2009-01-09 293 views
1

我目前正在建立一个商用SFTP服务器,我只是想找一些关于我目前正在考虑实施的设置的意见,以及关于什么商业安全FTP服务器软件的建议最好适合。请记住,我负责的数据非常敏感,所以任何意见/反馈都非常感谢。实现SFTP服务器解决方案的最佳方法?

这里的情景:

1)文件上传之前,文件压缩&使用AES 256用盐加密。

2)通过SFTP(端口22)从客户端的服务器上传到我们的SFTP服务器的文件。

3)文件,然后通过我们的(强10字符的字母数字密码)

我想执行的细节是其他客户端使用一次性密码验证下载了HTTPS:

对于部分(2)中,使用主机密钥匹配,公共密钥认证和用户名/密码组合打开连接。双方的防火墙都仅限于允许客户端服务器的静态IP连接。

对于第(3)部分,为每个用户提供一个用户名/密码(用于审计)以登录到服务器上的监狱帐户。文件本身的加密密码是以每个文件为基础提供的,因此我试图在这里的所有时间应用两种加密模式(文件停放在服务器上时除外)。

随着双方的专用防火墙,SFTP服务器上的访问控制将被配置为在短时间内以一定次数的失败尝试阻止IP地址,无效的密码尝试将锁定用户,密码策略将被实施等等

我喜欢认为我已经尽可能多地覆盖了,但我很想听听你们对这个实现的看法吗?

对于商业服务器端的东西,我已经缩小到GloalSCAPE SFTP W/SSH & HTTP模块或JSCAPE安全FTP服务器 - 我会评估每个周末的适合性,但如果你们中的任何一方有任何经验,我也很想听到它。

+0

没有真正的编程相关。我可以建议一些替代的地方要求:http://stackoverflow.com/questions/321618/where-can-i-ask-questions-that-arent-programming-questions – Kev 2009-01-09 12:32:43

回答

2

那么Linux和BSD附带的OpenSSH有什么问题?

7

由于从客户的角度来看,数据显然既重要又敏感,我建议您咨询安全专家。本土解决方案通常是过度和不足的组合,导致既低效又不安全的机制。试想一下:

  • 的文件是加密前的,所以从SFTP/HTTPS的唯一收获是会议本身(如登录)的加密,但...

  • 您使用PKI上传和OTP下载,所以没有暴露密码的风险,只有用户ID - 对你来说很重要吗?

  • 您将如何传输一次性密码?传输是否安全?

  • 请记住,任何锁定方案应该是临时的,否则黑客可以通过锁定每个帐户来禁用整个系统。

问题要问自己:

  • 我是什么保护?
  • 我从哪里保护它?
  • 什么是攻击媒介?
  • 违规的可能性和风险是什么?

一旦你回答了这些问题,你就会对实现有更好的了解。

一般:

  • 您的选择AES256 +盐是非常合理的。
  • 多因素认证可能比多重加密更好。它通常被认为是“你有的东西,加上你知道的东西”,例如证书和密码,它们都需要访问。

只要可用的实用程序,许多现成的软件包既安全又易于使用。查看OpenSSH,OpenVPN和vsftp的初学者。

祝你好运 - 请让我们知道你选择什么方法!

+0

+1建议引入一个人做这个为了生活 – kdgregory 2009-01-09 12:53:25

+0

我猜想在通过sftp频道之前对内容进行加密的重点在于内容在服务器上保持加密,所以服务器人员不能偷看它。使用sftp服务器可能只是为了方便(用于安全认证)。 – PolyThinker 2009-01-09 12:53:29

1
Before file upload, files are compressed & encrypted using AES 256 with a salt. 

这部分环一些警钟...你写了一些代码来执行此加密/压缩?你如何做密钥管理?你还说你的密钥是密码派生的,所以你使用AES 256和salt会给你一种错误的安全感 - 你真正的密钥空间要少得多。此外,“盐”一词在这里不适用,这表明还有其他弱点。

你最好使用经过很好验证的实现(例如PGP或GPG)。另外,如果对文件本身(以及体面的密钥管理)使用PGP样式的公钥加密,那么SFTP服务器的安全性就会大大降低。您的文件可以在休息时加密。

对于系统其余部分的安全性的争论非常复杂(大量的协议,认证方案和控制) - 要稳健地保护文件要容易得多,然后为其余的做好最佳实践(这会少得多,也是独立控制)。