
我正在與一個需要使用 secureFTP 進行檔案傳輸的客戶合作,並且還提倡在 SFTP 之上使用 sLift EZ Classic(使用 PKI 的命令列檔案加密)。
這是否太過分了?
答案1
為了直接回應“SFTP 有多安全”,最新版本的 OpenSSH 最高支援 AES-256、3DES 和 Blowfish。
至於在傳輸之前是否需要對文件進行加密,這取決於您想要實現的目標。除非量子運算取得一些突破,否則暴力破解被盜 SFTP 資料流所需的時間並不比暴力破解被盜包含加密檔案的 SFTP 資料流所需的時間更合理。
在傳輸之前對文件進行加密的優點是,當文件到達遠端(可能是無人值守的 - 即電子郵件)時,它不能直接讀取。必須有人來啟動使用者態解密工具並輸入他們的憑證,才能將收到的檔案轉換為可用的檔案。
這樣做的代價是兩端的使用者都需要做更多的工作。另外,SFTP 不會知道有人正在發送尚未加密的文件,因此缺乏用戶培訓或紀律很容易削弱我上面提到的優勢。
答案2
我以為 sftp 在大多數情況下就足夠了。它基本上是透過 ssh 進行 ftp。雖然我想這取決於客戶。
我猜測 EZ-Lift classic 的主要優點是確保用戶產生足夠的高品質金鑰。我必須承認,如果金鑰很弱,那麼 ssh 就沒有太大意義了。