MySQL bietet von Haus aus die Möglichkeit, sich via SSL zu authentifizieren. Dazu benötigt man aber ein Cert von z.B. CAcert, StartCom oder einer anderen CA.
Aber wie die Vorredner schon gesagt haben: Sowas ist ein totaler No-Go. Auf meinem Server ist der MySQL localhost verfügbar, wer dennoch von außen Zugriff braucht, darf bei mir nen (eingeschränkten) Shellzugang erfragen und sich dann via SSH den MySQL-Port nach außen Tunneln. Damit ist sichergestellt, dass der Server nicht von außen erreichbar ist, und dass bei jedem Zugriff immer eine Sicherheitsschicht die übertragenen Schichten schützt.
Die Lösung mit einem SSL-gesicherten Webservice ist für die meisten Zwecke aber die gangbarere Lösung. Dabei kann man durchaus die SQL-Schnittstelle durchreichen, sollte des aber i.d.R. auf ein Minimum beschränken.
Gibt's eigentlich irgendwelchen Speziellen Gründe, warum das unbedingt global zugänglich sein muss? Wenn der Personenkreis halbwegs beschränkt ist, soltest du auch wirklich den Server nur auf diese Leute beschränken (z.B. nur Connections bestimmter, einzelner IPs zulassen).
MfG,
BenBE.
_________________
Anyone who is capable of being elected president should on no account be allowed to do the job.
Ich code EdgeMonkey - In dubio pro Setting.