Pular para o conteúdo principal

Recentemente, vários clientes VOS e OpenVOS mudaram do cliente ftp padrão (ftp.pm) para o cliente ftp seguro (sftp.pm). Existem duas razões principais para usar o sftp em vez do ftp. Primeiro, o sftp nunca envia a senha em texto simples; ela é sempre criptografada. Segundo, o sftp criptografa os dados durante a transmissão.  No entanto, parece que muitos clientes escreveram macros de comando VOS que forneciam um ID de usuário e uma senha “padronizados” para o ftp e perceberam que, embora seja possível pré-especificar o ID de usuário para o sftp, não há como pré-especificar a senha. Você deve aguardar até que o comando sftp solicite a senha, que você então digita no teclado.

Este é o procedimento padrão para o sftp em todos os sistemas operacionais. Você pode não gostar desse comportamento no início, mas o sftp está fazendo um favor a você. Ele lê deliberadamente a senha diretamente do terminal; ele não a lê do “stdin”. Os autores do sftp consideraram que colocar uma senha em um arquivo ou script de shell era uma prática inadequada, pois é altamente inseguro.

Felizmente, os autores do sftp forneceram uma ótima solução para esse problema.  Eles implementaram a autenticação do usuário por meio de um mecanismo de chave pública. Se você colocar sua chave privada no subdiretório .ssh do seu diretório home no módulo de origem (a máquina onde você usa os comandos sftp ou ssh) e colocar sua chave pública no mesmo diretório nos módulos de destino, poderá fazer login (ou usar o sftp) sem precisar fornecer uma senha.

Isso é seguro porque o software verifica se ninguém mais pode modificar seu diretório pessoal e se ninguém mais pode ler os arquivos em seu subdiretório .ssh antes de usar sua chave privada. Como apenas sua chave pública é mantida em um servidor remoto, mesmo que esse servidor remoto seja comprometido, não há problema de segurança, pois sua chave pública é, por definição, pública; qualquer pessoa pode lê-la. Sua chave privada permanece sempre em sua máquina local e nunca é transmitida pela rede. Essa é uma propriedade essencial do protocolo SSH2 subjacente. O poder computacional necessário para quebrar esse protocolo está muito além do que está disponível atualmente. O protocolo é seguro mesmo contra alguém que possa visualizar todos os pacotes.

Portanto, não se preocupe com o fato de o comando sftp não ser um substituto direto do ftp. Aproveite sua segurança aprimorada enquanto desfruta de suas melhorias na facilidade de uso. Livre-se dessas senhas estáticas e mude para chaves públicas/privadas.

© 2024 Stratus Technologies.