Mam tutaj praktyczną sytuację, moja firma jest dostawcą serwerów FTP dla niektórych klientów. Klienci udostępniają swoje pliki na naszym FTP serwerze i do tej pory nie mieli problemu z zarządzaniem dostępem i polityką prywatności.

Ostatnio nasi klienci chcą zaszyfrować swoje pliki z jednego powodu: „ Nie chcą, aby administrator serwera FTP miał dostęp do ich plików „.

Ponadto nasza firma chce ulepszyć naszą metodę uwierzytelniania FTP o podpis cyfrowy.Wiem, że możemy zaimplementować szyfrowanie PGP do wysyłania pliku na serwer FTP, ale problem polega na tym, że gdy otrzymają zaszyfrowane pliki, zostaną odszyfrowane przez serwer za pomocą klucza prywatnego a następnie administrator ma pełny dostęp do tych plików.

Po wdrożeniu infrastruktury klucza publicznego każdy klient musi mieć kartę inteligentną, aby zalogować się do serwera FTP z podpisem cyfrowym. Ale tak nie jest możliwość szyfrowania plików przez naszych klientów na podstawie klucza publicznego odbiorcy. Ponieważ może zaistnieć sytuacja, że odbiorców plików jest kilku i jeden plik należy zaszyfrować dziesiątkami kluczy publicznych, co trwa wieczność!

Moje pytanie brzmi: „ Czy istnieje rozwiązanie umożliwiające szyfrowanie plików na serwerze FTP, które można wdrożyć w tej sytuacji? ” Każda pomoc byłaby bardzo mile widziana.

Komentarze

  • To nie jest odpowiedź na twoje pytanie, ale nie powinieneś w ogóle używać FTP, ponieważ hasło FTP jest przesyłane w postaci jawnej. Jak mówi theterribletrivium w odpowiedzi, użyj szyfrowanego protokołu przesyłania. To byłoby coś w rodzaju SCP, FTPS lub SFTP.
  • BobBrown i Steffan Ullrich są martwi. Steffen odpowiada na twoje pytanie, ale Bob ma rację. Oznacza to, że klienci muszą sami odpowiadać za szyfrowanie. Archiwa takie jak 7-zip sprawiają, że tworzenie zaszyfrowanych archiwów, skompresowanych lub nie, jest trywialne. Można to również utworzyć za pomocą skryptu za pośrednictwem Pythona lub prawdopodobnie PHP jako część procedury wysyłania klienta '. Jeśli chodzi o punkt BobBrown ' – jeśli Twoi klienci uważają to za wrażliwe, z pewnością nie powinni używać FTP. Zaszyfrowana alternatywa jest zdecydowanie potrzebna w tej sytuacji.
  • @BobBrown Tak, jak już wspomniałem, rozwijamy funkcjonalność PK-Enabled dla naszej usługi logowania. Więc nie ma transmisji hasła, mamy podpis cyfrowy do uwierzytelnienia.
  • Twoi klienci rzeczywiście powinni je zaszyfrować, a używając np. SSH zamiast FTP również ain ' to zły pomysł. Warto jednak przyjrzeć się koncepcji usług o zerowej wiedzy: en.wikipedia.org/wiki/Zero_knowledge
  • Jeśli dobrze rozumiem pytanie A23149577 ' s, pytanie powinno brzmieć: Czy istnieje oprogramowanie serwera FTP (czy to FTPS czy SFTP), które może zaszyfrować przychodzące dane na dysk i odszyfrować wychodzący strumień danych z dysku do użytkownika, dzięki czemu lokalni użytkownicy systemu z oprogramowaniem serwera FTP nie mają dostępu do danych ' klienta na dysku. Jest to uzasadnione pytanie, na które nie ma odpowiedzi poprzez zrzucenie odpowiedzialności za szyfrowanie danych na klienta lub przeprojektowanie przepływu pracy A23149577 '. Zaletą pozytywnej odpowiedzi jest ułatwienie automatyzacji obsługi

Odpowiedź

Ostatnio nasi klienci chcą szyfrować swoje pliki z jednego powodu: „Nie chcą, aby administrator serwera FTP miał do nich dostęp”.

Przy tym wymaganiu szyfrowanie nie powinno być wykonywane po stronie serwera . W przeciwnym razie administrator może po prostu pobrać zawartość, zanim zostanie zaszyfrowana. Oczywiście zarządzanie hasłami / kluczami powinno być również dostępne tylko dla klienta.

Pozostawia to tylko szyfrowanie po stronie klienta. Istnieje kilka rozwiązań, takich jak archiwa chronione hasłem itp. Można też użyć PGP i pomóc klientom, konfigurując prywatny serwer kluczy PGP, aby ułatwić wymianę kluczy publicznych. Same klucze powinny oczywiście być generowane przez samego klienta, a klucz prywatny powinien być przechowywanypo stronie klienta.

Komentarze

  • Dziękuję za odpowiedź, zdaję sobie sprawę, że szyfrowanie powinno odbywać się po stronie klienta, a kompresja chroniona hasłem to najprostsza sytuacja tutaj. Zamierzałem wymyślić bardziej automatyczne rozwiązania, które nie używają szyfrowania symetrycznego i na przykład wymiany klucza przez e-mail.
  • Klienci mogą również używać sprawdzonego szyfrowania asymetrycznego, takiego jak PGP. W takim przypadku wystarczy uzyskać klucz publiczny od peera, aby udostępnić plik.Aby ułatwić współdzielenie kluczy publicznych, możesz skonfigurować serwer kluczy, ale generowanie i publikowanie kluczy na serwerze musi być wykonane ponownie przez klienta, aby zapewnić bezpieczeństwo klucza prywatnego.
  • Uważam, że to rozwiązanie jest najlepsze, ponieważ w tym modelu nie martwimy się już o symetryczną wymianę kluczy między klientami. Dziękuję za odpowiedź.
  • Ja ' dodałem pomysł do odpowiedzi.

Odpowiedź

Sugeruję, aby Twoi klienci zarządzali własnymi hasłami lub certyfikatami szyfrowania. Niektórzy klienci FTP pozwalają na użycie szyfrowania, na przykład: http://www.coreftp.com/docs/web1/FTP_Encryption.htm . Chcę się jednak upewnić, że faktycznie używasz jakiegoś rodzaju szyfrowania do przesyłania ich danych. Nie wspominasz o tym, a ponieważ zwykłe FTP nie używa domyślnie szyfrowania Chcę mieć pewność, że ta część też jest objęta .

Komentarze

  • W rzeczywistości nasz obecny serwer FTP korzysta z połączenia SSH i jest ' prawie bezpieczny, ale jak wspomniałem, przechodzimy do uwierzytelniania za pomocą podpisu cyfrowego i infrastruktury klucza publicznego, która pomaga nam uczynić nasz system logowania bardziej bezpiecznym. Może jednak musimy zaimplementować jakiś niestandardowy SFTP w naszej sytuacji.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *