Question:
FTPS (FTP + S) offre-t-il une meilleure sécurité que SFTP côté serveur?
Stéphane C.
2016-04-28 12:47:13 UTC
view on stackexchange narkive permalink

J'ai eu un échange avec un administrateur système tiers hier concernant la configuration d'une interface de transfert de fichiers entre nos serveurs.

J'ai suggéré d'utiliser SFTP car notre application le supporte bien. Mon interlocuteur veut absolument FTP + S (FTP + TLS) que nous ne supportons pas actuellement et que nous aurions besoin de développer.

J'ai soutenu que je ne voyais aucun avantage réel dans FTP + S sur SFTP puisque les deux offrent un cryptage solide du trafic. SFTP est facilement disponible et peut être rendu encore plus sécurisé grâce à l'authentification par clé publique. Enfin, son mode de connexion unique le rend beaucoup plus agréable à utiliser derrière les pare-feu d'entreprise.

L'administrateur système m'a presque traité d'idiot, affirmant que SFTP fonctionne en plus de SSH, un protocole conçu à des fins d'administration , et qu'ouvrir un port SSH pour toute autre utilisation que l'administration est clairement une mauvaise idée car cela ouvre un large vecteur d'attaque contre le système hôte.

Je me demande si cet argument est valide. Il semble y avoir plusieurs façons de restreindre une session SSH pour n'autoriser que le transfert de fichiers SFTP. Il existe le sous-système interne sftp fourni avec openSSH, où vous pouvez facilement configurer un chroot et désactiver le transfert TCP. J'ai même entendu parler de solutions qui permettent vraisemblablement aux utilisateurs de se connecter via SFTP sans avoir besoin d'une entrée dans le fichier passwd ... Je ne vois pas de problème clair avec SFTP que vous n'auriez pas avec FTP + S, mais il me manque quelque chose?

Donc, malgré les restrictions que vous pouvez appliquer à SSH, FTP + S est-il une meilleure option pour les transferts de fichiers, du point de vue de la sécurité?

Qui dirige le serveur?Ils décident du protocole qu'ils utilisent;s'adapter à la demande d'un client (client) est un problème de société, imposer un choix au client revient au même.S'ils sont le serveur et exécutent FTPS, votre client doit prendre en charge cela.Si vous exécutez le serveur, c'est votre sécurité.
Désolé si ce n'était pas clair, mais toute la question est de savoir si les arguments sont valides ou non.Le scénario a été fourni pour donner un certain contexte, qui devrait avoir le dernier mot est une autre affaire.
Il existe également HTTPS avec des extensions WebDAV.Cela a tous les avantages de FTPS (aussi petits qu'ils soient), mais pas ses inconvénients car il fonctionne également sur une seule connexion.
J'ajouterais que vous pouvez également faire sftp avec des serveurs ftp traditionnels tels que proftpd, afin que vous puissiez avoir une configuration familière (chroots, répertoires virtuels, etc.) sans avoir à régler votre serveur openssh.Voir http://www.proftpd.org/docs/contrib/mod_sftp.html
Si le serveur exécute déjà SSH à des fins d'administration, SFTP peut être préféré afin de limiter la surface d'attaque à un seul service plutôt que deux.
J'avais l'impression que TLS prenait également en charge l'authentification par clé publique via des certificats clients.
Il convient de souligner qu'il y a une erreur courante ici, qui semble être le fait de votre administrateur système tiers (en fait, la plupart des répondants semblent également avoir manqué ce point, bien qu'un couple l'ait mentionné au passage, comme @Steffen): ** SFTP! = FTP sur SSH **.En fait, SFTP est un sous-protocole, lié à la famille SSH, mais il est distinct et séparé de SSH, et * totalement indépendant de FTP *.On dirait qu'il pense peut-être à quelque chose comme SecureFTP (qui EST FTP-over-SSH), qui présente de nombreux inconvénients qu'il a mentionnés.Pour en savoir plus: http://security.stackexchange.com/q/858/33
J'ai accepté la réponse de Steffen Ulrich parce que c'était la plus informative, mais les messages de Marcelm et FjodrSo sont également de bonnes lectures supplémentaires.
Sept réponses:
Steffen Ullrich
2016-04-28 13:03:20 UTC
view on stackexchange narkive permalink

D'après la sécurité qu'ils fournissent en théorie, FTPS et SFTP sont similaires.En pratique, vous avez les avantages et les inconvénients suivants:

  • Avec les applications client FTPS, les applications clientes ne parviennent souvent pas à valider correctement les certificats, ce qui signifie que l'homme au milieu est possible. Avec SFTP à la place, les utilisateurs ignorent simplement les informations sur la clé d'hôte et acceptent n'importe quoi, le résultat est donc le même.
  • Mais les utilisateurs et les administrateurs ayant plus de connaissances pourraient utiliser correctement les clés SSH et les utiliser également pour l'authentification. rend alors SFTP beaucoup plus facile à utiliser que l'utilisation de mots de passe. Et si les mots de passe sont interdits du tout, cela est également plus sécurisé car les attaques par mot de passe par force brute ne sont plus possibles.
  • FTP utilise des ports dynamiques pour les connexions de données et les informations sur ces ports sont transférées dans la bande. Cela fait déjà du simple FTP (sans TLS) un cauchemar lorsque des pare-feu, NAT ou similaires sont impliqués. Avec FTPS (FTP + TLS), cela devient encore pire car, en raison du cryptage des applications d'assistance de connexion de contrôle sur le pare-feu, ne peuvent plus savoir quels ports doivent être ouverts. Cela signifie que pour réussir FTPS, vous devez ouvrir une large gamme de ports, ce qui est mauvais pour la sécurité (*). SFTP est bien meilleur car il n'utilise qu'une seule connexion pour le contrôle et les données.
  • Les serveurs FTP (S) fournissent souvent un accès anonyme et les serveurs SFTP ne le font généralement pas. Plusieurs serveurs FTP (S) proposent également des pseudo utilisateurs, c'est-à-dire des utilisateurs issus de la même base de données ou similaire qui ne sont pas de vrais utilisateurs sur le système. Si vous avez des utilisateurs appropriés de toute façon, cela n'a pas d'importance.
  • SFTP utilise le protocole SSH et vous devez configurer correctement le système pour n'autoriser que l'accès SFTP et pas également l'accès SSH (terminal) ou même le transfert SSH. Avec FTP, c'est plus facile car FTP ne peut faire que le transfert de fichiers de toute façon.

(*) Plusieurs commentaires ne croient pas vraiment qu'avoir une large gamme de ports ouverts soit mauvais pour la sécurité. Alors laissez-moi vous expliquer cela plus en détail:

  • FTP utilise des connexions TCP distinctes pour le transfert de données. Les ports utilisés pour ces connexions sont dynamiques et les informations à leur sujet sont échangées dans la connexion de contrôle. Un pare-feu qui ne sait pas quels ports sont actuellement utilisés ne peut autoriser qu'une large plage de ports qui sera peut-être utilisée parfois FTP.
  • Ces ports doivent permettre l'accès de l'extérieur vers l'intérieur car en mode passif FTP, le le client se connecte à un port dynamique sur le serveur (c'est-à-dire pertinent pour le pare-feu côté serveur) et pour le mode actif FTP, le serveur se connecte à un port dynamique sur le client (pertinent pour le pare-feu côté client).
  • Avoir un large la plage de ports ouverts pour un accès illimité de l'extérieur vers l'intérieur n'est pas ce que quelqu'un considère généralement comme un pare-feu restrictif qui protège l'intérieur. Cela ressemble plus à un grand trou dans la porte où un cambrioleur pourrait entrer dans la maison.
  • Pour contourner ce problème, la plupart des pare-feu emploient des "helpers" pour FTP qui examinent la connexion de contrôle FTP pour déterminer quels ports doivent être ouverts pour la prochaine connexion de données. Un exemple est ip_conntrack_ftp pour iptables. Malheureusement avec FTPS, la connexion de contrôle est (généralement) cryptée, donc ces assistants sont aveugles et ne peuvent pas ouvrir dynamiquement les ports requis. Cela signifie soit que FTP ne fonctionne pas, soit qu'un large éventail de ports doit être ouvert en permanence.
Concernant le dernier point: la commande `SITE` (en particulier` SITE EXEC`) a un assez mauvais historique en termes de sécurité / exploits.Le "ne peut faire que des transferts de fichiers" n'est vrai que pour un serveur FTP sain et correctement configuré.
@Mat: historiquement oui.Mais je n'ai jamais entendu parler de tels problèmes depuis longtemps, donc je suppose que les serveurs d'aujourd'hui sont livrés par défaut avec SITE non disponible ou limité à seulement quelques éléments.Alors qu'avec SFTP, vous devez généralement restreindre le serveur SSH vous-même pour n'autoriser que SFTP.
Merci beaucoup pour la réponse détaillée, ce n'est pas une réponse "oui / non" mais tend à confirmer qu'avec des efforts appropriés, on peut obtenir une très bonne sécurité avec SFTP, comparable voire meilleure que FTP + S dans certains cas.Certainement suffisant entre deux partenaires qui ont une confiance raisonnable dans leurs intentions.
@StéphaneC .: et FTPS est définitivement un cauchemar pour passer à travers les pare-feu et NAT (c'est-à-dire un routeur SoHo typique).Ainsi, l'utilisation de SFTP peut épargner beaucoup de problèmes à ceux qui doivent prendre en charge leurs utilisateurs.
FTP est un [protocole stupide] (http://mywiki.wooledge.org/FtpMustDie) et doit mourir.
* "ouvrir une large gamme de ports (ce qui n'est pas sûr!)" * Sans aucune raison donnée pour * pourquoi * cela ne serait pas sûr, je pense que c'est un peu étrange.Je ne suis généralement pas d'accord (si votre sécurité dépend de la fermeture des ports, quelque chose ne va probablement pas), mais j'ai pensé que je ferais un commentaire et demanderais avant de simplement le modifier ... (Dans l'ensemble, bonne réponse - voté.)
@Luc: Je pensais qu'il était évident pourquoi ouvrir une large gamme de ports dans un pare-feu est une mauvaise idée.Mais j'ai reformulé cette partie pour qu'elle soit plus claire, espérons-le.Et bien sûr, votre sécurité ne doit pas ** dépendre ** de la fermeture des ports, mais ces restrictions font partie de la sécurité en profondeur.Avoir un accès illimité de l'extérieur vers l'intérieur sur une large gamme de ports est juste une mauvaise idée même si les systèmes à l'intérieur sont considérés (pour la plupart) sécurisés.
@SteffenUllrich votre modification n'a pas vraiment expliqué comment le système est rendu moins sécurisé en ayant des ports accessibles.Avoir le serveur FTP à l'écoute sur plusieurs ports n'est pas moins sûr que l'écouter sur un seul.Je sais que votre conseil est populaire, mais pour autant que je sache, sa popularité est juste un culte du fret.
@AndréParamés: vous devez laisser les ports ouverts même si le serveur FTP ou le client (!) N'écoute pas actuellement sur ces ports, car vous ne savez jamais si l'hôte utilisera ces ports.Et il se peut qu'une autre application (comme un cheval de Troie ou un outil RAT) écoute sur ce port et soit donc accessible de l'extérieur.Simplement - laisser un large éventail de ports ouverts tout le temps parce que FTP pourrait peut-être en utiliser certains est parfois une mauvaise idée si vous souhaitez utiliser un pare-feu pour protéger vos systèmes.
@SteffenUllrich Je vois votre point de vue d'un cheval de Troie, mais si quelqu'un peut déjà exécuter du code sur votre système, il peut probablement faire assez de dégâts sans un port ouvert.Je pense toujours que ce n'est pas un gros problème, mais cela appartient probablement à une réponse distincte.(Il y a déjà quelques questions à ce sujet [1] (http://security.stackexchange.com/q/78802) [2] (http://security.stackexchange.com/q/9461) [3] (http://security.stackexchange.com/q/96568) [4] (http://security.stackexchange.com/q/13714) [5] (http://security.stackexchange.com/q/10729) [6] (http://security.stackexchange.com/q/9461), mais aucune des réponses n'est exhaustive.)
Sftp a l'avantage de pouvoir utiliser des connexions de contrôle maître ssh, cela peut être un avantage, car vous ne faites qu'une connexion TCP et envoyez le mot de passe / clé une seule fois, même lorsque vous utilisez 10 connexions sftp pour contourner la latence élevéede votre connexion satalite par pipelining interne des requêtes
marcelm
2016-04-28 15:28:52 UTC
view on stackexchange narkive permalink

L'administrateur système soulève un point valable. (mais ses compétences interpersonnelles peuvent nécessiter du travail)

SSH est un protocole complexe, et openssh implémente beaucoup de fonctionnalités. offre des vecteurs d'attaque, et il est très difficile d'être sûr qu'aucun de ces vecteurs ne soit exploitable.

Même si openssh est sans bogues (ce qui n'est pas le cas), connaître toutes les bonnes possibilités pour fermer les fonctionnalités indésirables et comprendre comment ces options peuvent interagir demande un effort considérable en soi. Et ces interactions peuvent changer d'une version à l'autre.

À titre d'exemple, considérons l'extrait de code sshd_config suivant, qui a l'intention de limiter certains utilisateurs uniquement à SFTP (nous avons même pensé à les verrouiller dans leurs répertoires personnels):

  Match Group sftponly ChrootDirectory% h ForceCommand internal-sftp  

Et bien sûr:

 % ssh somehostCe service n'autorise que les connexions sftp.Connexion à somehost clo sed.  

Mais attendez ...

  ssh -N -L 9000: localhost: 80 somehost  

Oups, j'ai maintenant transféré le port 80 sur somehost au port 9000 sur mon hôte, ce qui signifie que nous pouvons nous connecter au port 80 sur somehost comme si nous venions de localhost. ce n'est pas un gros problème pour le port 80, mais qu'en est-il des services qui uniquement écoutent sur l'hôte local, tels que les services administratifs ou les bases de données?

Et ce n'est que du transfert TCP. À tout le moins, SSH permet également le transfert X11 et le transfert d'agent SSH, et je ne connais même pas les implications de ces deux.

Nous utilisons beaucoup ssh / sftp, car pour notre situation, les avantages l'emportent sur ces risques. Mais c'est une préoccupation valable qui ne doit pas être prise à la légère. ForceCommand internal-sftp

Nous espérons que cela est suffisant pour garantir seulement l'accès sftp, mais nous ne pouvons pas en être complètement sûrs. (suggestions bienvenues;)

Néanmoins, pour pouvoir causer des dommages, les attaquants doivent encore passer l'authentification, ce qui peut être extrêmement difficile.Ensuite, je comprends que vous devez vous assurer que toutes les portes sont fermées et que cela rendrait peut-être SFTP plus risqué si vous n'aviez qu'une confiance limitée en vos utilisateurs.
@StéphaneC.Vrai.Mais vous avez mentionné qu'il était un administrateur système tiers.Alors pourquoi vous ferait-il confiance et vous donnerait-il potentiellement plus d'accès que vous n'en avez besoin?Il ne s'agit pas seulement d'une intention malveillante de votre part;et si vos machines sont compromises?;)
Correct, mais comme indiqué ci-dessus, l'architecture multi-socket de ce protocole peut entraîner des complications et des problèmes potentiels de micrologiciel.Je suppose que c'est un compromis.Est-ce que cela l'emporte sur le risque de sécurité potentiel (ou presque théorique?) Du SFTP?Difficile pour moi de dire ...
C'est effectivement un compromis.Honnêtement, si je devais donner à des tiers avec lesquels je ne suis pas intimement familier un accès aux fichiers à l'un de nos serveurs, je n'irais probablement pas pour sftp.Mais pour nous, c'est principalement interne et parfois avec des tiers de confiance, donc pour nous, les avantages de ssh / sftp gagnent.
Il y a encore une chose dont je me souviens mais je n'ai pas pu vérifier.Si vous configurez l'authentification par clé publique pour la famille ssh, la tentative de MITM après ce point ne fonctionne pas même si le client a oublié la clé d'hôte car la clé d'authentification est utilisée.
N'oubliez pas que, bien qu'OpenSSH soit complexe et ait une grande surface d'attaque, il utilise également largement la séparation des privilèges, comme seccomp, un enfant avec des privilèges réduits qui ne communique que via un tuyau, des limites, etc.Je ne pense pas qu'un client ftps ait des fonctionnalités similaires.Il est donc difficile de dire qu'OpenSSH a plus de surface d'attaque quand il est également verrouillé beaucoup plus largement.
@marcelm concernant "Honnêtement, si je devais donner à des tiers avec lesquels je ne suis pas intimement familier un accès aux fichiers à l'un de nos serveurs, je n'irais probablement pas pour sftp.", Que feriez-vous pour le transfert de fichiers entre des tiers?Je suis venu sur cette page après avoir recherché 'FTPS - avantages / inconvénients de sftp' et j'ai pensé pourquoi ne pas poser l'autre question :)
FjodrSo
2016-04-28 17:02:21 UTC
view on stackexchange narkive permalink

Les deux protocoles ont des avantages et des inconvénients, comme expliqué très bien dans cet article de comparaison.

Ceci dit, étant donné que la question concerne spécifiquement la sécurité, il y a quelques considérations qui doit être pris en compte lors du choix du meilleur protocole dans certaines conditions spécifiques.

FTPS et FTPES utilisent SSL ou TLS pour crypter le contrôle / les données Connexions. Le principal avantage de ces canaux sécurisés est qu'ils utilisent des certificats X.509, qui contiennent beaucoup plus d'informations qu'une simple paire de clés (nom d'hôte, adresse email, nom de l'organisation, l'ISSUER (CA), ...) et sont donc un beaucoup plus facile à valider. Mais:

  • SSL 1.0 , SSL 2.0 : obsolète depuis longtemps (non sécurisé)
  • SSL 3.0 : récemment obsolète en raison de POODLE
  • TLS 1.0 : n'est plus acceptable pour la conformité PCI
  • TLS 1.1 : manque certaines des extensions de TLS 1.2, et a un support client limité, aucune raison de l'utiliser
  • TLS 1.2 : norme actuelle, jusqu'à présent considérée comme sécurisée / sûre

Et ce qui précède ne couvre que le protocole de cryptage des canaux, alors il y a des considérations de sécurité concernant le protocole FTP lui-même. La commande SITE , par exemple, a été utilisée à maintes reprises pour perpétrer des attaques, et la conception inhérente du protocole lui-même nécessite d'ouvrir et de NAT plusieurs ports sur votre pare-feu (ce qui peut devenir un cauchemar à gérer. ). En outre, la plupart des pare-feu ne sont pas en mesure de NAT correctement les connexions de données FTP à moins que le client ne le demande et que le serveur autorise CCC (Clear Control Channel) qui met en échec une partie de la sécurité en exécutant la connexion de contrôle non chiffrée.

D'autre part, nous avons SFTP , qui est un sous-système de SSH . Le principal défi ici est que les clés SSH ne sont "que des clés", elles ne sont pas émises par une autorité de certification et aucune déclaration de l'émetteur ni aucun porte-clés n'est inclus, par conséquent, les clés de serveur SSH doivent être expressément approuvées par le client

Quelques avantages secondaires remarquables de SFTP, cependant, incluent:

  • échange de clés ECDSA : une clé ECDS (X) de 521 bits équivaut à une clé RSA de 15 360 bits en termes de sécurité, et nécessite 9 fois moins de cycles CPU pour le calcul de la signature
  • Inherent forward secret : le protocole SSH peut renégocier la clé de chiffrement du canal en cours de session et fournit un secret de transfert inhérent, contrairement à tout serveur compatible SSL / TLS qui nécessite un travail de configuration supplémentaire pour ce faire

Donc, en fin de compte, le choix vous appartient, mais l'argument que le sysadmin faisait est manifestement invalide, et s'il existe un serveur SFTP existant qui est bien configuré (comme expliqué) alors il n'y a aucune raison (surtout aucune raison liée à la sécurité) de passer à FTPS (ou FTPES).

Pouvez-vous recommander un serveur SFTP qui facilite la configuration du mode de transfert de fichiers uniquement?Je peux envisager d'exécuter quelque chose comme ça sur un port différent pour d'autres projets.
Consultez Syncplify.me Server (divulgation: c'est l'entreprise pour laquelle je travaille).Je ne pense pas que je puisse mettre des liens dans les commentaires, mais je suis sûr que vous pouvez le rechercher facilement sur Google.;)
@StéphaneC.Le module mod_sftp de ProFTPD implémente également SFTP (et SCP), mais pas d'accès shell.
@FjodrSo ChangeCipherSpec ne renégocie-t-il pas les clés de session dans TLS si des suites de chiffrement qui prennent en charge cela sont utilisées?
SSL / TLS prend en charge FS avec DHE depuis 1999, et prend en charge ECDH (E) et ECDSA depuis 2006 - bien que les nombreux implémenteurs dans l'espace SSL / TLS n'aient pas été aussi actifs dans la poussée d'ECC que le seul implémenteur SSH dominant OpenSSH;par exemple, OpenSSL n'a pas rendu ECC dans SSL / TLS facile jusqu'en 2010. @reirab Renegotiation dans SSL / TLS effectue la séquence de prise de contact complète, en commençant par ClientHello (contenant l'indication de renégociation si 5746 est utilisé comme il l'est presque toujours) ou ServerHelloRequest;CCS n'est que l'avant-dernière étape.SSH * peut * renouveler la clé sans réautorisation, même si je ne suis pas sûr que quiconque le veuille.
Je n'appellerais pas ECDSA un avantage, car il est soumis aux mêmes problèmes que DSA.Maintenant, si vous avez dit EdDSA d'un autre côté ...
Steve Sether
2016-05-20 22:23:47 UTC
view on stackexchange narkive permalink

De nombreuses personnes évoquent des points valables sur les différences entre les deux protocoles. Mais je pense que pour vos besoins, la question est vraiment "SFTP est-il suffisamment sécurisé?" plutôt que "lequel est le plus sûr" ?. Comme vous l'avez dit, vous avez d'autres préoccupations que la simple sécurité.

Cela s'avère être un problème difficile à résoudre. SSH a été largement utilisé et étudié de manière approfondie. Il n'y a pas de défauts de conception de protocole connus. Cependant, les vulnérabilités de sécurité n'ont souvent rien à voir avec le protocole, et tout à voir avec l'implémentation. Après tout, SMTP lui-même n'est pas "non sécurisé", et sa conception est relativement simple, mais il y a 16 ans, l'application Commmon SendMail était l'un des enfants de l'affiche de la sécurité logicielle mal implémentée, et avait trou après trou.

Le fait est que, même si le protocole est bien conçu et simple, la mise en œuvre peut être un nid de rats de complexité, d'ajouter des fonctionnalités et des cauchemars de sécurité.

Donc, je pense que ceci Il s'agit plus de choisir une bonne MISE EN ŒUVRE plutôt qu'un bon protocole. Les deux protocoles sont bons, et les deux implémentations peuvent être mal implémentées.

Je ne suis pas tout à fait familier avec FTPS, donc je ne sais pas s'il existe des implémentations bien respectées de celui-ci. Pour SSH cependant, OpenSSH est généralement considéré comme de haute qualité et a été conçu avec la sécurité à l'esprit dès le départ (séparation des privilèges, etc.).

KHChiu
2017-03-25 06:47:33 UTC
view on stackexchange narkive permalink

Comme vous, je pensais que les deux étaient presque les mêmes lorsque j'ai parcouru le Web à la recherche de leurs différences.

Cependant, dans la vraie vie, c'est une autre histoire. Voici mon expérience:

  1. Pour mon NAS, j'ai activé la fonctionnalité FTPS pendant 3 mois. La configuration du pare-feu était correcte. Je devais juste ouvrir le port FTP et quelques ports supplémentaires utilisés par le transfert FTPS. Jusqu'ici tout va bien, pas grand-chose.

  2. Après 3 mois, je pense, meh, peut-être que j'active le protocole SFTP aussi car il est plus courant et probablement plus facile à gérer. Puis quelque chose d'intéressant s'est produit. 10 MINUTES après avoir ouvert le port SFTP, mon NAS était soumis à des attaques de force de contusion. Le NAS a automatiquement bloqué l'adresse IP attaquante après 10 tentatives infructueuses de mot de passe et m'avertit par e-mail. Imaginez que si l'attaquant contrôlait des milliers d'ordinateurs ayant tous des adresses IP différentes, mon NAS ne serait pas en mesure de les arrêter tous. De plus, si le personnel de notre entreprise décide de configurer un mot de passe très simple, la personne qui utilise l'attaque par force de contusion peut éventuellement entrer dans notre système.

Maintenant que je désactivé le SFTP, l'attaque a cessé et je suis heureux que personne n'essaie plus d'entrer dans notre serveur de fichiers.

Tout service accessible publiquement peut faire face à des attaques, j'exécute quelques serveurs Web et mon auth.log est rempli de tentatives de connexion de style "root: admin123", généralement quelques minutes après leur location.Quant à deviner un mot de passe fort avec la force brute, je leur souhaite bonne chance.Je ne pense pas que vous puissiez blâmer le protocole pour cela, peut-être utiliser un autre port et autoriser uniquement l'authentification par clé publique.
Toute cette anecdote montre que les attaquants martèlent constamment votre port 22 dans l'espoir de vous attraper avec un mot de passe SSH non sécurisé.Cela n'est pas rare sur le Web ouvert et ne signifie pas que SSH lui-même n'est pas sécurisé.Le simple fait de changer à partir du port 22 arrêtera pratiquement ces entrées de journal même si la sécurité ne sera pas significativement affectée.
Le protocole est courant et existe depuis si longtemps qu'il y a plus de tentatives de force brute contre lui, alors quoi?Cela ne change pas mon opinion sur le fait que SFTP fait partie des méthodes de transfert de fichiers les plus sécurisées possibles.
Richard R. Matthews
2017-03-25 23:38:54 UTC
view on stackexchange narkive permalink

Non, SSH et SSL utilisent généralement le même niveau de chiffrement. Par exemple: RSA et AES, mais SSH peut utiliser DSA. Mais ssh utilise le port 22. mais les FTP utilisent les ports 21 et 22 pour les données FTP et FTP. bien qu'il soit à mon avis mieux configurable, vous devez ouvrir 2 ports, ce qui n'est pas seulement peu pratique compte tenu des pare-feu, mais aussi un risque de sécurité potentiel, car vous devez ouvrir 2 ports.

FTP [S] utilise une connexion de données distincte mais pas le port 22. SSL / TLS peut utiliser DSA, mais c'est rare sur le réseau public car les autorités de certification publiques (Symantec GoDaddy, etc.) n'émettent généralement pas de certificats DSA;sur les intranets ou les communautés fermées, cela fonctionne très bien (et c'était le seul moyen d'obtenir PFS sur WinXP).OTOH récent OpenSSH (depuis 7.0 en 2015) désactiver ssh-dss par défaut apparemment parce que SSH est limité à DSA avec SHA1;voir https://crypto.stackexchange.com/questions/15051/why-does-openssh-use-only-sha1-for-signing-and-verifying-of-digital-signatures
Frank
2016-04-29 08:23:48 UTC
view on stackexchange narkive permalink

La réponse est un peu brutale de la façon dont vous allez dans votre rhétorique. Les moyens côté serveur sont contrôlés par la personne qui donne le fichier et théoriquement plus sûrs si l'on connaît toutes les fonctionnalités de sécurité.

Une méthode côté utilisateur serait la même mais pour l'utilisateur. De nos jours, nous ne remettons pas en question la relation entre les deux. Chacun doit s'assurer de sa capacité à se protéger suffisamment. Les utilisateurs se tournent donc vers une option de pare-feu.

Toute option que vous choisissez pour l'utilisateur peut facilement être annulée par de tels moyens. Par conséquent, nous ne nous soucions pas de l'utilisateur (destinataire). Cette rhétorique est désormais obsolète sur cette question.

Votre préoccupation devrait porter sur vos propres valeurs. Cela signifierait côté serveur. Vous voulez contrôler les informations que vous publiez. Le degré d'inquiétude après sa publication n'est plus prudent. Ce n'est tout simplement pas votre responsabilité au-delà de ce point. Seulement ce qui vous affecte en conséquence. Si vous n'avez pas encore de données à ce sujet, vous n'avez aucune conséquence.

Une solution vraiment contrôlable serait d'utiliser une source FTP avec un cryptage de votre propre conception. Ne vous fiez à aucun tiers. Mais cela aussi est obsolète car il est difficile de construire vos propres bibliothèques du début à la fin.

Sur la base des terminologies que vous avez mal fournies, vous voulez un simple ftp ssh. Pour cela, tout ce que vous pouvez faire est de proposer des règles de pare-feu et des configurations iptables (si sous Linux). Vous semblez être coincé avec WYSIWYG dans tous les cas.

Même si la création d'une bibliothèque de support complète était facile, je ne recommanderais pas d'exécuter votre propre protocole ou implémentation FTP au lieu de solutions bien établies.Un temps et une expérience considérables sont investis dans la sécurité des serveurs SSH / FTPS traditionnels par leurs mainteneurs, à un niveau qui vous serait difficile à égaler.Surtout si ce n'est pas votre principale valeur commerciale.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...