0

私は現在、商用の SFTP サーバーをセットアップしています。現在実装を考えているセットアップに関するいくつかの意見と、どの商用セキュア FTP サーバー ソフトウェアが最適かについての推奨事項を探しています。合う。私が担当しているデータは機密性が高いため、コメントやフィードバックは大歓迎です。

シナリオは次のとおりです。

1) ファイルをアップロードする前に、ファイルは AES 256 とソルトを使用して圧縮および暗号化されます。

2) クライアントのサーバーから SFTP (ポート 22) 経由で SFTP サーバーにアップロードされたファイル。

3) ファイルは、1 回限りのパスワード検証 (強力な 10 文字の英数字パスワード) を使用して、他のクライアントによって HTTPS 経由でダウンロードされます。

私が考えている実装の詳細は次のとおりです。

上記 (2) の場合、接続は、ホスト キーの照合、公開キー認証、およびユーザー名とパスワードの組み合わせを使用して開かれます。両側のファイアウォールは、クライアント サーバーの静的 IP のみが接続できるように制限されています。

パート (3) では、他のクライアントには、サーバー上の投獄されたアカウントにログインするための (監査用の) ユーザーごとのユーザー名/パスワードが提供されます。ファイル自体の暗号化パスワードはファイルごとに提供されるため、ここでは常に 2 つの暗号化モードを適用しようとしています (ファイルがサーバー上にある場合を除く)。

両側の専用ファイアウォールに加えて、SFTP サーバーのアクセス制御は、短時間に一定回数失敗した IP アドレスをブロックするように構成され、無効なパスワードの試行によりユーザーがロックアウトされ、パスワード ポリシーが実装されます。

可能な限りカバーしたと思いたいのですが、この実装について皆さんがどう思うか聞きたいです?

商用サーバー側については、SSH & HTTP モジュールまたは JSCAPE Secure FTP サーバーを使用した GloalSCAPE SFTP に絞り込みました。私もそれについて聞きたいです。

4

3 に答える 3

7

クライアントの観点から見ると、データは明らかに重要かつ機密であるため、セキュリティの専門家に相談することをお勧めします。自家製のソリューションは通常、オーバーキルとアンダーキルの組み合わせであり、その結果、非効率で安全でないメカニズムが生まれます。検討:

  • ファイルは事前に暗号化されているため、SFTP/HTTPS から得られる唯一の利点は、セッション自体 (ログインなど) の暗号化ですが、...

  • アップロードに PKI を使用し、ダウンロードに OTP を使用しているため、パスワードが公開されるリスクはなく、ユーザー ID のみが公開されます。これは重要ですか?

  • ワンタイムパスワードの送信方法を教えてください。送信は安全ですか?

  • ロックアウト スキームは一時的なものである必要があることに注意してください。そうしないと、ハッカーが各アカウントをロックしてシステム全体を無効にすることができます。

自問する質問:

  • 私は何を保護していますか?
  • 私は誰からそれを守っているのですか?
  • 攻撃ベクトルは何ですか?
  • 侵害の可能性とリスクはどのようなものですか?

これらの質問に答えると、実装のより良いアイデアが得られます。

一般に:

  • AES256 + salt の選択は非常に合理的です。
  • 多要素認証は、暗号化を複数回繰り返すよりもおそらく優れています。多くの場合、証明書とパスワードのように、「持っているものと知っているもの」と考えられており、アクセスには両方が必要です。

利用可能なユーティリティに関する限り、多くの既製のパッケージは安全で使いやすいものです。手始めに、OpenSSH、OpenVPN、および vsftp を調べてください。

頑張ってください - あなたが選んだ方法を教えてください!

于 2009-01-09T12:40:23.283 に答える
2

では、Linux と BSD に付属する OpenSSH の何が問題になっているのでしょうか?

于 2009-01-09T12:31:56.933 に答える
1
Before file upload, files are compressed & encrypted using AES 256 with a salt.

この部分は警鐘を鳴らします...この暗号化/圧縮を行うコードを書きましたか? 鍵の管理はどうしていますか?また、キーはパスワードから派生していると言うので、AES 256 とソルトを使用すると、誤った安心感が得られます。実際のキー スペースははるかに少なくなります。また、「塩」という用語の使用はここでは不適切であり、さらなる弱点を示唆しています。

実績のある実装 (PGP や GPG など) を使用することをお勧めします。

また、ファイル自体に PGP スタイルの公開鍵暗号化 (および適切な鍵管理) を使用すると、SFTP サーバーのセキュリティはそれほど重要ではなくなります。ファイルは保存時に暗号化される可能性があります。

システムの残りの部分のセキュリティに関する議論は非常に複雑です (多くのプロトコル、認証スキーム、および制御)。はるかに少なく、独立したコントロールでもあります)。

于 2009-01-09T12:46:07.280 に答える