户才能够配置相关MAC表(添加的强制访问控制相关表)以及打开或者关闭mac_enable全局变量。

1.1 安全用户测试

下面是有关安全管理员测试情况:

mysql> select * from mysql.global_grants;
+---------------+-----------+----------------------------+-------------------+
| USER          | HOST      | PRIV                       | WITH_GRANT_OPTION |
+---------------+-----------+----------------------------+-------------------+
| mysql.session | localhost | BACKUP_ADMIN               | N                 |
| mysql.session | localhost | CLONE_ADMIN                | N                 |
| mysql.session | localhost | CONNECTION_ADMIN           | N                 |
| mysql.session | localhost | PERSIST_RO_VARIABLES_ADMIN | N                 |
| mysql.session | localhost | SESSION_VARIABLES_ADMIN    | N                 |
| mysql.session | localhost | SYSTEM_USER                | N                 |
| mysql.session | localhost | SYSTEM_VARIABLES_ADMIN     | N                 |
| root          | localhost | APPLICATION_PASSWORD_ADMIN | Y                 |
| root          | localhost | AUDIT_ADMIN                | Y                 |
| root          | localhost | BACKUP_ADMIN               | Y                 |
| root          | localhost | BINLOG_ADMIN               | Y                 |
| root          | localhost | BINLOG_ENCRYPTION_ADMIN    | Y                 |
| root          | localhost | CLONE_ADMIN                | Y                 |
| root          | localhost | CONNECTION_ADMIN           | Y                 |
| root          | localhost | ENCRYPTION_KEY_ADMIN       | Y                 |
| root          | localhost | GROUP_REPLICATION_ADMIN    | Y                 |
| root          | localhost | INNODB_REDO_LOG_ARCHIVE    | Y                 |
| root          | localhost | MAC_ADMIN                  | Y                 |
| root          | localhost | PERSIST_RO_VARIABLES_ADMIN | Y                 |
| root          | localhost | REPLICATION_APPLIER        | Y                 |
| root          | localhost | REPLICATION_SLAVE_ADMIN    | Y                 |
| root          | localhost | RESOURCE_GROUP_ADMIN       | Y                 |
| root          | localhost | RESOURCE_GROUP_USER        | Y                 |
| root          | localhost | ROLE_ADMIN                 | Y                 |
| root          | localhost | SERVICE_CONNECTION_ADMIN   | Y                 |
| root          | localhost | SESSION_VARIABLES_ADMIN    | Y                 |
| root          | localhost | SET_USER_ID                | Y                 |
| root          | localhost | SYSTEM_USER                | Y                 |
| root          | localhost | SYSTEM_VARIABLES_ADMIN     | Y                 |
| root          | localhost | TABLE_ENCRYPTION_ADMIN     | Y                 |
| root          | localhost | XA_RECOVER_ADMIN           | Y                 |
| sf            | %         | APPLICATION_PASSWORD_ADMIN | Y                 |
| sf            | %         | AUDIT_ADMIN                | Y                 |
| sf            | %         | BACKUP_ADMIN               | Y                 |
| sf            | %         | BINLOG_ADMIN               | Y                 |
| sf            | %         | BINLOG_ENCRYPTION_ADMIN    | Y                 |
| sf            | %         | CLONE_ADMIN                | Y                 |
| sf            | %         | CONNECTION_ADMIN           | Y                 |
| sf            | %         | ENCRYPTION_KEY_ADMIN       | Y                 |
| sf            | %         | GROUP_REPLICATION_ADMIN    | Y                 |
| sf            | %         | INNODB_REDO_LOG_ARCHIVE    | Y                 |
| sf            | %         | PERSIST_RO_VARIABLES_ADMIN | Y                 |
| sf            | %         | REPLICATION_APPLIER        | Y                 |
| sf            | %         | REPLICATION_SLAVE_ADMIN    | Y                 |
| sf            | %         | RESOURCE_GROUP_ADMIN       | Y                 |
| sf            | %         | RESOURCE_GROUP_USER        | Y                 |
| sf            | %         | ROLE_ADMIN                 | Y                 |
| sf            | %         | SERVICE_CONNECTION_ADMIN   | Y                 |
| sf            | %         | SESSION_VARIABLES_ADMIN    | Y                 |
| sf            | %         | SET_USER_ID                | Y                 |
| sf            | %         | SYSTEM_USER                | Y                 |
| sf            | %         | SYSTEM_VARIABLES_ADMIN     | Y                 |
| sf            | %         | TABLE_ENCRYPTION_ADMIN     | Y                 |
| sf            | %         | XA_RECOVER_ADMIN           | Y                 |
+---------------+-----------+----------------------------+-------------------+
54 rows in set (0.00 sec)

可以看到root有MAC_ADMIN权限(是安全员),而sf用户并没有(不是安全员)。下面分别使用root和sf用户操作mac配置表

## 使用没有MAC_ADMIN权限的用户(非安全员),此时既无法修改权限表,也无法关停mac_enable
mysql> select current_user();insert into mysql.subject values('sf','mac_level_3'),('sf1','mac_level_2');set global mac_enable = OFF;
+----------------+
| current_user() |
+----------------+
| sf@%           |
+----------------+
1 row in set (0.00 sec)

ERROR 1148 (42000): The used command is not allowed with this MySQL version
ERROR 1227 (42000): Access denied; you need (at least one of) the MAC_ADMIN privilege(s) for this operation

下面则是使用安全员,进行操作

mysql> select current_user();insert into mysql.subject values('sf','mac_level_3'),('sf1','mac_level_2');set global mac_enable = OFF;
+----------------+
| current_user() |
+----------------+
| root@localhost |
+----------------+
1 row in set (0.00 sec)

Query OK, 2 rows affected (0.01 sec)
Records: 2 Duplicates: 0 Warnings: 0

Query OK, 0 rows affected (0.00 sec)

1.2 安全员配置MAC系统表

# 配置主体规则表如下
mysql> select * from mysql.subject;
+------+-------------+
| User | Agent       |
+------+-------------+
| sf   | mac_level_3 |
| sf1 | mac_level_2 |
+------+-------------+
2 rows in set (0.00 sec)

mysql> select * from mysql.agent;
+-------------+-------+-------+
| Agent       | Level | Cate |
+-------------+-------+-------+
| mac_level_2 |     2 | (1,2) |
| mac_level_3 |     3 | (1,2) |
+-------------+-------+-------+
2 rows in set (0.00 sec)

mysql> select * from mysql.object;
+----------+-------------+-------+-------+-------+------+
| Db       | Object_name | Type | Level | Cate | flag |
+----------+-------------+-------+-------+-------+------+
| mac_test | test       | TABLE |     2 | (1,2) | N   |
+----------+-------------+-------+-------+-------+------+
1 row in set (0.00 sec)
// 其中flag为N, 则说明现在是表级别的强制访问控制。

从上述配置表示:

主体:用户sf行级别为3,sf1行级别为2
客体:表mac_test.test,默认flag参数为N,表示进行表级别的强制访问控制

1.3 针对特定表开启行级别强制访问控制

开启前测试表情况如下:

mysql>   select * from test;
+----+------+
| id | name |
+----+------+
|  1 | dog |
+----+------+
1 row in set (0.00 sec)

开启行级别强制访问控制(其中第一个参数为库名,第二个参数为表名)

mysql> call mac_enable_row('mac_test','test');
+---------+
| success |
+---------+
|       0 |
+---------+
1 row in set (0.03 sec)

Query OK, 0 rows affected (0.03 sec)

开启后,可以看到flag行级别已经打开,而且表增加了一个安全等级字段

mysql> select * from test;
+----+------+-----------+
| id | name | mac_level |
+----+------+-----------+
|  1 | dog |         0 |
+----+------+-----------+
1 row in set (0.00 sec)

mysql> select * from mysql.object;
+----------+-------------+-------+-------+-------+------+
| Db       | Object_name | Type | Level | Cate | flag |
+----------+-------------+-------+-------+-------+------+
| mac_test | test       | TABLE |     2 | (1,2) | Y   |
+----------+-------------+-------+-------+-------+------+
1 row in set (0.00 sec)

由于强制访问控制,存在一个全局开关,我们需要开启,如果没有打开,可以执行如下命令: set global mac_enable = ON;

二、测试

通过三个客户端分别使用sf(安全等级为3),sf1(安全等级为2),sf2(没有配置,默认安全等级为0,最低)用户进行登入测试


image.png

image.png

image.png
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 211,123评论 6 490
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,031评论 2 384
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 156,723评论 0 345
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,357评论 1 283
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,412评论 5 384
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,760评论 1 289
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,904评论 3 405
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,672评论 0 266
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,118评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,456评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,599评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,264评论 4 328
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,857评论 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,731评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,956评论 1 264
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,286评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,465评论 2 348

推荐阅读更多精彩内容