SFTP և FTPS արձանագրություններ

Նախաբան

Ընդամենը մեկ շաբաթ առաջ ես շարադրություն էի գրում վերնագրում նշված թեմայով և կանգնեցի այն փաստի առաջ, որ, ասենք, համացանցում այդքան էլ կրթական տեղեկատվություն չկա։ Հիմնականում չոր փաստեր և տեղադրման հրահանգներ: Ուստի որոշեցի մի փոքր ուղղել տեքստը և տեղադրել որպես հոդված։

Ինչ է FTP-ն

FTP (File Transfer Protocol) ֆայլերը ցանցով փոխանցելու արձանագրություն է: Այն Ethernet-ի հիմնական արձանագրություններից մեկն է: Հայտնվել է 1971 թվականին և սկզբում աշխատել DARPA ցանցերում։ Ներկայումս, HTTP-ի նման, ֆայլերի փոխանցումը հիմնված է մի մոդելի վրա, որը բաղկացած է մի շարք TCP/IP (Transmission Control Protocol/Internet Protocol) արձանագրություններից: Սահմանված է RFC 959-ում:

Արձանագրությունը սահմանում է հետևյալը.

  • Ինչպե՞ս է իրականացվելու սխալի ստուգումը:
  • Տվյալների փաթեթավորման մեթոդ (եթե օգտագործվում է փաթեթավորում)
  • Ինչպե՞ս է ուղարկող սարքը ցույց տալիս, որ ավարտել է հաղորդագրությունը:
  • Ինչպե՞ս է ստացող սարքը ցույց տալիս, որ հաղորդագրություն է ստացել:

Հաճախորդի և սերվերի միջև հաղորդակցություն

Եկեք ավելի սերտ նայենք այն գործընթացներին, որոնք տեղի են ունենում FTP-ի շահագործման ընթացքում: Կապը սկզբնավորվում է օգտագործողի արձանագրության թարգմանչի կողմից: Փոխանակումը վերահսկվում է TELNET ստանդարտի կառավարման ալիքի միջոցով: FTP հրամանները ստեղծվում են օգտագործողի արձանագրության թարգմանչի կողմից և ուղարկվում սերվեր: Սերվերի պատասխանները նույնպես ուղարկվում են օգտվողին կառավարման ալիքի միջոցով: Ընդհանուր առմամբ, օգտատերը կարող է կապ հաստատել սերվերի արձանագրության թարգմանչի հետ և այլ միջոցներով, բացի օգտագործողի թարգմանիչից:

FTP-ի հիմնական առանձնահատկությունն այն է, որ այն օգտագործում է երկակի կապեր: Դրանցից մեկն օգտագործվում է սերվերին հրամաններ ուղարկելու համար և տեղի է ունենում լռելյայն TCP պորտի 21-ի միջոցով, որը կարող է փոխվել: Կառավարման կապը գոյություն ունի այնքան ժամանակ, քանի դեռ հաճախորդը շփվում է սերվերի հետ: Մեքենաների միջև տվյալների փոխանցման ժամանակ կառավարման ալիքը պետք է բաց լինի: Եթե ​​այն փակ է, տվյալների փոխանցումը դադարում է: Երկրորդի միջոցով ուղղակի տվյալների փոխանցում է տեղի ունենում: Այն բացվում է ամեն անգամ, երբ ֆայլի փոխանցումը տեղի է ունենում հաճախորդի և սերվերի միջև: Եթե ​​միաժամանակ փոխանցվում են մի քանի ֆայլ, նրանցից յուրաքանչյուրը բացում է փոխանցման իր ալիքը:

FTP-ն կարող է գործել ակտիվ կամ պասիվ ռեժիմով, որի ընտրությունը որոշում է, թե ինչպես է կապը հաստատվում: Ակտիվ ռեժիմում հաճախորդը ստեղծում է TCP կառավարման կապ սերվերի հետ և ուղարկում է իր IP հասցեն և կամայական հաճախորդի պորտի համարը սերվերին, այնուհետև սպասում է, որ սերվերը սկսի TCP կապ այս հասցեով և պորտի համարով: Այն դեպքում, երբ հաճախորդը գտնվում է firewall-ի հետևում և չի կարող ընդունել մուտքային TCP կապը, կարող է օգտագործվել պասիվ ռեժիմ: Այս ռեժիմում հաճախորդը օգտագործում է կառավարման հոսքը` PASV հրամանը սերվեր ուղարկելու համար, այնուհետև սերվերից ստանում է իր IP հասցեն և պորտի համարը, որը հաճախորդն օգտագործում է տվյալների հոսքը բացելու իր կամայական պորտից:

Հնարավոր է, որ տվյալները կարող են փոխանցվել երրորդ մեքենային: Այս դեպքում օգտատերը կազմակերպում է կառավարման ալիք երկու սերվերով և նրանց միջև ուղիղ տվյալների ալիք է կազմակերպում: Վերահսկիչ հրամանները անցնում են օգտագործողի միջով, և տվյալները անմիջապես անցնում են սերվերների միջև:

Ցանցով տվյալներ փոխանցելիս կարող են օգտագործվել չորս տվյալների ներկայացում.

  • ASCII – օգտագործվում է տեքստի համար: Տվյալները, անհրաժեշտության դեպքում, փոխարկվում են ուղարկող հոսթի վրա նիշերի ներկայացումից առաջ «ութ-բիթանոց ASCII»-ի, և (կրկին, անհրաժեշտության դեպքում) ստացող հոսթի նիշերի ներկայացմանը: Մասնավորապես փոխվում են նոր տողերի նիշերը։ Արդյունքում, այս ռեժիմը հարմար չէ պարզ տեքստից ավելին պարունակող ֆայլերի համար:
  • Երկուական ռեժիմ - ուղարկող սարքը բայթ առ բայթ ուղարկում է յուրաքանչյուր ֆայլ, իսկ ստացողը պահում է բայթերի հոսքը ստանալուց հետո: Այս ռեժիմի աջակցությունը առաջարկվել է FTP-ի բոլոր ներդրման համար:
  • EBCDIC – օգտագործվում է EBCDIC կոդավորման մեջ հաղորդավարների միջև պարզ տեքստ փոխանցելու համար: Հակառակ դեպքում, այս ռեժիմը նման է ASCII ռեժիմին:
  • Տեղական ռեժիմ - թույլ է տալիս նույնական պարամետրերով երկու համակարգիչներ ուղարկել տվյալներ իրենց ձևաչափով՝ առանց ASCII-ի փոխարկելու:

Տվյալների փոխանցումը կարող է իրականացվել երեք եղանակներից որևէ մեկով.

  • Stream ռեժիմ - տվյալները ուղարկվում են որպես շարունակական հոսք՝ ազատելով FTP-ին որևէ մշակումից: Փոխարենը, ամբողջ մշակումը կատարվում է TCP-ի կողմից: Ֆայլի վերջի ցուցիչը անհրաժեշտ չէ, բացառությամբ տվյալների գրառումների բաժանելու:
  • Արգելափակման ռեժիմ - FTP-ն տվյալները բաժանում է մի քանի բլոկների (վերնագրի բլոկ, բայթերի քանակ, տվյալների դաշտ) և այնուհետև դրանք փոխանցում է TCP:
  • Կոմպրեսիոն ռեժիմ – տվյալները սեղմվում են մեկ ալգորիթմի միջոցով (սովորաբար կոդավորելով գործարկման երկարությունները):

FTP սերվերը սերվեր է, որն ապահովում է File Transfer Protocol-ը օգտագործելու հնարավորություն: Այն ունի որոշակի առանձնահատկություններ, որոնք տարբերում են այն սովորական վեբ սերվերներից.

  • Պահանջվում է օգտագործողի նույնականացում
  • Բոլոր գործողությունները կատարվում են ընթացիկ նստաշրջանում
  • Ֆայլային համակարգով տարբեր գործողություններ կատարելու ունակություն
  • Յուրաքանչյուր կապի համար օգտագործվում է առանձին ալիք

FTP հաճախորդը ծրագիր է, որը թույլ է տալիս FTP-ի միջոցով միանալ հեռավոր սերվերին, ինչպես նաև կատարել դրա վրա անհրաժեշտ գործողությունները ֆայլային համակարգի տարրերով: Հաճախորդը կարող է լինել զննարկիչ, որի հասցեի տողում դուք պետք է մուտքագրեք հասցեն, որը հեռավոր սերվերի վրա կոնկրետ գրացուցակի կամ ֆայլի ուղին է, համաձայն ընդհանուր URL բլոկի դիագրամի.

ftp://user:pass@address:port/directory/file

Այնուամենայնիվ, այս համատեքստում վեբ բրաուզերի օգտագործումը թույլ կտա միայն դիտել կամ ներբեռնել հետաքրքրող ֆայլերը: FTP-ի բոլոր առավելություններն ամբողջությամբ օգտագործելու համար որպես հաճախորդ պետք է օգտագործեք մասնագիտացված ծրագրեր:

FTP նույնականացումը օգտագործում է օգտվողի անուն/գաղտնաբառի սխեման՝ մուտքի թույլտվություն տրամադրելու համար: Օգտվողի անունը սերվերին ուղարկվում է USER հրամանով, իսկ գաղտնաբառը՝ PASS հրամանով: Եթե ​​հաճախորդի կողմից տրամադրված տեղեկատվությունը ընդունվում է սերվերի կողմից, ապա սերվերը հրավեր կուղարկի հաճախորդին, և նիստը սկսվում է: Օգտատերերը կարող են, եթե սերվերն աջակցում է այս հատկությանը, մուտք գործել առանց հավատարմագրերի տրամադրման, սակայն սերվերը կարող է միայն սահմանափակ մուտքի թույլտվություն տրամադրել նման նիստերի համար:

FTP ծառայությունը տրամադրող հյուրընկալողը կարող է ապահովել անանուն FTP մուտք: Օգտատերերը սովորաբար մուտք են գործում «անանուն» (կարող է որոշ FTP սերվերների վրա տառատեսակների զգայուն լինել) որպես իրենց օգտանուն: Թեև օգտատերերին սովորաբար խնդրում են գաղտնաբառի փոխարեն տրամադրել իրենց էլ.փոստի հասցեն, իրականում ոչ մի ստուգում չի իրականացվում: Շատ FTP հոսթորդներ, որոնք ապահովում են ծրագրային ապահովման թարմացումները, աջակցում են անանուն մուտքին:

Արձանագրության դիագրամ

Հաճախորդ-սերվեր փոխազդեցությունը FTP կապի ընթացքում կարող է պատկերացվել հետևյալ կերպ.

SFTP և FTPS արձանագրություններ

Ապահով FTP

FTP-ն ի սկզբանե նախատեսված չէր անվտանգ լինելու համար, քանի որ այն նախատեսված էր բազմաթիվ ռազմական կառույցների և գործակալությունների միջև հաղորդակցության համար: Բայց ինտերնետի զարգացման ու տարածման հետ մեկտեղ չարտոնված մուտքի վտանգը բազմիցս աճել է։ Սերվերները տարբեր տեսակի հարձակումներից պաշտպանելու անհրաժեշտություն կար։ 1999 թվականի մայիսին RFC 2577-ի հեղինակներն ամփոփել են խոցելիությունը խնդիրների հետևյալ ցանկում.

  • Թաքնված հարձակումներ (ցատկման հարձակումներ)
  • Կեղծ հարձակումներ
  • Դաժան ուժի հարձակումներ
  • Փաթեթի գրավում, հոտոտում
  • Նավահանգստի գողություն

Սովորական FTP-ն հնարավորություն չունի տվյալների կոդավորված ձևով փոխանցելու, ինչի արդյունքում օգտատերերի անունները, գաղտնաբառերը, հրամանները և այլ տեղեկությունները հեշտությամբ և հեշտությամբ կարող են գաղտնալսվել հարձակվողների կողմից: Այս խնդրի սովորական լուծումը խոցելի արձանագրության (FTPS) «անվտանգ», TLS-ով պաշտպանված տարբերակների կամ մեկ այլ, ավելի անվտանգ արձանագրության օգտագործումն է, ինչպիսին է SFTP/SCP-ն, որն ապահովված է Secure Shell արձանագրության մեծ մասով:

FTPS- ը

FTPS (FTP + SSL) ստանդարտ ֆայլերի փոխանցման արձանագրության ընդլայնումն է, որն իր հիմնական գործառույթին ավելացնում է կոդավորված նիստերի ստեղծումը SSL (Secure Sockets Layer) արձանագրության միջոցով: Այսօր պաշտպանությունն ապահովված է իր ավելի առաջադեմ անալոգային TLS-ով (Transport Layer Security):

SSL

SSL արձանագրությունն առաջարկվել է Netscape Communications-ի կողմից 1996 թվականին՝ ապահովելու ինտերնետ կապերի անվտանգությունն ու գաղտնիությունը։ Արձանագրությունն աջակցում է հաճախորդի և սերվերի նույնականացմանը, անկախ դիմումներից և թափանցիկ է HTTP, FTP և Telnet արձանագրությունների համար:

SSL Handshake արձանագրությունը բաղկացած է երկու փուլից՝ սերվերի վավերացում և կամընտիր հաճախորդի նույնականացում: Առաջին փուլում սերվերը պատասխանում է հաճախորդի խնդրանքին` ուղարկելով իր վկայականը և գաղտնագրման պարամետրերը: Այնուհետև հաճախորդը ստեղծում է հիմնական բանալի, գաղտնագրում է այն սերվերի հանրային բանալիով և ուղարկում այն ​​սերվերին: Սերվերը գաղտնազերծում է հիմնական բանալին իր անձնական բանալիով և ինքնությունը հաստատում հաճախորդին՝ վերադարձնելով հաճախորդի հիմնական բանալիով վավերացված հաղորդագրություն:

Հետագա տվյալները կոդավորված և վավերացված են այս հիմնական բանալիից ստացված բանալիներով: Երկրորդ քայլում, որը պարտադիր չէ, սերվերը հարցում է ուղարկում հաճախորդին, և հաճախորդը ինքնությունը հաստատում է սերվերին՝ հարցումը վերադարձնելով իր սեփական թվային ստորագրությամբ և հանրային բանալին վկայականով:

SSL-ն աջակցում է մի շարք ծածկագրային ալգորիթմների: Կապի հաստատման ժամանակ օգտագործվում է RSA հանրային բանալին կրիպտոհամակարգը։ Բանալին փոխանակելուց հետո օգտագործվում են բազմաթիվ տարբեր ծածկագրեր՝ RC2, RC4, IDEA, DES և TripleDES: Օգտագործվում է նաև MD5-ը` հաղորդագրությունների բովանդակության ստեղծման ալգորիթմ: Հանրային բանալիների վկայագրերի շարահյուսությունը նկարագրված է X.509-ում:

SSL-ի կարևոր առավելություններից է նրա ամբողջական ծրագրային հարթակի անկախությունը։ Արձանագրությունը մշակված է շարժականության սկզբունքներով, և դրա կառուցման գաղափարախոսությունը կախված չէ այն հավելվածներից, որոնցում այն ​​օգտագործվում է: Բացի այդ, կարևոր է նաև, որ այլ արձանագրությունները կարող են թափանցիկ կերպով ծածկվել SSL արձանագրության վրա. կա՛մ էլ ավելի բարձրացնել թիրախային տեղեկատվական հոսքերի պաշտպանության աստիճանը, կա՛մ հարմարեցնել SSL-ի գաղտնագրային հնարավորությունները ինչ-որ այլ, լավ սահմանված առաջադրանքի համար:

SSL կապ

SFTP և FTPS արձանագրություններ

SSL-ի տրամադրած անվտանգ ալիքն ունի երեք հիմնական հատկություն.

  • Ալիքը մասնավոր է։ Կոդավորումն օգտագործվում է բոլոր հաղորդագրությունների համար պարզ երկխոսությունից հետո, որը ծառայում է գաղտնի բանալին որոշելու համար:
  • Ալիքը վավերացված է: Խոսակցության սերվերի կողմը միշտ վավերացված է, մինչդեռ հաճախորդի կողմը կամայականորեն վավերացված է:
  • Ալիքը հուսալի է։ Հաղորդագրությունների փոխադրումը ներառում է ամբողջականության ստուգում (օգտագործելով MAC):

FTPS-ի առանձնահատկությունները

Գոյություն ունեն FTPS-ի երկու ներդրում՝ օգտագործելով անվտանգության ապահովման տարբեր մեթոդներ.

  • Անուղղակի մեթոդը ներառում է ստանդարտ SSL արձանագրության օգտագործումը՝ նախքան տվյալներ ուղարկելը նստաշրջան ստեղծելու համար, ինչը, իր հերթին, խախտում է համատեղելիությունը սովորական FTP հաճախորդների և սերվերների հետ: Հաճախորդների հետ հետ համատեղելիության համար, որոնք չեն աջակցում FTPS, TCP 990 պորտն օգտագործվում է կառավարման միացման համար, իսկ 989-ը՝ տվյալների փոխանցման համար: Սա պահպանում է ստանդարտ պորտը 21 FTP արձանագրության համար: Այս մեթոդը համարվում է հնացած:
  • Explicit-ը շատ ավելի հարմար է, քանի որ այն օգտագործում է ստանդարտ FTP հրամաններ, բայց պատասխանելու ժամանակ գաղտնագրում է տվյալները, ինչը թույլ է տալիս օգտագործել նույն կառավարման կապը և՛ FTP, և՛ FTPS: Հաճախորդը պետք է հստակորեն պահանջի տվյալների անվտանգ փոխանցում սերվերից, այնուհետև հաստատի կոդավորման մեթոդը: Եթե ​​հաճախորդը չի պահանջում անվտանգ փոխանցում, FTPS սերվերն իրավունք ունի կամ պահպանել կամ փակել անապահով կապը: RFC 2228-ի ներքո ավելացվել է նույնականացման և տվյալների անվտանգության բանակցային մեխանիզմ, որը ներառում է նոր FTP AUTH հրամանը: Չնայած այս ստանդարտը հստակորեն չի սահմանում անվտանգության մեխանիզմները, այն սահմանում է, որ անվտանգ կապը պետք է սկսվի հաճախորդի կողմից՝ օգտագործելով վերը նկարագրված ալգորիթմը: Եթե ​​ապահով կապերը չեն ապահովվում սերվերի կողմից, ապա պետք է վերադարձվի 504 սխալի կոդը: FTPS-ի հաճախորդները կարող են տեղեկություններ ստանալ սերվերի կողմից աջակցվող անվտանգության արձանագրությունների մասին՝ օգտագործելով FEAT հրամանը, սակայն սերվերը պարտավոր չէ բացահայտել, թե ինչ անվտանգության մակարդակներ է այն: աջակցում է. Ամենատարածված FTPS հրամաններն են AUTH TLS և AUTH SSL, որոնք ապահովում են համապատասխանաբար TLS և SSL անվտանգություն:

SFTP

SFTP (Secure File Transfer Protocol) կիրառական շերտի ֆայլերի փոխանցման արձանագրություն է, որն աշխատում է անվտանգ ալիքի վերևում: Չշփոթել (Simple File Transfer Protocol) հետ, որն ունի նույն հապավումը։ Եթե ​​FTPS-ը պարզապես FTP-ի ընդլայնումն է, ապա SFTP-ն առանձին և անկապ արձանագրություն է, որն օգտագործում է SSH (Secure Shell) որպես հիմք:

Անվտանգ Շենքը

Արձանագրությունը մշակվել է IETF խմբերից մեկի կողմից, որը կոչվում է Secsh: Նոր SFTP արձանագրության աշխատանքային փաստաթղթերը չդարձան պաշտոնական ստանդարտ, բայց սկսեցին ակտիվորեն օգտագործվել հավելվածների մշակման համար: Այնուհետև հրապարակվեց արձանագրության վեց տարբերակ։ Այնուամենայնիվ, դրանում ֆունկցիոնալության աստիճանական աճը հանգեցրեց նրան, որ 14 թվականի օգոստոսի 2006-ին որոշվեց դադարեցնել աշխատանքը արձանագրության մշակման վրա՝ նախագծի հիմնական առաջադրանքի (SSH մշակում) ավարտի և բացակայության պատճառով։ բավարար փորձագիտական ​​մակարդակ՝ անցնելու հեռակա ֆայլային համակարգի ամբողջական արձանագրության մշակմանը:

SSH-ը ցանցային արձանագրություն է, որը թույլ է տալիս օպերացիոն համակարգի հեռակառավարումը և TCP կապերի թունելավորումը (օրինակ՝ ֆայլերի փոխանցման համար): Ֆունկցիոնալությամբ նման է Telnet-ի և rlogin արձանագրություններին, բայց, ի տարբերություն նրանց, այն կոդավորում է ողջ տրաֆիկը, ներառյալ փոխանցված գաղտնաբառերը: SSH-ը թույլ է տալիս ընտրել կոդավորման տարբեր ալգորիթմներ: SSH հաճախորդները և SSH սերվերները հասանելի են ցանցային օպերացիոն համակարգերի մեծ մասի համար:

SSH-ը թույլ է տալիս ապահով կերպով փոխանցել գրեթե ցանկացած այլ ցանցային արձանագրություն անապահով միջավայրում: Այսպիսով, դուք կարող եք ոչ միայն հեռակա աշխատել ձեր համակարգչում հրամանի վահանակի միջոցով, այլև փոխանցել աուդիո հոսք կամ տեսանյութ (օրինակ, վեբ-տեսախցիկից) կոդավորված ալիքով: SSH-ը կարող է նաև օգտագործել փոխանցված տվյալների սեղմումը հետագա գաղտնագրման համար, ինչը հարմար է, օրինակ, X WindowSystem հաճախորդների հեռակա գործարկման համար:

Արձանագրության առաջին տարբերակը՝ SSH-1, մշակվել է 1995 թվականին Հելսինկիի տեխնոլոգիական համալսարանի (Ֆինլանդիա) հետազոտող Տատու Ուլյոնենի կողմից: SSH-1-ը գրվել է ավելի մեծ գաղտնիություն ապահովելու համար, քան rlogin, telnet և rsh արձանագրությունները: 1996 թվականին մշակվել է արձանագրության ավելի ապահով տարբերակը՝ SSH-2, որն անհամատեղելի է SSH-1-ի հետ։ Արձանագրությունն էլ ավելի մեծ ժողովրդականություն է ձեռք բերել, և մինչև 2000 թվականն այն ուներ մոտավորապես երկու միլիոն օգտատեր: Ներկայումս «SSH» տերմինը սովորաբար նշանակում է SSH-2, քանի որ Արձանագրության առաջին տարբերակը այժմ գործնականում չի օգտագործվում զգալի թերությունների պատճառով։ 2006 թվականին արձանագրությունը հաստատվել է IETF աշխատանքային խմբի կողմից՝ որպես ինտերնետ ստանդարտ։

SSH-ի երկու ընդհանուր իրականացում կա՝ մասնավոր առևտրային և անվճար բաց կոդով: Անվճար իրականացումը կոչվում է OpenSSH: Մինչեւ 2006 թվականը Ինտերնետում համակարգիչների 80%-ն օգտագործում էր OpenSSH: Գույքային ներդրումը մշակվել է SSH Communications Security-ի կողմից, որը Tectia Corporation-ի ամբողջությամբ պատկանող դուստր ձեռնարկությունն է և անվճար է ոչ առևտրային օգտագործման համար: Այս իրականացումները պարունակում են գրեթե նույն հրամանների շարքը:

SSH-2 արձանագրությունը, ի տարբերություն telnet արձանագրության, դիմացկուն է երթևեկության գաղտնալսման գրոհներին («sniffing»), բայց դիմացկուն չէ մարդ-միջին հարձակումներին: SSH-2 արձանագրությունը նույնպես դիմացկուն է նիստերի առևանգման հարձակումներին, քանի որ անհնար է միանալ կամ առևանգել արդեն հաստատված նիստին:

«Մարդը միջինում» հարձակումները կանխելու համար հոսթին միանալու ժամանակ, որի բանալին դեռ հայտնի չէ հաճախորդին, հաճախորդի ծրագրակազմը օգտատիրոջը ցույց է տալիս «բանալին մատնահետք»: Առաջարկվում է ուշադիր ստուգել հաճախորդի ծրագրաշարի կողմից ցուցադրված «բանալների նկարը» սերվերի ստեղնաշարի պատկերով, որը գերադասելի է ձեռք բերել հուսալի կապի ուղիներով կամ անձամբ:

SSH-ի աջակցությունը հասանելի է UNIX-ի նման բոլոր համակարգերում, և շատերն ունեն ssh հաճախորդ և սերվեր՝ որպես ստանդարտ կոմունալ ծառայություններ: Կան SSH հաճախորդների բազմաթիվ իրականացումներ ոչ UNIX OS-ների համար: Արձանագրությունը մեծ ժողովրդականություն է ձեռք բերել երթևեկության անալիզատորների և տեղական ցանցերի աշխատանքը խափանելու մեթոդների լայն զարգացումից հետո՝ որպես կարևոր հանգույցների կառավարման անապահով Telnet արձանագրության այլընտրանքային լուծում:

Հաղորդակցություն SSH-ի միջոցով

SSH-ի միջոցով աշխատելու համար ձեզ անհրաժեշտ է SSH սերվեր և SSH հաճախորդ: Սերվերը լսում է հաճախորդի մեքենաների կապերը և, երբ կապ է հաստատվում, կատարում է նույնականացում, որից հետո սկսում է սպասարկել հաճախորդը: Հաճախորդը օգտագործվում է հեռավոր մեքենա մուտք գործելու և հրամաններ կատարելու համար:

SFTP և FTPS արձանագրություններ

Համեմատություն FTPS-ի հետ

Հիմնական բանը, որը տարբերում է SFTP-ն ստանդարտ FTP-ից և FTPS-ից, այն է, որ SFTP-ն գաղտնագրում է բացարձակապես բոլոր հրամանները, օգտվողի անունները, գաղտնաբառերը և այլ գաղտնի տեղեկությունները:

Ե՛վ FTPS, և՛ SFTP արձանագրությունները օգտագործում են ասիմետրիկ ալգորիթմների (RSA, DSA), սիմետրիկ ալգորիթմների (DES/3DES, AES, Twhofish և այլն) համակցություն, ինչպես նաև բանալիների փոխանակման ալգորիթմ: Նույնականացման համար FTPS-ը (կամ ավելի ճիշտ՝ SSL/TLS-ը FTP-ի վրա) օգտագործում է X.509 վկայագրեր, մինչդեռ SFTP-ն (SSH արձանագրությունը) օգտագործում է SSH ստեղներ:

X.509 վկայագրերը ներառում են հանրային բանալին և որոշ տեղեկություններ սեփականատիրոջ վկայականի մասին: Այս տեղեկատվությունը, մյուս կողմից, թույլ է տալիս ստուգել ինքնին վկայագրի ամբողջականությունը, իսկությունը և վկայագրի տիրոջը: X.509 վկայագրերն ունեն համապատասխան մասնավոր բանալի, որը սովորաբար պահվում է վկայականից առանձին՝ անվտանգության նկատառումներով:

SSH բանալին պարունակում է միայն հանրային բանալին (համապատասխան մասնավոր բանալին պահվում է առանձին): Այն չի պարունակում որևէ տեղեկություն բանալու տիրոջ մասին։ SSH-ի որոշ իրականացումներ նույնականացման համար օգտագործում են X.509 վկայականներ, սակայն դրանք իրականում չեն ստուգում վկայագրերի ամբողջ շղթան. օգտագործվում է միայն հանրային բանալին (ինչը դարձնում է այդպիսի նույնականացումը թերի):

Ամփոփում

FTP արձանագրությունը, անկասկած, դեռևս կարևոր դեր է խաղում ցանցում տեղեկատվության պահպանման և բաշխման գործում՝ չնայած իր պատկառելի տարիքին: Դա հարմար, բազմաֆունկցիոնալ և ստանդարտացված արձանագրություն է: Դրա հիման վրա ստեղծվել են բազմաթիվ ֆայլերի արխիվներ, առանց որոնց տեխնիկական աշխատանքն այդքան արդյունավետ չէր լինի։ Բացի այդ, այն հեշտ է կարգավորել, և սերվերի և հաճախորդի ծրագրերը գոյություն ունեն գրեթե բոլոր ընթացիկ և ոչ այնքան ընթացիկ հարթակների համար:

Իր հերթին, դրա պաշտպանված տարբերակները լուծում են ժամանակակից աշխարհում պահվող և փոխանցվող տվյալների գաղտնիության խնդիրը։ Երկու նոր արձանագրություններն էլ ունեն իրենց դրական և բացասական կողմերը և մի փոքր տարբեր դերեր են կատարում: Այն տարածքներում, որտեղ անհրաժեշտ է ֆայլերի արխիվ, նախընտրելի է օգտագործել FTPS, հատկապես, եթե դասական FTP-ն արդեն օգտագործվել է այնտեղ նախկինում: SFTP-ն ավելի քիչ տարածված է՝ հին արձանագրության հետ անհամատեղելիության պատճառով, բայց այն ավելի ապահով է և ունի ավելի շատ ֆունկցիոնալություն, քանի որ հեռակառավարման համակարգի մաս է կազմում:

Աղբյուրների ցանկ

Source: www.habr.com

Добавить комментарий