FTP を SFTP に置き換える

FTP を SFTP に置き換える

私が管理しているサイトでは、すでに重大な侵害が 1 件、軽微な侵害が 1 件発生しているため、セキュリティを向上させる方法を綿密に検討しています。FTP を使用してきましたが...

セキュリティのために FTP を置き換える必要があることには誰もが同意しているようで、SFTP が代替手段のようです。しかし、当社の共有ホスティング プランでは SFTP アカウントが 1 つしか提供されておらず、主な代替ベンダーでも SFTP アカウントが 1 つしか提供されていません。

これは、共有ホスティングよりも良いものを買う余裕がないために起こることだと思います。また、SFTP は SSH ベースなので、多数の人が SSH 経由でサイトを操作する必要がないためでもあります。

Q1: 大手ホスティングベンダーの中には、競争力のある価格で共有ホスティングプランに複数の安全なアカウントを提供しているところはありますか?

Q2: 1 つの SFTP アカウントを 2 人または 3 人で共有する合理的な方法はないというのは正しいですか? 言い換えると、誰かが完全に安全でない FTP 接続を使用することは避けられないということですか?

Q3: 何をすればいいですか? ご提案をお待ちしています!

Q4: 何か非常に明白なことを見逃しているでしょうか?


いいえ、多大な努力にもかかわらず、侵害の原因を特定することはできませんでした。私は、講じるべき予防措置と閉じるべき穴のリストをできるだけ多く見つけ、最善を尽くしました。FTP は、私がまだ閉じようとしている大きな問題の 1 つです。

簡単に言うと、最初の侵入後、私たちは使用している CMS (phpFusion) を最新バージョンに更新し、サイトの大部分をサブドメインに移動しました (これには十分な理由がありますが、ここでは関係ありません)。これにより、ベース ドメインには、サブドメインの CMS インスタンスへの静的リンクを含む HTML ページを切り替えるという、ささいな挨拶だけが残りました。2 回目の侵入では、そのファイルに多くの隠しリンクが挿入されました。私が見る限り、ベース ドメインにはハッキングできるものが基本的に何もなかったので、FTP の乗っ取りが最も可能性の高いアクセス手段のようです。FTP パスワードは十分に堅牢なので、ブルート フォース攻撃はありそうにありません。

ちなみに、テクニカル サポートは当社のインシデント レポートに応答せず、ベンダーは FTP アクセス ログを提供していないため、誰かが FTP 資格情報を盗聴したかどうかを確認または否定することはできません。

--

サイトのルート アクセス権を持っているのは、私たち 2 人だけです。私たちは公益サイトの同僚なので、2 人ともサイトのセキュリティ保護に非常に熱心です。同僚は技術に詳しくなく、PC の保護にあまりお金をかけられないので、キーロガーを入手したのではないかと心配しています。


サイトのルート アクセス権を持っているのは、私たち 2 人だけです。私たちは公共利益を目的としたサイトで働いている同僚なので、サイトのセキュリティ保護に非常に熱心です。同僚は技術に詳しくなく、PC の保護にあまりお金をかけられないので、キーロガーを導入したのではないかと心配しています。

答え1

侵害の根本原因はまず特定され、侵害されたログオンの結果であると判断されましたか (これは、FTP セッションの乗っ取りを示している場合とそうでない場合があります)? ftp を sftp に置き換えると、間違いなくより安全になりますが、過去の侵害に実際に対処していますか (同じ脆弱性の繰り返しの被害者にならないようにするため - これが最優先事項です)?

答え2

FTP データ (ログイン認証情報を含む) はプレーンテキストで送信されるため、安全性に欠けます。データが暗号化されるので、SFTP の使用を習慣にすることをお勧めします。

Q1: 大手ホスティングベンダーの中には、競争力のある価格で共有ホスティングプランに複数の安全なアカウントを提供しているところはありますか?

A1: Media Temple は、「共有」ホスティング プランで SSH/SFTP にアクセスできる複数のユーザーを作成する方法を提供しています。これを Grid と呼んでいます。 http://mediatemple.net

Q2: 1 つの SFTP アカウントを 2 人または 3 人で共有する合理的な方法はないというのは正しいですか? 言い換えると、誰かが完全に安全でない FTP 接続を使用することは避けられないということですか?

A2: これは、あなたが何を望んでいるかによって異なります。一緒に作業する人が 2 人か 3 人だけであれば、アカウントを共有しても問題になる理由はほとんどありません。ちなみに、一緒に作業する人やその人たちとの信頼度によっては、共有する ssh/sftp アカウントを root/管理者ユーザーにしないことが望まれます。

Q3: 何をすればいいですか? ご提案をお待ちしています!

A3: 同僚を信頼しているのであれば、1 つの ssh/sftp アカウントを共有できない理由はありません。可能であれば、FTP を完全に無効にするか、少なくともそのユーザーの FTP を無効にすることをお勧めします。サイトはすでに侵害されているため、すべてのパスワードが変更されていることを確認してください。mysql、apache、root、その他のユーザーやアカウントのすべてです。

Q4: 何か非常に明白なことを見逃しているでしょうか?

A4: SQL インジェクション、Apache、phpmyadmin、mysql などの古いバージョンのソフトウェアに注意してください。これらのソフトウェアを最新の状態に保ち、ホストへのリモート接続には常に SFTP または SSH を使用してください。データベース ユーザー、ルート、ssh アカウントなど、すべてのシステムのパスワードを、作業スタイルに応じてできるだけ頻繁に変更してください。

答え3

共有ホスティングを使用している場合、通常はドメインの Web スペースに対して料金を支払うため、1 つの SSH アカウントが提供され、その 1 つのフォルダーにログインします。SFTP ではそのアカウントを使用してログインするだけであり、アカウント数の制限はユーザー名の数であり、同時接続数ではありません。

複数のドメインをお持ちの場合は、おそらく複数のアカウントを取得することになります。そうでない場合、複数のアカウントが必要な理由は何でしょうか? また、user48838 の投稿を参照してください。彼の言うとおり、窓が開いている場合は、ドアに板を釘で打ち付ける必要はありません。

関連情報