J'ai eu un échange avec un administrateur système tiers hier concernant la configuration d'une interface de transfert de fichiers entre nos serveurs.
J'ai suggéré d'utiliser SFTP car notre application le supporte bien. Mon interlocuteur veut absolument FTP + S (FTP + TLS) que nous ne supportons pas actuellement et que nous aurions besoin de développer.
J'ai soutenu que je ne voyais aucun avantage réel dans FTP + S sur SFTP puisque les deux offrent un cryptage solide du trafic. SFTP est facilement disponible et peut être rendu encore plus sécurisé grâce à l'authentification par clé publique. Enfin, son mode de connexion unique le rend beaucoup plus agréable à utiliser derrière les pare-feu d'entreprise.
L'administrateur système m'a presque traité d'idiot, affirmant que SFTP fonctionne en plus de SSH, un protocole conçu à des fins d'administration , et qu'ouvrir un port SSH pour toute autre utilisation que l'administration est clairement une mauvaise idée car cela ouvre un large vecteur d'attaque contre le système hôte.
Je me demande si cet argument est valide. Il semble y avoir plusieurs façons de restreindre une session SSH pour n'autoriser que le transfert de fichiers SFTP. Il existe le sous-système interne sftp fourni avec openSSH, où vous pouvez facilement configurer un chroot et désactiver le transfert TCP. J'ai même entendu parler de solutions qui permettent vraisemblablement aux utilisateurs de se connecter via SFTP sans avoir besoin d'une entrée dans le fichier passwd ... Je ne vois pas de problème clair avec SFTP que vous n'auriez pas avec FTP + S, mais il me manque quelque chose?
Donc, malgré les restrictions que vous pouvez appliquer à SSH, FTP + S est-il une meilleure option pour les transferts de fichiers, du point de vue de la sécurité?