我正在与一位客户合作,他需要使用 secureFTP 进行文件传输,并且还提倡在 SFTP 上使用 sLift EZ Classic(使用 PKI 的命令行文件加密)。
这是否有些过头了?
答案1
直接回答“SFTP 有多安全”,最新版本的 OpenSSH 最高支持 AES-256、3DES 和 Blowfish。
至于是否需要在传输文档之前对其进行加密,这取决于您要实现的目标。除非量子计算取得突破,否则暴力破解被盗 SFTP 数据流所需的时间并不比暴力破解被盗包含加密文件的 SFTP 数据流所需的时间更合理。
在传输文档之前对其进行加密的优点是,当文件到达远程端(可能无人看管 - 即电子邮件)时,它不能直接读取。必须有人来启动用户空间解密工具并输入其凭据,才能将收到的文件转换为可用文件。
这样做的代价是两端用户的工作量增加。此外,SFTP 不会知道有人正在发送尚未加密的文件,因此缺乏用户培训或纪律很容易削弱我上面提到的优势。
答案2
我原本以为 sftp 在大多数情况下就足够了。它基本上是通过 ssh 进行 ftp。不过我猜这取决于客户端。
我猜 EZ-Lift classic 的主要优势在于确保用户生成足够质量的密钥。我不得不承认,如果密钥很弱,那么 ssh 就没什么意义了。