Протокол передачи файлов SSH обеспечивает безопасную передачу данных между двумя партнерами по связи. Теперь это необходимо для многих рабочих процессов в компаниях: выездные работники, например, отправляют результаты работы в штаб-квартиру компании, серверная архитектура сети компании поддерживается в актуальном состоянии и защищена с помощью удаленного обслуживания, а инструкции по ремонту доступны онлайн. ремонтником на месте. Для этого данные должны передаваться в обоих направлениях на сервер компании и с него через интернет-соединение. Файлы для веб-сайтов также передаются в соответствующее веб-пространство таким образом. Протокол передачи файлов, сокращенно FTP, существует для такого обмена данными с 1971 года.
Практическое управление данными через FTP похоже на работу в Windows Explorer, Mac Finder или Linux Nautilus. Разница в том, что данные передаются на удаленные серверы и с них. Путь передачи от пользователя (FTP-клиент) к серверу (FTP-сервер) и наоборот всегда предлагает потенциальную цель для кражи и манипулирования данными или проникновения вредоносных программ в систему пользователя. И чем ниже стандарт безопасности, тем выше риск. А с FTP это очень мало: имя пользователя и пароль доступа в виде обычного текста, т.е. в незашифрованном виде, передача. Таким образом, потенциальные злоумышленники могут прочитать данные доступа и получить несанкционированный доступ к FTP-клиенту и серверу с соответствующими последствиями.
Чтобы иметь возможность исключить эти возможности атаки, SFTP был разработан в качестве альтернативы со значительно улучшенной безопасностью.
Что такое протокол передачи файлов SSH?
Помимо прочего, для улучшения защиты передачи данных по FTP был разработан протокол передачи SSH, » Secure Shell «. Этот протокол обеспечивает безопасную аутентификацию партнеров по связи. Как только клиент запускает вход в систему, сервер проверяет личность клиента через и с помощью SSH. Взаимная аутентификация осуществляется с помощью сертификатов и процедур открытого и закрытого ключей. Доступ разрешен только в том случае, если ключ SFTP-клиента соответствует «дверному замку» SFTP- сервера, и сервер подтверждает, что клиент «разблокировал» информационную магистраль с помощью соответствующего ключа.
Этот ключ состоит из случайно сгенерированной последовательности букв, цифр и специальных символов с фиксированным количеством битов. Он называется криптографическим протоколом. Это позволяет зашифровать связь даже при незащищенном подключении к Интернету.
Определение: протокол передачи файлов SSH
Этот протокол — сокращенно SFTP, по-немецки «Secure Data Transmission Protocol» — обеспечивает зашифрованную передачу данных между клиентской и серверной системой и наоборот всего за одно соединение. Как данные установления соединения, так и передаваемые данные шифруются с помощью так называемых ключей на основе протокола SSH.
Как работает SFTP?
Обязательным условием для функционирующего соединения с протоколом передачи файлов SSH является доступ SSH к серверу хоста. После этого там будут доступны данные доступа для пользователя SFTP: адрес сервера, имя пользователя и пароль. Эти данные вводятся в программу (S)FTP, используемую клиентом. При первом установлении соединения ключ проверки отображается и сохраняется в программе FTP для использования в будущем. Клиент использует это для аутентификации себя на сервере каждый раз, когда устанавливается соединение. Если сторона или злоумышленник «идентифицируют» себя в этом общении без ключа или с неисправным ключом, соединение немедленно разрывается.

При двунаправленном шифровании данные проходят через туннель SSH с протоколом передачи файлов SSH.
Между клиентом и сервером и на обратном пути есть так называемый SSH-туннель, который используется для аутентификации и передачи данных. Этот туннель зашифрован сквозным шифрованием, поэтому ни один злоумышленник не сможет получить доступ к каким-либо данным. Это означает, что данные поступают к получателю в неизмененном виде. Если злоумышленник все же попытается изменить данные по этому пути передачи, SSH распознает эту манипуляцию и немедленно отключится.
Таким образом, передача данных по протоколу передачи файлов SSH защищает от :
- Изменения IP-адреса пакета данных, также известные как IP-спуфинг.
- Перенаправление первоначально адресованного имени компьютера на IP-адрес злоумышленника ( спуфинг DNS )
- Перехват данных доступа в открытом виде злоумышленником
- Манипулирование передаваемыми данными злоумышленником
Использование протокола передачи файлов SSH
В программе (S)FTP протокол выбирается в области, в которую вводятся данные доступа. В случае клиентского приложения FileZilla, показанного ниже, это так называемый менеджер сервера. В большинстве случаев нет необходимости указывать порт, так как он автоматически устанавливается на 22 при выборе SFTP.

В программе FileZilla FTP для передачи выбран протокол SFTP.
При первой попытке установить соединение с использованием протокола передачи файлов SSH клиент SFTP получает сообщение, отражающее стандарт безопасности SSH.

Перед тем, как будет установлено первое соединение с протоколом передачи файлов SSH, клиента спрашивают, можно ли доверять ключу, отправленному сервером.
Затем снова проверьте правильность адреса сервера. Тот факт, что используется правильный порт 22, также можно увидеть из записи для сервера: «home….-data.host: 22 ». Поставив галочку «Всегда доверять этому серверу, сохранить этот ключ» и нажав кнопку «ОК», данные подключения будут сохранены, и будет установлено зашифрованное соединение.
Эта информация не запрашивается снова при следующем установлении соединения, поскольку SFTP-клиент идентифицирует себя для SFTP-сервера с помощью уникального ключа. Эта цифровая подпись шифрует все передачи, включая данные для входа в систему для установления соединения. Сообщения в окне состояния программы FTP предоставляют информацию о ходе загрузки или выгрузки.
В чем разница между SFTP и FTP?
Основное отличие состоит в том, что аутентификация и весь трафик между клиентом и сервером шифруются при передаче по SFTP. Даже если злоумышленнику удастся украсть данные, он не сможет их использовать. Протокол передачи файлов SSH реагирует на манипулирование данными входа или попытки атак, разрывая соединение. Вкратце, различия между FTP и SFTP заключаются в следующем:
| FTP | SFTP | |
| Количество используемых каналов | 2 отдельных | 1 |
| стандарт шифрования | никто | SSH2 |
| Шифрование аутентификации | ✘ | ✔ |
| Шифрование передачи данных | ✘ | ✔ |
| Варианты атаки (чтение, атака) | ✔ | ✘ |
Эта техническая безопасность криптографической передачи должна быть усилена дополнительными функциями безопасности как на стороне клиента, так и на стороне провайдера сервера. Это относится, например, к решениям о географическом расположении и физической безопасности SFTP-сервера и о защищенном хранилище данных для доступа клиентов. Любая небрежность в обращении с данными обычно рано или поздно наказывается.








