Zum Hauptinhalt springen

In letzter Zeit sind zahlreiche VOS- und OpenVOS-Kunden vom Standard-FTP-Client (ftp.pm) auf den sicheren FTP-Client (sftp.pm) umgestiegen. Es gibt zwei Hauptgründe, warum sftp gegenüber ftp bevorzugt wird. Erstens übermittelt sftp das Passwort niemals im Klartext; es wird stets verschlüsselt. Zweitens verschlüsselt sftp die Daten während der Übertragung.  Es scheint jedoch, dass viele Kunden VOS-Befehlsmakros geschrieben haben, die eine „vorgefertigte“ Benutzer-ID und ein Passwort an FTP übergaben, und sie haben festgestellt, dass man zwar die Benutzer-ID für SFTP vorab festlegen kann, es jedoch keine Möglichkeit gibt, das Passwort vorab festzulegen. Sie müssen warten, bis der SFTP-Befehl zur Eingabe des Passworts auffordert, das Sie dann über die Tastatur eingeben.

Dies ist das Standardverfahren für SFTP auf allen Betriebssystemen. Vielleicht gefällt Ihnen dieses Verhalten zunächst nicht, aber SFTP tut Ihnen damit einen Gefallen. Es liest das Passwort bewusst direkt vom Terminal ein und nicht aus der „Standard-Eingabe“ (stdin). Die Entwickler von SFTP hielten es für eine schlechte Praxis, ein Passwort in einer Datei oder einem Shell-Skript zu speichern; dies ist äußerst unsicher.

Glücklicherweise haben die Entwickler von SFTP eine hervorragende Lösung für dieses Problem bereitgestellt.  Sie haben die Benutzerauthentifizierung über einen Public-Key-Mechanismus implementiert. Wenn Sie Ihren privaten Schlüssel im Unterverzeichnis .ssh Ihres home auf dem Quellmodul (dem Rechner, auf dem Sie die Befehle sftp oder ssh verwenden) ablegen und Ihren öffentlichen Schlüssel im gleichen Verzeichnis auf den Zielmodulen ablegen, können Sie sich anschließend anmelden (oder sftp verwenden), ohne jemals ein Passwort eingeben zu müssen.

Dies ist sicher, da die Software vor der Verwendung Ihres privaten Schlüssels überprüft, ob niemand anderes Ihr home ändern kann und ob niemand anderes Dateien in Ihrem .ssh-Unterverzeichnis lesen kann. Da auf einem Remote-Server stets nur Ihr öffentlicher Schlüssel gespeichert ist, besteht selbst bei einer Kompromittierung dieses Remote-Servers kein Sicherheitsrisiko, da Ihr öffentlicher Schlüssel per Definition öffentlich ist; jeder darf ihn lesen. Ihr privater Schlüssel verbleibt immer auf Ihrem lokalen Rechner und wird niemals über das Netzwerk übertragen. Dies ist eine wesentliche Eigenschaft des zugrunde liegenden SSH2-Protokolls. Die Rechenleistung, die erforderlich wäre, um dieses Protokoll zu knacken, übersteigt bei weitem die derzeit verfügbaren Kapazitäten. Das Protokoll ist sogar gegen jemanden sicher, der alle Pakete einsehen kann.

Machen Sie sich also keine Sorgen darüber, dass der SFTP-Befehl kein direkter Ersatz für FTP ist. Nutzen Sie die verbesserte Sicherheit und profitieren Sie gleichzeitig von der höheren Benutzerfreundlichkeit. Verzichten Sie auf statische Passwörter und wechseln Sie zu öffentlichen und privaten Schlüsseln.