Ieri ho avuto uno scambio con alcuni amministratori di sistema di terze parti riguardo alla configurazione di un'interfaccia di trasferimento file tra i nostri server.
Ho suggerito di utilizzare SFTP perché la nostra applicazione ha un buon supporto per questo. Il mio interlocutore vuole assolutamente FTP + S (FTP + TLS) che attualmente non supportiamo e che dovremmo sviluppare.
Ho sostenuto che non ho visto alcun vantaggio reale in FTP + S rispetto a SFTP poiché entrambi offrire una solida crittografia del traffico. SFTP è immediatamente disponibile e può essere reso ancora più sicuro con l'autenticazione della chiave pubblica. Ultimo ma non meno importante, la sua modalità di connessione singola lo rende molto più piacevole da usare dietro i firewall aziendali.
L'amministratore di sistema mi ha quasi definito un idiota, affermando che SFTP funziona su SSH che è un protocollo progettato per scopi amministrativi e che l'apertura di una porta SSH per un uso diverso dall'amministrazione è chiaramente una cattiva idea perché apre un ampio vettore di attacco contro il sistema host.
Mi chiedo se questo argomento sia valido. Sembra che esistano vari modi per limitare una sessione SSH per consentire solo il trasferimento di file SFTP. C'è il sottosistema internal-sftp fornito con openSSH, dove puoi facilmente configurare un chroot e disabilitare l'inoltro TCP. Ho anche sentito parlare di soluzioni che presumibilmente consentono agli utenti di connettersi tramite SFTP senza richiedere una voce nel file passwd ... Non vedo alcun problema chiaro con SFTP che non avresti con FTP + S, ma potrebbe mancare qualcosa?
Quindi, nonostante le restrizioni che puoi applicare a SSH, FTP + S è un'opzione migliore per i trasferimenti di file, dal punto di vista della sicurezza?