FTP, FTP / S e SFTP sono acronimi abbastanza comuni nel mondo della tecnologia, ma lo sapevate che ci sono alcune grandi differenze tra di loro? In generale, FTP nella sua forma di base non è sicuro, FTP / S prende la sicurezza un passo in quanto consente di proteggere tutta o parte di una sessione (a costo della velocità), e il protocollo SFTP viene utilizzato per garantire che tutta la trasmissione di file sarà sicuro ed efficiente.,
FTP (File Transfer Protocol)
FTP è un protocollo molto consolidato, sviluppato nel 1970 per consentire a due computer di trasferire dati su Internet. Un computer funge da server per memorizzare le informazioni e l’altro funge da client per inviare o richiedere file dal server. Il protocollo FTP utilizza tipicamente la porta 21 come principale mezzo di comunicazione. Un server FTP ascolterà le connessioni client sulla porta 21.
I client FTP si connetteranno quindi al server FTP sulla porta 21 e avvieranno una conversazione., Questa connessione principale è chiamata Connessione di controllo o connessione di comando. Il client FTP di solito si autenticherà con il server FTP inviando un nome utente e una password. Dopo l’autenticazione, il client e il server in genere, attraverso una serie di comandi sincronizzati controllati dalla connessione dei comandi, negoziano una nuova porta comune chiamata Connessione dati su cui verrà trasferito il file. La connessione di controllo rimane inattiva fino alla fine di questo scambio, quando segnala che il trasferimento del file non è riuscito o è stato completato correttamente., La conversazione tra client e server viene eseguita in testo normale: tutte le comunicazioni tra le due parti vengono inviate non protette, alla lettera, su Internet. Ciò rende FTP molto poco sicuro; non sarebbe terribilmente difficile per una terza parte, come un utente malintenzionato Man-in-the-Middle (MITMA), rubare le credenziali degli utenti.
Esiste un’eccezione a questa regola chiamata One Time Password (OTP), in cui il server invia una serie di cifre al server client in risposta alla ricezione del comando UTENTE., Il client afferra quelle cifre e, utilizzando un algoritmo pre-noto come ROT13 o MD5, il client genererà un hash della propria password insieme alla serie di cifre per produrre una password univoca (utilizzata una volta, quindi l’OTP). Il client presenta questo hash al server, che prende la password dell’utente, già memorizzata sul server, e utilizza le stesse cifre. Se gli hash della password corrispondono, vengono autenticati., Questo è un po ‘ più sicuro perché la password dell’utente non supera il filo– solo un hash della password dell’utente– quindi un MITMA di solito non può decodificare la password dall’hash.
La necessità di una connessione dati, e le sue lacune di sicurezza intrinseche, è una delle principali preoccupazioni nell’uso di Internet oggi. FTP richiede tradizionalmente che un blocco di porte rimanga aperto sul firewall del server o sul firewall del client per facilitare la creazione di connessioni dati., Per motivi di sicurezza, le aziende stanno limitando il numero di porte nei loro firewall di fronte pubblicamente e alla ricerca di soluzioni alternative al fine di mantenere le porte chiuse e le informazioni sicure.
FTP/S (File Transfer Protocol over Secure Sockets Layers)
Insieme ai trasferimenti di file, i client in genere richiedono informazioni sulla directory dal server FTP., Il formato delle informazioni nelle directory è spesso primitivo per gli standard odierni e, come tale, il client FTP è talvolta in grado di recuperare solo un sottoinsieme degli attributi o delle proprietà dei file disponibili sul server (ad esempio, la data dell’ultima modifica del file, ma non la data della creazione del file).
Mentre FTP generico non è sicuro, le estensioni sono state aggiunte nel corso degli anni per consentire la protezione delle conversazioni FTP—vale a dire, lo standard industriale 2048 bit Transport Layer Security (TLS), la versione più aggiornata del vecchio standard SSL a 1024 bit., FTP su SSL (FTP/S, come è comunemente noto) consente la crittografia sia del controllo che delle connessioni dati contemporaneamente o indipendentemente. Questo è importante perché la negoziazione della connessione SSL richiede molto tempo e doverlo fare due volte-una volta per la connessione dati e una volta per la connessione di controllo-può essere costosa se un client prevede di trasferire un numero elevato di file di piccole dimensioni.
FTP/S viene comunemente eseguito sulla porta 990 e talvolta sulla porta 21, la differenza principale è che la porta 990 è un FTP/S implicito e la porta 21 è un FTP / S esplicito., Se un client si connette a un server FTP / S sulla porta 990, si presume che il client intenda eseguire SSL. Pertanto, l’handshake SSL avviene immediatamente; viene indicato come implicito perché il numero di porta implica la sicurezza. I client FTP che si connettono sulla porta 21 e intendono utilizzare SSL per la sicurezza dovranno fare il passo in più per dichiarare esplicitamente le loro intenzioni inviando un comando AUTH SSL o AUTH TLS al server. Una volta che il server riceve questo comando, le due parti eseguono una stretta di mano SSL e immettono uno stato sicuro, quindi perché la porta 21 viene definita Esplicita., Ciò consente al client la possibilità di attivare una maggiore sicurezza quando necessario, o accelerare il processo su trasferimenti di file meno sensibili alla sicurezza.
SFTP (Secure File Transfer Protocol)
SFTP (Secure File Transfer Protocol) è un protocollo relativamente nuovo sviluppato nel 1990, che consente il trasferimento di file e altri dati su una connessione che è stata precedentemente protetta utilizzando il protocollo Secure Shell (SSH). Mentre simile a FTP / S in quanto entrambi i protocolli comunicano tramite una connessione sicura, che è fondamentalmente dove le somiglianze finiscono.,
A differenza di FTP, il protocollo SFTP è basato su pacchetti anziché su testo. Dove FTP potrebbe inviare un comando come ” DELE file.txt, “SFTP invierebbe un file binario 0xBC e quindi”.txt.” La differenza fondamentale è che inviando meno dati, il protocollo SFTP è più veloce a lungo termine poiché meno dati attraversano il filo.
Un’altra differenza è che con SFTP, i trasferimenti di file vengono eseguiti in linea sulla connessione di controllo principale, eliminando così la necessità di aprire una connessione dati separata per i trasferimenti. Questo ha molti vantaggi., Innanzitutto, riutilizzando la connessione principale, non vengono aperte altre connessioni tra il client e il server, risultando in una singola connessione sicura ed efficiente tramite firewall.
Poiché SFTP viene eseguito su SSH, è intrinsecamente sicuro. Non esiste una versione non sicura—la crittografia non può essere attivata o disattivata utilizzando i comandi di autenticazione, come in FTP/S. Questo è un vantaggio per gli amministratori di sistema che stanno cercando di applicare le politiche di sicurezza aziendali.,
Un’altra differenza è che la maggior parte delle versioni del software server SFTP sono in grado di fornire un insieme molto più ricco e dettagliato di dati sui file, come permessi, data, ora, dimensioni e altre informazioni normalmente non disponibili per FTP, grazie al protocollo di richiesta più robusto del SFTP.
Queste sono le differenze intrinseche tra FTP vs SFTP e FTP / S. Titan FTP Server Enterprise Edition supporta sia FTP che SFTP.
Pronto a provare Titan FTP Server?