Fråga:
Erbjuder FTPS (FTP + S) bättre säkerhet än SFTP på serversidan?
Stéphane C.
2016-04-28 12:47:13 UTC
view on stackexchange narkive permalink

Jag hade ett utbyte med några tredjepartssystemadministratörer igår angående installationen av ett filöverföringsgränssnitt mellan våra servrar.

Jag föreslog att använda SFTP eftersom vår applikation har bra stöd för det. Min samtalspartner vill absolut ha FTP + S (FTP + TLS) som vi för närvarande inte stöder och skulle behöva utveckla.

Jag hävdade att jag inte såg någon verklig fördel med FTP + S över SFTP eftersom båda erbjuder gedigen trafikkryptering. SFTP är lättillgängligt och kan göras ännu säkrare med autentisering av offentlig nyckel. Sist men inte minst gör dess enda anslutningsläge det mycket trevligare att använda bakom företagets brandväggar.

Sysadmin kallade mig nästan en idiot och sa att SFTP fungerar ovanpå SSH vilket är ett protokoll som är utformat för administrationsändamål. och att öppna en SSH-port för annan användning än administration är helt klart en dålig idé eftersom det öppnar en bred attackvektor mot värdsystemet.

Jag undrar om detta argument är giltigt. Det verkar finnas olika sätt att begränsa en SSH-session för att endast tillåta SFTP-filöverföring. Det finns det interna sftp-delsystemet som levereras med openSSH, där du enkelt kan ställa in en chroot och inaktivera TCP-vidarebefordran. Jag hörde till och med om lösningar som förmodligen tillåter användare att ansluta via SFTP utan att behöva ange passwd-filen ... Jag ser inget tydligt problem med SFTP som du inte skulle ha med FTP + S, men jag kan sakna något?

Så, trots de begränsningar som du kan tillämpa på SSH, är FTP + S ett bättre alternativ för filöverföring, säkerhetsmässigt?

Vem driver servern?De får bestämma vilket protokoll de kör;att anpassa sig till en kunds (kundens) begäran är ett socialt problem, att tvinga ett val på kunden är detsamma.Om de är servern och kör FTPS måste din klient stödja det.Om du kör servern är det din säkerhet.
Ledsen om det inte var klart men hela frågan handlar om huruvida argument är giltiga eller inte.Scenariot tillhandahölls för att ge ett visst sammanhang, vem som borde ha det sista ordet är en annan sak.
Det finns också HTTPS med WebDAV-tillägg.Det har alla fördelar med FTPS (hur små de än är), men inte dess nackdelar eftersom det också går över en enda anslutning.
Jag tillägger att du också kan göra sftp med traditionella ftp-servrar som proftpd, så att du kan ha en bekant installation (chroots, virtuella kataloger, etc) utan att behöva ställa in din openssh-server.Se http://www.proftpd.org/docs/contrib/mod_sftp.html
Om servern redan kör SSH för administrationsändamål kan SFTP vara att föredra för att begränsa attackytan till endast en tjänst snarare än två.
Jag hade intrycket av att TLS också stödde autentisering av allmän nyckel genom klientcertifikat.
Det är värt att betona att det finns ett vanligt misstag här, det verkar som om din tredje part sysadmin gör (faktiskt verkar de flesta svararna också ha missat den här punkten, även om ett par nämnde detta i förbigående som @Steffen): ** SFTP! = FTP-över-SSH **.Faktum är att SFTP är ett subprotokoll, relaterat till SSH-familjen, men det är distinkt och skilt från SSH och * helt orelaterat till FTP *.Det låter som om han kanske tänker på något som SecureFTP (som ÄR FTP-över-SSH), som har många nackdelar han nämnde.Se mer här: http://security.stackexchange.com/q/858/33
Jag accepterade Steffen Ulrichs svar eftersom det var det mest informativa, men Marcelm och FjodrSos inlägg är också bra ytterligare läsningar.
Sju svar:
Steffen Ullrich
2016-04-28 13:03:20 UTC
view on stackexchange narkive permalink

Från den säkerhet de ger i teorin är FTPS och SFTP lika. I praktiken har du följande fördelar och nackdelar:

  • Med FTPS klientapplikationer misslyckas ofta att certifiera certifikaten ordentligt, vilket effektivt betyder att människan i mitten är möjlig. Med SFTP istället hoppar användare helt enkelt över information om värdnyckeln och accepterar vad som helst, så resultatet blir detsamma.
  • Men användare och administratörer med mer kunskap kan använda SSH-nycklar ordentligt och använda dessa också för autentisering som gör sedan SFTP mycket lättare att använda jämfört med att använda lösenord. Och om lösenord alls är förbjudna är detta också säkrare eftersom lösenordsattacker med brute force inte längre är möjliga.
  • FTP använder dynamiska portar för dataanslutningar och information om dessa portar överförs i bandet. Detta gör redan vanlig FTP (utan TLS) till en mardröm när brandväggar, NAT eller liknande är inblandade. Med FTPS (FTP + TLS) blir detta ännu värre eftersom på grund av krypteringen av kontrollanslutningens hjälpapplikationer på brandväggen inte längre kan ta reda på vilka portar som behöver öppnas. Detta innebär att för att klara FTPS måste du öppna ett stort antal portar som är dåligt för säkerheten (*). SFTP är mycket bättre eftersom det bara använder en enda anslutning för kontroll och data.
  • FTP (S) -servrar ger ofta anonym åtkomst och SFTP-servrar brukar inte göra det. Flera FTP (S) -servrar erbjuder också pseudo-användare, dvs. användare som tagits från samma databas eller liknande som inte är riktiga användare i systemet. Om du bara har korrekta användare ändå spelar det ingen roll.
  • SFTP använder SSH-protokollet och du måste konfigurera systemet ordentligt för att endast tillåta SFTP-åtkomst och inte även SSH (terminal) -åtkomst eller till och med SSH-vidarebefordran. Med FTP är det enklare eftersom FTP bara kan göra filöverföring ändå.

(*) Flera kommentarer tror inte riktigt att det är dåligt för säkerheten att ha ett stort antal portar öppna. Låt mig därför förklara detta mer detaljerat:

  • FTP använder separata TCP-anslutningar för dataöverföring. Vilka portar som används för dessa anslutningar är dynamiska och information om dessa utväxlas i kontrollanslutningen. En brandvägg som inte vet vilka portar som används för närvarande kan bara tillåta ett stort portområde som kanske kommer att användas ibland FTP.
  • Dessa portar behöver tillåta åtkomst från utsidan till insidan eftersom i FTP passivt läge klienten ansluts till någon dynamisk port på servern (dvs. relevant för serversidan-brandväggen) och för FTP-aktivt läge ansluter servern till någon dynamisk port på klienten (relevant för klientsidan-brandväggen).
  • Har en bred utbud av portar som är öppna för obegränsad åtkomst från utsidan till insidan är inte vad någon brukar betrakta som en restriktiv brandvägg som skyddar insidan. Detta liknar mer att ha ett stort hål i dörren där en inbrottstjuv kan komma in i huset.
  • För att kringgå detta problem använder de flesta brandväggar "hjälpare" för FTP som undersöker FTP-kontrollanslutningen för att ta reda på vilka portar som måste öppnas för nästa dataanslutning. Ett exempel är ip_conntrack_ftp för iptables. Tyvärr med FTPS är kontrollanslutningen (vanligtvis) krypterad så att dessa hjälpare är blinda och inte kan öppna de nödvändiga portarna dynamiskt. Det betyder att antingen FTP inte fungerar eller att ett stort antal portar måste vara öppna hela tiden.
När det gäller den sista punkten: kommandot "SITE" (särskilt "SITE EXEC") har en ganska dålig historia när det gäller säkerhet / exploatering."Kan bara göra filöverföringar" gäller bara för en vettig och korrekt konfigurerad FTP-server.
@Mat: historiskt ja.Men jag har aldrig hört talas om sådana problem på länge så jag antar att servrar idag kommer som standard med SITE inte tillgänglig eller begränsad till bara få saker.Med SFTP behöver du vanligtvis begränsa SSH-servern själv för att endast tillåta SFTP.
Tack så mycket för det detaljerade svaret, detta är inte ett "ja / nej" -svar men tenderar att bekräfta att man med lämpliga ansträngningar kan uppnå mycket god säkerhet med SFTP, jämförbar eller till och med bättre än FTP + S i vissa fall.Visst tillräckligt mellan två partners som har rimligt förtroende för varandras avsikter.
@StéphaneC .: och FTPS är definitivt en mardröm att komma igenom brandväggar och NAT (dvs. typisk SoHo-router).Användning av SFTP kan således spara mycket besvär för de som behöver stödja sina användare.
FTP är ett [dumt protokoll] (http://mywiki.wooledge.org/FtpMustDie) och måste dö.
* "öppna ett brett utbud av portar (vilket är osäkert!)" * Utan några anledningar till * varför * det skulle vara osäkert, tycker jag att det är lite konstigt.Jag håller generellt inte med om (om din säkerhet beror på att portar är stängda är det förmodligen något fel), men jag tänkte att jag skulle kommentera och fråga innan jag bara redigerade den ... (totalt sett bra svar - uppröstat.)
@Luc: Jag tyckte att det var uppenbart varför det är en dålig idé att öppna ett stort antal portar i en brandvägg.Men jag har omformulerat den här delen så den är förhoppningsvis tydligare.Och naturligtvis ska din säkerhet inte ** bero ** på att portar stängs, men sådana begränsningar är en del av säkerheten på djupet.Att ha obegränsad åtkomst från utsidan till insidan på ett stort antal portar är bara en dålig idé även om systemen inuti anses vara (mestadels) säkra.
@SteffenUllrich din redigering förklarade faktiskt inte hur systemet görs mindre säkert genom att ha portar tillgängliga.Att ha FTP-servern lyssnar på flera portar är inte mindre säkert än att lyssna på bara en.Jag vet att ditt råd är populärt, men så vitt jag vet är det bara lastkultur.
@AndréParamés: du måste lämna portarna öppna även om FTP-servern eller klienten (!) För närvarande inte lyssnar på dessa portar, för du vet aldrig om värden kommer att använda dessa portar.Och det kan faktiskt vara så att någon annan applikation (som något trojan eller RAT-verktyg) lyssnar på den här porten och därmed är tillgänglig från utsidan.Helt enkelt - att låta ett brett utbud av portar vara öppna hela tiden eftersom FTP kanske kan använda några av dessa ibland är en dålig idé om du vill använda en brandvägg för att skydda dina system.
@SteffenUllrich Jag ser din mening med en trojan, men om någon redan kan köra på ditt system kan det förmodligen göra tillräckligt med skador utan en öppen port.Jag tycker fortfarande att det inte är en stor fråga, men detta hör antagligen till i ett separat svar.(Det finns några frågor om det redan [1] (http://security.stackexchange.com/q/78802) [2] (http://security.stackexchange.com/q/9461) [3] (http://security.stackexchange.com/q/96568) [4] (http://security.stackexchange.com/q/13714) [5] (http://security.stackexchange.com/q/10729) [6] (http://security.stackexchange.com/q/9461), men inget av svaren är uttömmande.)
Sftp har fördelen att kunna använda ssh master-kontrollanslutningar, detta kan vara en fördel, eftersom du bara gör en TCP-anslutning och skickar pass / key bara en gång, även när du använder 10 sftp-anslutningar för att arbeta runt den höga latensenav din satalitanslutning genom intern pipelining av förfrågningarna
marcelm
2016-04-28 15:28:52 UTC
view on stackexchange narkive permalink

Sysadmin höjer en giltig punkt. (men hans interpersonella färdigheter kan behöva arbete)

SSH är ett komplext protokoll och openssh implementerar mycket funktionalitet. All denna funktionalitet erbjuder attackvektorer, och det är väldigt svårt att vara säker på att ingen av dessa vektorer kan utnyttjas.

Även om openssh är utan buggar (vilket det inte är), vet man om alla rätt möjligheter att stänga av oönskad funktionalitet och att förstå hur dessa alternativ kan samverka kräver betydande ansträngning i sig. Och dessa interaktioner kan ändras från version till version. som har för avsikt att begränsa vissa användare till endast SFTP (vi tänkte till och med att låsa dem i deras hemkataloger):

  Matcha grupp sftponly ChrootDirectory% h ForceCommand intern-sftp  

Och nog:

 % ssh somehost Den här tjänsten tillåter endast sftp-anslutningar. Anslutning till somehost clo sed.  

Men vänta ...

  ssh -N -L 9000: localhost: 80 somehost  

Oj, jag har nu vidarebefordrat port 80 på somehost till port 9000 på min värd. Det betyder att vi kan ansluta till port 80 på somehost som om vi kommer från localhost. Troligen inte en stor sak för port 80, men hur är det med tjänster som bara lyssnar på localhost, som administrativa tjänster eller databaser?

Och det är bara TCP-vidarebefordran. SSH tillåter också vidarebefordran av X11 och vidarebefordran av SSH-agenter, och jag vet inte ens konsekvenserna av dessa två.

Vi använder ssh / sftp mycket, för för vår situation överväger fördelarna dessa risker. Men det är ett giltigt problem som inte bör tas för lätt. Vi slutade med detta för användningsfall där bara sftp räcker:

  Matcha grupp sftponly ChrootDirectory% h X11Forwarding no AllowTcpForwarding no AllowAgentForwarding no ForceCommand intern-sftp  

Vi hoppas att detta är tillräckligt för att säkerställa bara sftp-åtkomst, men vi kan inte vara helt säkra. (förslag välkomna;)

För att kunna skada, måste angripare ändå komma över autentisering vilket kan vara extremt svårt.Då förstår jag att du måste se till att alla dörrar är stängda och att det kanske skulle göra SFTP mer riskabelt om du bara har begränsat förtroende för dina användare
@StéphaneC.Sann.Men du nämnde att han är ett tredjepartssystem.Så varför skulle han lita på dig och ge dig potentiellt mer tillgång än du behöver?Det handlar inte bara om skadlig avsikt från din sida;vad händer om dina maskiner komprometteras?;)
Rätt, men som nämnts ovan kan det finnas komplikationer och potentiella FW-problem som är involverade i multisockelarkitekturen i detta protokoll.Jag antar att det är en kompromiss.Uppväger det den potentiella (eller nästan teoretiska?) Säkerhetsrisken med SFTP?Svårt för mig att berätta ...
Det är verkligen en kompromiss.Ärligt talat, om jag var tvungen att ge tredje part som jag inte är nära bekant med filåtkomst till en av våra servrar, skulle jag förmodligen inte gå till sftp.Men för oss är det oftast internt och ibland med betrodda tredje parter, så för oss är fördelarna med ssh / sftp win.
Det finns en sak jag minns men kunde inte verifiera.Om du ställer in autentisering av allmän nyckel för ssh-familjen, än att försöka en MITM efter den punkten, fungerar inte även om klienten glömde värdnyckeln eftersom autentnyckeln används.
Kom ihåg att även om OpenSSH är komplext och har en stor attackyta, använder den också omfattande separering av privilegier, såsom seccomp, ett barn med nedsatta privilegier som kommunicerar endast via ett rör, begränsningar och mer.Jag tror inte att någon ftps-klient har liknande funktioner.Så det är svårt att säga att OpenSSH har mer attackyta när det också är låst mycket mer omfattande.
@marcelm angående "Ärligt talat, om jag var tvungen att ge tredje parter som jag inte är nära bekant med filåtkomst till en av våra servrar, skulle jag antagligen inte gå till sftp.", Vad skulle du använda för filöverföring över tredje part?Jag kom till den här sidan efter att ha letat efter vanliga 'FTPS - sftp fördelar / nackdelar' och tänkte varför inte ställa den andra frågan :)
FjodrSo
2016-04-28 17:02:21 UTC
view on stackexchange narkive permalink

Båda protokollen har fördelar och nackdelar, vilket förklaras mycket bra i denna jämförelseartikel.

Detta sagt, eftersom frågan specifikt gäller säkerhet, finns det några överväganden som bör beaktas när man väljer vilket protokoll som är bäst under vissa specifika förhållanden.

FTPS och FTPES använder SSL eller TLS för att kryptera kontrollen / data anslutningar. Den största fördelen med dessa säkra kanaler är att de använder X.509-certifikat, som innehåller mycket mer information som ett enkelt nyckelpar (värdnamn, e-postadress, organisationsnamn, ISSUER (CA), ...) och därför är en mycket lättare att validera. Men:

  • SSL 1.0 , SSL 2.0 : utfasad för länge sedan (osäker)
  • SSL 3.0 : nyligen avskaffat på grund av POODLE
  • TLS 1.0 : inte längre acceptabelt för PCI-överensstämmelse
  • TLS 1.1 : saknar några av tilläggen av TLS 1.2 och har begränsad kundsupport, ingen anledning att använda den
  • TLS 1.2 : nuvarande standard, hittills betraktad som säker / säker

Och ovanstående täcker endast kanal (s) krypteringsprotokoll, då finns det säkerhetsöverväganden när det gäller själva FTP-protokollet. Kommandot SITE har till exempel använts om och om igen för att utföra attacker, och den inneboende utformningen av själva protokollet kräver att flera portar öppnas och NAT på din brandvägg (vilket kan bli en mardröm att hantera ). Dessutom kan de flesta brandväggar inte korrekt NAT FTP-dataanslutningar såvida inte klienten begär det och servern tillåter CCC (Clear Control Channel) som besegrar en del av säkerheten genom att köra kontrollanslutningen okrypterad.

Å andra sidan har vi SFTP , vilket är ett delsystem för SSH . Den största utmaningen här är att SSH-nycklar är "bara nycklar", de utfärdas inte av en CA och inget utgivaruttal eller nyckelkedja ingår i dem, därför måste SSH-servernycklar uttryckligen lita på av klienten .

Någon kan hävda att det kan vara svårt att konfigurera en SSH-server så att den bara tillåter SFTP (inget skal, inga kommandon, inga vidarebefordranstunnlar, ingen X11). Det beror faktiskt: om du kör Linux och OpenSSH kan det vara sant, men det finns en uppsjö av SSH / SFTP-servrar där ute som gör denna typ av konfiguration till en vind, så jag skulle inte nödvändigtvis lista detta som en potentiell brist, om inte - som sagt - Linux / OpenSSH används.

Ett par anmärkningsvärda sidofördelar med SFTP inkluderar dock:

  • ECDSA-nyckelutbyte stark >: en 521-bitars ECDS (X) -nyckel motsvarar en 15.360-bitars RSA-nyckel när det gäller säkerhet och kräver 9 gånger mindre CPU-cykler för signaturberäkning
  • Inneboende framåt sekretess : SSH-protokollet kan omförhandla den faktiska kanalkrypteringsnyckeln under sessionen och ger inneboende framåtriktad sekretess, i motsats till alla SSL / TLS-aktiverade servrar som kräver ytterligare konfigurationsarbete för att uppnå detta

Så i slutändan är valet verkligen upp till er, men argumentet som sysadmin gjorde är uppenbart ogiltigt, och om det finns en befintlig SFTP-server som är väl konfigurerad (som förklaras) så finns det ingen anledning (särskilt ingen säkerhetsrelaterad anledning) att byta till FTPS (eller FTPES).

Kan du rekommendera en SFTP-server som gör det enkelt att ställa in endast filöverföringsläge?Jag kan överväga att köra något liknande på en annan port för andra projekt.
Kolla in Syncplify.me Server (avslöjande: det är företaget jag arbetar för).Jag tror inte att jag kan lägga länkar i kommentarer men jag är säker på att du enkelt kan Google.;)
@StéphaneC.ProFTPDs mod_sftp-modul implementerar också SFTP (och SCP), men ingen skalåtkomst.
@FjodrSo Ändrar inte ChangeCipherSpec omförhandlingssessionstangenter i TLS om chiffersviter som stöder detta används?
SSL / TLS har stött FS med DHE sedan 1999 och stöder ECDH (E) och ECDSA sedan 2006 - även om de många implementatorer i SSL / TLS-utrymmet inte var lika aktiva för att driva ECC som den dominerande SSH-implementatorn OpenSSH;till exempel gjorde OpenSSL inte ECC i SSL / TLS lätt förrän 2010. @reirab Omförhandling i SSL / TLS gör hela handskakningssekvensen, med början med ClientHello (som innehåller omförhandlingsindikering om 5746 används som det nästan alltid är) eller ServerHelloRequest;CCS är bara det sista steget.SSH * kan * söka om igen utan att göra om, även om jag inte är säker på att någon vill.
Jag skulle inte kalla ECDSA en fördel, eftersom det är föremål för samma problem som DSA.Om du sa EdDSA å andra sidan ...
Steve Sether
2016-05-20 22:23:47 UTC
view on stackexchange narkive permalink

Många tar upp giltiga punkter om skillnaderna mellan de två protokollen. Men jag tror att för ditt ändamål är frågan verkligen "Är SFTP säker nog?" snarare än "vilken är säkrare" ?. Som du har sagt har du andra bekymmer än bara säkerhet.

Detta visar sig vara ett svårt problem att lösa. SSH har använts i stor utsträckning och har studerats i stor utsträckning. Det finns inga kända protokolldesignfel. Säkerhetsproblem har dock ofta inget att göra med protokollet och allt att göra med implementeringen. När allt kommer omkring är SMTP i sig inte "osäker" och är relativt enkelt i designen, men för 16 år sedan var commmon SendMail-applikationen en av affischbarnen till dåligt implementerad mjukvarusäkerhet och hade hål efter hål i den.

Poängen är att även om protokollet är väl utformat och enkelt, kan implementeringen vara en råtta av komplexitet, lägga till funktioner och säkerhetsmardrömmar.

Så jag tror att handlar mer om att välja ett bra IMPLEMENTATION snarare än ett bra protokoll. Antingen protokoll är bra, och antingen implementeringen kan dåligt implementeras.

Jag är inte helt bekant med FTPS, så jag vet inte om det finns några väl respekterade implementeringar av det. För SSH betraktas dock OpenSSH i allmänhet som hög kvalitet och utformades med säkerhet i åtanke från grunden (privatseparation osv.).

KHChiu
2017-03-25 06:47:33 UTC
view on stackexchange narkive permalink

Precis som du trodde jag att båda var nästan desamma när jag gick igenom webben och letade efter deras skillnader.

Men i verkligheten är det en annan historia. Nedan var min upplevelse:

  1. För min NAS aktiverade jag FTPS-funktionen i tre månader. Konfigurationen av brandväggen var ok. Jag var bara tvungen att öppna FTP-porten och några fler portar som användes av FTPS-överföring. Hittills så bra, ingen stor sak.

  2. Efter tre månader räknar jag, meh, kanske jag slår på SFTP-protokoll också eftersom det är vanligare och förmodligen lättare att klara av. Då hände något intressant. 10 MINUTER efter att jag öppnat SFTP-porten var min NAS utsatt för några attacker med blåmärken. NAS blockerade automatiskt den angripande IP: n efter 10 misslyckade lösenordsförsök och meddelade mig via e-post. Tänk dig om angriparen hade kontroll över tusentals datorer som alla hade olika IP-adresser, skulle min NAS inte kunna stoppa dem alla. Om personalen i vårt företag bestämmer sig för att skapa ett riktigt enkelt lösenord, kan den som använder attacken mot blåmärken så småningom komma in i vårt system.

Nu när jag inaktiverade SFTP, attacken stoppade och jag är glad att ingen försöker komma in på vår filserver längre.

Alla tjänster som kan nås offentligt kan möta attacker, jag kör några webbservrar och min auth.log är fylld med "root: admin123" stil inloggningsförsök, vanligtvis inom några minuter efter att jag har hyrt dem.När det gäller att gissa ett starkt lösenord med brute force, önskar jag dem lycka till.Jag tror inte att du kan skylla på protokollet för det, kanske använda en alternativ port och tillåta endast public key auth.
Allt detta anekdot visar är att angripare ständigt hamrar din port 22 i hopp om att fånga dig med ett osäkert SSH-lösenord.Detta är inte ovanligt på den öppna webben och betyder inte att SSH i sig är osäkert.Att bara byta från port 22 kommer alla dessa loggposter att sluta trots att säkerheten inte påverkas väsentligt.
Protokollet är vanligt och har funnits så länge det finns mer brutala kraftförsök mot det, så vad?Det förändrar inte min åsikt att SFTP är en av de säkraste filöverföringsmetoderna som är möjliga.
Richard R. Matthews
2017-03-25 23:38:54 UTC
view on stackexchange narkive permalink

Nej, SSH och SSL använder vanligtvis samma chifferstrenth. t.ex. RSA och AES, men SSH kan använda DSA. Men ssh använder port 22. men FTP använder port 21 och 22 för FTP- och FTP-data. att det enligt min mening är bättre konfigurerbart, du måste öppna 2 portar, vilket inte bara är opraktiskt med tanke på brandväggar utan också en potentiell säkerhetsrisk, eftersom du måste öppna 2 portar.

FTP [S] använder separat dataanslutning men inte port 22. SSL / TLS kan använda DSA, men det är sällsynt på det offentliga nätet eftersom offentliga CA: er (Symantec GoDaddy etc) oftast inte utfärdar DSA-certifikat;på intranät eller slutna samhällen fungerar det bra (och var det enda sättet att få PFS på WinXP).OTOH: s senaste OpenSSH (sedan 7.0 år 2015) inaktiverar ssh-dss som standard tydligen eftersom SSH är begränsad till DSA med SHA1;se https://crypto.stackexchange.com/questions/15051/why-does-openssh-use-only-sha1-for-signing-and-verifying-of-digital-signatures
Frank
2016-04-29 08:23:48 UTC
view on stackexchange narkive permalink

Svaret är ganska trubbigt antingen vilken väg du går i din retorik. Meddelanden på serversidan styrs av den som ger filen och är teoretiskt säkrare om man känner till alla säkerhetsfunktioner.

En användarsidesmetod skulle vara densamma men för användaren. I dessa dagar ifrågasätter vi inte förhållandet mellan de två. Var och en måste försäkra sig om sina förmågor för att skydda sig tillräckligt. Användare vänder sig därför till ett alternativ för brandväggar.

Alla alternativ du väljer för användaren kan lätt åsidosättas på sådana sätt. Därför oroar vi oss inte för användaren (mottagaren). Denna retorik är föråldrad nu i denna fråga.

Din oro bör vara på dina egna värdepapper. Detta skulle innebära serversidan. Du vill ha kontroll över informationen du släpper. Hur mycket oro efter att det släppts är inte längre klokt. Det är helt enkelt inte ditt ansvar bortom den punkten. Endast det som påverkar dig som en följd. Om du inte har några uppgifter om detta har du ingen konsekvens.

En verkligt kontrollerbar lösning skulle vara att använda en FTP-källa med kryptering helt efter din egen design. Lita inte på någon tredje part. Men även detta är föråldrat eftersom det är svårt att bygga egna bibliotek från början till slut.

Baserat på de terminologier du tillhandahåller otillräckligt vill du ha en enkel ssh ftp. För det är allt du kan göra att föreslå brandväggsregler och iptables-konfigurationer (om i Linux). Du verkar sitta fast med WYSIWYG hur som helst.

Även om det var enkelt att bygga ett komplett supportbibliotek skulle jag inte rekommendera att köra ditt eget protokoll eller FTP-implementering istället för väletablerade lösningar.Stor tid och erfarenhet investeras i säkerhet i vanliga SSH / FTPS-servrar av deras underhållare, till en nivå som det skulle vara svårt för dig att matcha.Speciellt om det inte är ditt huvudsakliga affärsvärde.


Denna fråga och svar översattes automatiskt från det engelska språket.Det ursprungliga innehållet finns tillgängligt på stackexchange, vilket vi tackar för cc by-sa 3.0-licensen som det distribueras under.
Loading...