Quão seguro é o SFTP? Há algum benefício em criptografar o tráfego com PKI também?

Quão seguro é o SFTP? Há algum benefício em criptografar o tráfego com PKI também?

Estou trabalhando com um cliente que requer o uso de secureFTP para transferência de arquivos e também defende o uso de sLift EZ Classic (criptografia de arquivo de linha de comando usando PKI) sobre SFTP.

Isso é um exagero?

Responder1

Em resposta direta ao “quão seguro é o SFTP”, a versão mais recente do OpenSSH suporta até AES-256, 3DES e Blowfish.

Se você precisa criptografar o documento antes de transferi-lo, depende do que você está tentando alcançar. Salvo algum avanço na computação quântica, o tempo que levará para aplicar força bruta a um fluxo de dados SFTP roubado não é razoável, assim como o tempo que levará para aplicar força bruta a um fluxo de dados SFTP roubado contendo um arquivo criptografado.

A vantagem de criptografar o documento antes de transferi-lo é que quando o arquivo chega ao terminal remoto (que pode ser autônomo - ou seja, e-mail), ele não pode ser lido diretamente. Alguém precisa aparecer e ativar a ferramenta de descriptografia do usuário e inserir suas credenciais para transformar o arquivo recebido em algo utilizável.

O custo de fazer isso é mais trabalho para os usuários de ambos os lados. Além disso, o SFTP não saberá que alguém está enviando um arquivo que ainda não foi criptografado, portanto, a falta de treinamento ou disciplina do usuário pode facilmente minar a vantagem que afirmei acima.

Responder2

Eu teria pensado que o sftp seria suficiente na maioria das situações. É basicamente FTP através de ssh. Embora eu ache que isso depende do cliente.

Acredito que a principal vantagem do EZ-Lift classic é garantir que os usuários gerem chaves de qualidade adequadas. Tenho que admitir, não faz muito sentido usar o ssh se as chaves forem fracas.

informação relacionada