0

我目前正在设置一个商业 SFTP 服务器,我只是在寻找您对我目前正在考虑实施的设置的一些意见,以及关于哪种商业 Secure FTP 服务器软件最好的建议适合。请记住,我负责的数据非常敏感,因此非常感谢任何评论/反馈。

这是场景:

1) 在文件上传之前,使用带有盐的 AES 256 压缩和加密文件。

2) 从客户服务器通过 SFTP(端口 22)上传到我们的 SFTP 服务器的文件。

3) 然后我们的其他客户端使用一次性密码验证通过 HTTPS 下载文件(强 10 字符字母数字密码)

我正在考虑的实施细节是:

对于上面的 (2) 部分,使用主机密钥匹配、公钥认证和用户名/密码组合打开连接。两边的防火墙被限制为只允许客户端服务器的静态IP连接。

对于第 (3) 部分,为其他客户端提供了每个用户的用户名/密码(用于审核),以登录其在服务器上的入狱帐户。文件本身的加密密码是基于每个文件提供的,所以我试图在这里始终应用两种加密模式(文件位于服务器上时除外)。

除了两侧的专用防火墙,SFTP 服务器上的访问控制将被配置为在短时间内阻止一定次数的失败尝试的 IP 地址,无效的密码尝试将锁定用户,将实施密码策略等。

我想我已经涵盖了尽可能多的内容,但我很想听听你们对这个实现的看法?

对于商业服务器方面,我已将其范围缩小为带 SSH 和 HTTP 模块的 GloalSCAPE SFTP 或 JSCAPE 安全 FTP 服务器——我将在周末评估每个服务器的适用性,但如果你们有任何经验的话要么我也很想听听。

4

3 回答 3

7

由于从客户的角度来看,数据显然既重要又敏感,我建议您咨询安全专家。本土解决方案通常是过度杀戮和杀戮不足的结合,导致机制既低效又不安全。考虑:

  • 文件是预先加密的,所以 SFTP/HTTPS 的唯一好处是会话本身的加密(例如登录),但是......

  • 您使用 PKI 进行上传,使用 OTP 进行下载,因此没有暴露密码的风险,只有用户 ID ——这对您来说很重要吗?

  • 您将如何传输一次性密码?传输安全吗?

  • 请记住,任何锁定方案都应该是临时的,否则黑客可以通过锁定每个帐户来禁用整个系统。

要问自己的问题:

  • 我在保护什么?
  • 我在保护谁?
  • 攻击向量是什么?
  • 违规的可能性和风险是什么?

一旦你回答了这些问题,你就会对实施有更好的了解。

一般来说:

  • 您选择 AES256 + salt 是非常合理的。
  • 多因素身份验证可能比加密的多次迭代更好。它通常被认为是“您拥有的东西,加上您知道的东西”,例如证书和密码,需要两者才能访问。

就可用的实用程序而言,许多现成的软件包既安全又易于使用。对于初学者,请查看 OpenSSH、OpenVPN 和 vsftp。

祝你好运 - 请告诉我们您选择的方法!

于 2009-01-09T12:40:23.283 回答
2

那么 Linux 和 BSD 附带的 OpenSSH 有什么问题呢?

于 2009-01-09T12:31:56.933 回答
1
Before file upload, files are compressed & encrypted using AES 256 with a salt.

这部分敲响了一些警钟......您是否编写了一些代码来执行此加密/压缩?您如何进行密钥管理?您还说您的密钥是密码派生的,因此您使用 AES 256 和 salt 会给您一种错误的安全感 - 您的真实密钥空间要少得多。此外,此处使用“盐”一词也不合适,这表明存在进一步的弱点。

您最好使用经过充分验证的实现(例如 PGP 或 GPG 之类的东西)。

此外,如果您对文件本身使用 PGP 样式的公钥加密(以及体面的密钥管理),那么您的 SFTP 服务器的安全性将不那么重要。您的文件可以在静止时加密。

关于系统其余部分的安全性的论点非常复杂(许多协议、身份验证方案和控制) - 可靠地保护文件会容易得多,然后对其余部分进行最佳实践(这将很重要)少得多,也可以独立控制)。

于 2009-01-09T12:46:07.280 回答