
Estou trabalhando com um cliente que requer o uso de secureFTP para transferência de arquivos e também defende o uso de sLift EZ Classic (criptografia de arquivo de linha de comando usando PKI) sobre SFTP.
Isso é um exagero?
Responder1
Em resposta direta ao “quão seguro é o SFTP”, a versão mais recente do OpenSSH suporta até AES-256, 3DES e Blowfish.
Se você precisa criptografar o documento antes de transferi-lo, depende do que você está tentando alcançar. Salvo algum avanço na computação quântica, o tempo que levará para aplicar força bruta a um fluxo de dados SFTP roubado não é razoável, assim como o tempo que levará para aplicar força bruta a um fluxo de dados SFTP roubado contendo um arquivo criptografado.
A vantagem de criptografar o documento antes de transferi-lo é que quando o arquivo chega ao terminal remoto (que pode ser autônomo - ou seja, e-mail), ele não pode ser lido diretamente. Alguém precisa aparecer e ativar a ferramenta de descriptografia do usuário e inserir suas credenciais para transformar o arquivo recebido em algo utilizável.
O custo de fazer isso é mais trabalho para os usuários de ambos os lados. Além disso, o SFTP não saberá que alguém está enviando um arquivo que ainda não foi criptografado, portanto, a falta de treinamento ou disciplina do usuário pode facilmente minar a vantagem que afirmei acima.
Responder2
Eu teria pensado que o sftp seria suficiente na maioria das situações. É basicamente FTP através de ssh. Embora eu ache que isso depende do cliente.
Acredito que a principal vantagem do EZ-Lift classic é garantir que os usuários gerem chaves de qualidade adequadas. Tenho que admitir, não faz muito sentido usar o ssh se as chaves forem fracas.