
Я работаю с клиентом, которому требуется использование защищенного FTP для передачи файлов, и который также рекомендует использовать sLift EZ Classic (шифрование файлов из командной строки с использованием PKI) поверх SFTP.
Это перебор?
решение1
В ответ на вопрос «насколько безопасен SFTP» последняя версия OpenSSH поддерживает шифрование до AES-256, 3DES и Blowfish.
Что касается того, нужно ли вам шифровать документ перед его передачей, это зависит от того, чего вы пытаетесь добиться. За исключением некоторых прорывов в квантовых вычислениях, время, которое потребуется для подбора украденного потока данных SFTP, не находится в разумных пределах, как и время, которое потребуется для подбора украденного потока данных SFTP, содержащего зашифрованный файл.
Преимущество шифрования документа перед его передачей заключается в том, что когда файл поступает на удаленный конец (который может быть неконтролируемым - например, электронная почта), его нельзя прочитать напрямую. Кто-то должен прийти и запустить инструмент дешифрования пользовательского пространства и ввести свои учетные данные, чтобы превратить полученный файл во что-то пригодное для использования.
Цена этого — больше работы для пользователей на обоих концах. Плюс, SFTP не будет знать, что кто-то отправляет файл, который еще не был зашифрован, поэтому отсутствие обучения или дисциплины пользователя может легко свести на нет преимущество, о котором я говорил выше.
решение2
Я бы подумал, что sftp будет достаточно в большинстве ситуаций. По сути, это ftp через ssh. Хотя, полагаю, это зависит от клиента.
Я предполагаю, что главное преимущество EZ-Lift classic заключается в том, что пользователи генерируют ключи адекватного качества. Я должен признать, что в ssh нет особого смысла, если ключи слабые.