我正在与一个需要使用secureFTP进行文件传输的客户端合作,我还倡导在sLift之上使用sLift EZ (使用PKI的命令行文件加密)。
这是不是过火了?
发布于 2009-07-08 07:15:51
为了直接响应“SFTP的安全程度”,最新版本的OpenSSH支持高达AES-256、3 3DES和Blowfish。
至于在传输文档之前是否需要对其进行加密,这取决于您试图实现的目标。除非在量子计算方面取得一些突破,否则强行使用被盗的SFTP数据流所需的时间并不比强制使用包含加密文件的被盗SFTP数据流所需的时间更长。
在传输文档之前加密文档的好处是,当文件到达远程端(可能无人值守--即电子邮件)时,它无法直接读取。必须有人来启动userland解密工具并输入他们的凭据,以便将接收到的文件转换为有用的文件。
这样做的成本对两端的用户来说都是更多的工作。另外,SFTP不会知道有人正在发送一个尚未加密的文件,因此缺乏用户培训或纪律可能会很容易地削弱我上面提到的优势。
发布于 2009-07-08 03:13:23
我认为在大多数情况下,sftp就足够了。它基本上是通过ssh的ftp。不过我想这取决于客户。
我猜quality经典的主要优势是确保用户产生足够的质量密钥。我不得不承认,如果键是弱的,那么ssh就没有多大意义。
https://serverfault.com/questions/37463
复制相似问题