Ieri ho avuto uno scambio con alcuni sysadmin di terze parti riguardo l'installazione di un'interfaccia di trasferimento file tra i nostri server.
Ho suggerito di usare SFTP perché la nostra applicazione ha un buon supporto per questo. Il mio interlocutore vuole assolutamente FTP + S (FTP + TLS) che al momento non supportano e che sarebbe necessario sviluppare.
Ho affermato che non ho riscontrato alcun reale vantaggio in FTP + S su SFTP poiché entrambi offrono una crittografia del traffico solida. SFTP è facilmente disponibile e può essere reso ancora più sicuro con l'autenticazione della chiave pubblica. Ultimo ma non meno importante, la sua modalità di connessione singola lo rende molto più bello da usare dietro i firewall aziendali.
Il sysadmin mi ha quasi definito un idiota, affermando che SFTP funziona su SSH che è un protocollo progettato per scopi amministrativi e che l'apertura di una porta SSH per qualsiasi altro uso rispetto all'amministrazione è chiaramente una cattiva idea perché apre una vasta attacco vettoriale contro il sistema host.
Mi chiedo se questo argomento è valido. Sembra che ci siano diversi modi per limitare una sessione SSH per consentire solo il trasferimento di file SFTP. Esiste il sottosistema sftp interno fornito con openSSH, in cui è possibile impostare facilmente un chroot e disabilitare l'inoltro TCP. Ho persino sentito parlare di soluzioni che presumibilmente consentono agli utenti di connettersi tramite SFTP senza richiedere una voce nel file passwd ... Non vedo alcun problema chiaro con SFTP che non avresti con FTP + S, ma potrei mancare qualcosa?
Quindi, nonostante le restrizioni che è possibile applicare a SSH, FTP + S è un'opzione migliore per i trasferimenti di file, per quanto riguarda la sicurezza?