Recientemente un número de clientes de VOS y OpenVOS han cambiado de usar el cliente ftp estándar (ftp.pm) al cliente ftp seguro (sftp.pm). Hay dos razones principales para usar sftp sobre ftp. Primero, sftp nunca envía la contraseña en texto plano; siempre está encriptada. Segundo, sftp encripta los datos durante la transmisión. Sin embargo, parece que muchos clientes escribieron macros de comandos VOS que suministraron un ID de usuario y contraseña "enlatados" a ftp, y han notado que aunque se puede preespecificar el ID de usuario a sftp, no hay manera de preespecificar la contraseña. Debes esperar a que el comando sftp te pida la contraseña, que luego introduces en el teclado.
Este es un procedimiento estándar para sftp en todos los sistemas operativos. Puede que no aprecies el comportamiento al principio, pero sftp te está haciendo un favor. Lee deliberadamente la contraseña directamente desde la terminal; no la lee desde "stdin". Los autores de sftp consideraron que colocar una contraseña en un archivo o script de shell era una mala práctica; es altamente inseguro.
Afortunadamente, los autores de sftp proporcionaron una gran solución a este problema. Implementaron la autenticación de usuarios a través de un mecanismo de clave pública. Si coloca su clave privada en el subdirectorio .ssh bajo el directorio home en el módulo de origen (la máquina en la que utiliza los comandos sftp o ssh), y coloca su clave pública en el mismo directorio en los módulos de destino, puede entonces iniciar sesión (o utilizar sftp) sin tener que proporcionar nunca una contraseña.
Esto es seguro porque el software comprueba que nadie más pueda modificar su directorio home , y que nadie más pueda leer los archivos de su subdirectorio .ssh, antes de usar su clave privada. Dado que sólo su clave pública se mantiene en un servidor remoto, incluso si ese servidor remoto está comprometido, no hay ningún problema de seguridad porque su clave pública es, por definición, pública; cualquiera puede leerla. Su clave privada siempre permanece en su máquina local y nunca se transmite a través de la red. Esta es una propiedad esencial del protocolo SSH2 subyacente. La potencia de computadora necesaria para crackear este protocolo está muy por encima de lo que está disponible actualmente. El protocolo es seguro incluso contra alguien que puede ver todos los paquetes.
Así que no te preocupes por el hecho de que el comando sftp no es un sustituto del ftp. Aproveche su seguridad mejorada mientras disfruta de sus mejoras en la facilidad de uso. Deshágase de esas contraseñas estáticas y cambie a claves públicas/privadas.