旧系统需要使用不安全的 ftp。如何才能尽可能提高安全性?

旧系统需要使用不安全的 ftp。如何才能尽可能提高安全性?

我们几乎完成了对旧版 Web 应用系统的重写,并将域名移至新服务器。我们唯一需要实现的其他功能是一个必须与我无法控制的另一台服务器交互的小功能。

旧系统定期通过不安全的 ftp 从该其他服务器接收数据。显然,其他服务器会登录我们的服务器并将数据文件放在特定目录中,然后我们的系统会读取该文件。

我们有用于登录的用户名和密码。我的想法是在新服务器上使用相同的用户名和密码创建一个 ftp 帐户。这样做我们就不必修改其他服务器了。

我看过很多文章说不安全的 ftp 是不安全的。我能做些什么来让它工作而不损害我们服务器其余部分(托管多个生产网站)的安全性。此文件中的数据将直接显示在网站上,因此文件本身是否安全并不重要。

我可以设置一些东西来创建一个具有非常有限权限的用户,该用户可以在其他用户可以读取的特定目录中接收此文件吗?

编辑:我们在 Linode 上运行 Ubuntu 服务器 11.04,因此我可以完全控制我们的服务器。

答案1

除非您能以某种方式改变其他服务器或找到通过 SSH 代理连接的方法,否则除了使用单独以太网卡上的直接交叉连接将该旧系统连接到您的服务器之外,唯一的办法就是尽可能地将该 ftp 用户置于沙盒中。限制 ftp 用户的访问权限,使其具有创建该文件所需的最低访问权限,确保用户的密码未在系统的其他任何地方使用。

我不记得读过你在服务器上运行的内容;确保该过程作为非特权用户的上下文运行,如果你知道每天什么时候应该传输这个文件,你可以尝试创建一个激活和停用 FTP 服务器的脚本,以便旧系统只能在一天中的特定时间访问它。

您还可以进行设置,以便只有旧系统可以通过 FTP 进入您的服务器;任何其他尝试从其他 IP 进行的连接都会被记录但被拒绝。

答案2

您当然可以尝试限制账户密码被窃取后可能造成的损失。但这样做可能会影响业务流程。

不过,你没有说明你对发送系统的控制程度。如果可能的话,你可以将 FTP 换成 SFTP 或 FPTS,或者使用 IPSec 建立隧道连接。

相关内容