
私は、ファイル転送に secureFTP の使用を必要とし、SFTP に加えて sLift EZ Classic (PKI を使用したコマンドライン ファイル暗号化) の使用も推奨しているクライアントと仕事をしています。
これはやりすぎでしょうか?
答え1
「SFTP はどの程度安全か」という質問に直接答えると、最新バージョンの OpenSSH は AES-256、3DES、Blowfish までをサポートします。
文書を転送する前に暗号化する必要があるかどうかは、何を達成しようとしているかによって異なります。量子コンピューティングのブレークスルーがない限り、盗まれた SFTP データ ストリームをブルート フォース攻撃するのにかかる時間は、暗号化されたファイルを含む盗まれた SFTP データ ストリームをブルート フォース攻撃するのにかかる時間と同じくらい、理にかなった範囲ではありません。
転送前に文書を暗号化する利点は、ファイルがリモート エンド (電子メールなど、無人である可能性あり) に到着したときに、直接読み取ることができないことです。受信したファイルを使用可能な形式にするには、誰かがユーザーランドの復号化ツールを起動して資格情報を入力する必要があります。
そうすることで、両端のユーザーの作業が増えるというコストが発生します。さらに、SFTP は、誰かがまだ暗号化されていないファイルを送信していることを認識できないため、ユーザーのトレーニングや訓練が不足していると、上記の利点が簡単に損なわれる可能性があります。
答え2
ほとんどの場合、sftp で十分だと思いました。基本的には ssh 経由の ftp です。ただし、それはクライアント次第だと思います。
EZ-Lift classic の主な利点は、ユーザーが十分な品質のキーを生成できるようにすることだと私は推測しています。キーが弱い場合、SSH にはあまり意味がないことは認めざるを得ません。