0

3社間での高セキュリティなB2Bファイル転送システムの開発を依頼されました。

VPN はオプションではなく、80、443 などの一般的なポートを使用することを好むため、追加のファイアウォール構成は行われません。

oftp2 や as2 などのソリューションで十分であることがわかりました。ただし、決定する前にいくつか質問があります。

  • https ファイル転送は安全ではありません。そのため、asp.net/C# を使用してタスクを実行できます。
  • SFTP、rsync、その他の *nix ツールなどの既存のツールはどうですか。
  • SOAPの使用はどうですか?

私の主な関心事は、クリアなデータが外の世界に公開される可能性を避けることです。

すべてのアイデアを歓迎します。

前もって感謝します。

4

5 に答える 5

0

技術的には、ポート22がホワイトリストに登録されているポートの中にある場合は、sshを介してscp/rsyncをいつでも実行できます。そうでない場合は、80/443などでsshデーモンを実行できます。

あなたの質問に答えるために、はいhttps / SFTPは十分に安全です、暗号化されたチャネルを介して行われる場合はrsyncも同様です(http://troy.jdmz.net/rsync/index.htmlを参照)

探索できるもう1つのことは、stunnel(http://www.stunnel.org/)です。

私はそれについて行くための複数の方法を考えることができます。サーバーのOSやその他の制限に完全に依存します。

于 2012-02-06T21:45:52.963 に答える
0

OK、3者間で交換されるファイルを含むファイルの内容を他の人に公開したくありません。

考慮すべきことが2つあります。

1)トランスポートを保護します。ここでは、ファイルは暗号化されたリンクを介して送信されます。つまり、基本的には、通常のビットを暗号化されたトンネルに入れて、リンクを介したスヌーピングからだれもを保護します。これは通常、会社間の通信にSFTPを使用して行われ、転送が発生する前に、キーが帯域外で交換および認証されます。

2)ファイルを保護します。ここでは、各ファイルが個別に暗号化されてから、宛先に転送されます。ファイルがネットワークを離れる前にファイルのファイルを暗号化し、宛先に到着すると復号化されます。これは通常、会社間の通信にPGPを使用して行われ、転送が発生する前にPGPキーが交換され、帯域外で認証されます。

トランスポートを保護する場合は、保護されたパイプを介してデータを送信し、会社をリンクするだけです。ファイルが受信されると、暗号化されません(パイプを介してのみ暗号化されます)。ファイルを保護すると、ファイル自体がブロック暗号化されるため、ファイルを暗号化および復号化するプロセスになります。ファイルを復号化できるのは、受信側にPGP鍵がある実際のプロセス/システムのみです。

それで、あなたは何をしたいですか?それはリスクの決定です。A社またはB社(またはC社)以外の誰かがファイルの内容を傍受することだけを懸念している場合は、トランスポートを保護する必要があります(SFTPなど)。各ファイルを個別に保護し、受信側の特定のプロセスのみがファイルを復号化できるようにする必要がある場合は、ファイルを保護する必要があります。データが非常に機密性が高く、リスクが高い場合は、両方を実行することをお勧めします。

于 2012-02-07T00:52:27.243 に答える
0

SSL の主な問題は、証明書の検証です。デフォルトでは、多数の CA のいずれかによって署名されたターゲット ドメインに一致するすべての証明書が有効と見なされます。偏執的である場合は、接続で使用されている証明書を、構成に保存されている証明書と直接照合する必要があります。

DHE ハンドシェイクを使用して完全なフォワード プライバシーを実現するのもよい方法ですが、.net に組み込まれている SSL API では、それを強制する方法が公開されていません。そのため、Windows と .net のバージョンに応じて、DHE を取得する場合と取得しない場合があります。


もう 1 つの適切な選択は、SSH 経由で何かをトンネリングすることです。たとえば、SCP はこれを行う既存のファイル コピー ユーティリティです。

于 2012-02-06T21:42:34.380 に答える
0

AES のようなブロック暗号を使用してデータを暗号化し、仕事をする RSA 暗号化を使用して結果を送信する場合。RSAの場合、「公開鍵」を使用して暗号化し、帯域外(クーリエサービス)で送信してから、秘密鍵で復号化します。両社が秘密鍵を秘密にしていれば、これは完全に安全です。3 つの会社のそれぞれにキー ペアがあります。追加の AES レイヤーは、あなたが本当に妄想的で、誰かが秘密鍵を取得したとしてもデータを読み取ることができないことを本当に確認したい場合です。また、すべてのメッセージに署名する必要があります。秘密鍵で暗号化 (AES) された残りのメッセージのハッシュを送信すると、受信者は公開鍵で復号化できます。データ自体をハッシュし、それらのハッシュが復号化後に添付されたものと同じでない場合、それはあなたからのものではありません. これにより、中間者、中間ドメインなどの傍受が防止されます。これは、公開鍵と秘密鍵の両方と AES パスワードを入手した場合にのみ、誰かが干渉することを許可します...その時点で、推定クラック時間は 2048 ビット RSA で 20 億年をはるかに超えているので、安全だと思います.

于 2012-02-06T21:42:37.857 に答える
0

独自のファイル転送プログラムを開発する際のセキュリティの問題について、いくつかの非常に良い点が指摘されています。ここには、ソフトウェア セキュリティ、ネットワーク セキュリティ、およびユーザー認証セキュリティの問題が関係しています。さまざまな暗号化アルゴリズムとセキュリティ ルールをすべて理解するには、習得するのに何年もかかり、開発チームがデジタル セキュリティの標準と法律の複雑な変更に遅れずについていくだけでも、時間のかかる作業です。

もう 1 つのオプションは、これらすべてのセキュリティ問題をすでに開発して対処している、非常に優れた手頃なマネージド ファイル転送 (MFTP) ソリューションがいくつかあることです。また、ファイル転送管理のワークフローを習得して、IT スタッフがこのプロセスをはるかに簡単に行えるようにしました。私が過去数年間使用してきた MFTP ソリューションの 1 つは、Linoma Software の GoAnywhere製品です。これにより、チームは数か月の時間と頭痛の種を節約でき、コア ビジネスに集中できるようになりました。

これが役立つことを願っています...

于 2013-01-24T22:16:51.440 に答える