Ви можете перевірити версію TLS за допомогою виконання команди pg_config –configure. Kong рекомендує TLSv1. 2 або вище. Старші версії застаріли та не вважаються безпечними.
За замовчуванням (інсталяція з коробки) Postgres використовує шифрування md5. Починаючи з Postgres 10, ви можете змінити свій пароль автентифікації PostgreSQL на SCRAM-SHA-256, який є більш безпечним методом автентифікації, ніж md5 і звичайний пароль.
1 Відповідь. Відповідно до цієї документації за замовчуванням TLS 1.0, 1.1 і 1.2 увімкнено в Windows Server 2019. TLS 1.3 підтримується лише в Server 2022 і новіших версіях. Крім того, у цій документації зазначено, що TLS 1.0 і 1.1 вимкнено лише за замовчуванням, починаючи з Windows 11 (і, мабуть, Server 2022) у 2024 році.
Стандартним значенням для sslmode є віддають перевагу . Як показано в таблиці, це не має сенсу з точки зору безпеки, і це лише обіцяє накладні витрати на продуктивність, якщо це можливо.
За замовчуванням PostgreSQL використовує незашифровані підключення. Для більш безпечних з’єднань ви можете ввімкнути підтримку безпеки транспортного рівня (TLS) на сервері PostgreSQL і налаштуйте своїх клієнтів для встановлення зашифрованих з’єднань.