Passa al contenuto principale

Recentemente alcuni clienti VOS e OpenVOS sono passati dall'utilizzo del client ftp standard (ftp.pm) al client ftp sicuro (sftp.pm). Ci sono due ragioni principali per utilizzare sftp su ftp. In primo luogo, sftp non invia mai la password in chiaro; è sempre criptata. Secondo, sftp cripta i dati durante la trasmissione. Tuttavia, sembra che molti clienti abbiano scritto delle macro di comando VOS che hanno fornito un ID utente e una password "in scatola" a ftp, e hanno notato che mentre è possibile pre-specificare l'ID utente a sftp, non c'è modo di pre-specificare la password. È necessario attendere che il comando sftp richieda la password, che poi si inserisce sulla tastiera.

Questa è la procedura standard per lo sftp su tutti i sistemi operativi. Potreste non apprezzare il comportamento all'inizio, ma sftp vi sta facendo un favore. Legge deliberatamente la password direttamente dal terminale; non la legge da "stdin". Gli autori di sftp ritenevano che inserire una password in un file o in uno script di shell fosse una pratica poco pratica; è altamente insicura.

Fortunatamente, gli autori di sftp hanno fornito una grande soluzione a questo problema. Hanno implementato l'autenticazione degli utenti tramite un meccanismo a chiave pubblica. Se si posiziona la propria chiave privata nella sottodirectory .ssh sotto la directory home nel modulo sorgente (la macchina dove si usano i comandi sftp o ssh), e si posiziona la chiave pubblica nella stessa directory nei moduli di destinazione, si può poi effettuare il login (o usare sftp) senza mai dover fornire una password.

Questo è sicuro perché il software controlla che nessun altro possa modificare la vostra directory home e che nessun altro possa leggere i file nella vostra sottodirectory .ssh, prima di usare la vostra chiave privata. Dato che solo la vostra chiave pubblica è sempre tenuta su un server remoto, anche se quel server remoto è compromesso, non c'è nessun problema di sicurezza perché la vostra chiave pubblica è, per definizione, pubblica; chiunque può leggerla. La vostra chiave privata rimane sempre sulla vostra macchina locale e non viene mai trasmessa in rete. Questa è una proprietà essenziale del protocollo SSH2 sottostante. La potenza del computer necessaria per craccare questo protocollo va ben oltre quanto attualmente disponibile. Il protocollo è sicuro anche contro qualcuno che può visualizzare tutti i pacchetti.

Quindi, non preoccupatevi del fatto che il comando sftp non è un sostituto di ftp. Approfittate della sua maggiore sicurezza e godetevi i suoi miglioramenti in termini di facilità d'uso. Sbarazzatevi di quelle password statiche e passate a chiavi pubbliche/private.

© 2024 Stratus Technologies.