Skip to main content

Récemment, un certain nombre de clients VOS et OpenVOS sont passés de l'utilisation du client ftp standard (ftp.pm) au client ftp sécurisé (sftp.pm). Il y a deux raisons principales à l'utilisation de sftp sur ftp. Premièrement, sftp n'envoie jamais le mot de passe en clair ; il est toujours crypté. Deuxièmement, sftp crypte les données pendant la transmission. Cependant, il semble que de nombreux clients aient écrit des macros de commande VOS qui fournissent un identifiant et un mot de passe "préenregistrés" sur ftp, et ils ont remarqué que si vous pouvez pré-spécifier l'identifiant de l'utilisateur sur sftp, il n'y a aucun moyen de pré-spécifier le mot de passe. Vous devez attendre que la commande sftp vous demande le mot de passe, que vous entrez ensuite au clavier.

Il s'agit d'une procédure standard pour les sftp sur tous les systèmes d'exploitation. Vous n'apprécierez peut-être pas ce comportement au début, mais le sftp vous rend service. Il lit délibérément le mot de passe directement depuis le terminal ; il ne le lit pas depuis "stdin". Les auteurs de sftp considèrent que placer un mot de passe dans un fichier ou un script shell est une mauvaise pratique ; c'est très peu sûr.

Heureusement, les auteurs du sftp ont apporté une grande solution à ce problème. Ils ont mis en place une authentification des utilisateurs par un mécanisme de clé publique. Si vous placez votre clé privée dans le sous-répertoire .ssh sous votre répertoire home sur le module source (la machine où vous utilisez les commandes sftp ou ssh), et que vous placez votre clé publique dans le même répertoire sur les modules cibles, vous pouvez alors vous connecter (ou utiliser sftp) sans jamais avoir à fournir de mot de passe.

C'est une sécurité car le logiciel vérifie que personne d'autre ne peut modifier votre répertoire home et que personne d'autre ne peut lire les fichiers de votre sous-répertoire .ssh, avant d'utiliser votre clé privée. Comme seule votre clé publique est conservée sur un serveur distant, même si ce serveur distant est compromis, il n'y a pas de problème de sécurité car votre clé publique est, par définition, publique ; tout le monde est autorisé à la lire. Votre clé privée reste toujours sur votre machine locale et n'est jamais transmise sur le réseau. C'est une propriété essentielle du protocole SSH2 sous-jacent. La puissance informatique nécessaire pour craquer ce protocole est bien supérieure à ce qui est disponible actuellement. Le protocole est sécurisé même contre une personne qui peut voir tous les paquets.

Donc, ne vous inquiétez pas du fait que la commande sftp ne remplace pas le ftp. Profitez de sa sécurité accrue tout en profitant de sa facilité d'utilisation. Débarrassez-vous de ces mots de passe statiques et passez à des clés publiques/privées.

2024 Stratus Technologies.