Quelle est la différence? FTP, SFTP et FTP/s

FTP, FTP/S et SFTP sont des acronymes assez courants dans le monde de la technologie, mais saviez-vous qu’il existe des différences majeures entre eux? D’une manière générale, FTP dans sa forme de base n’est pas sécurisé, FTP/s prend la sécurité d’un cran en ce qu’il vous permet de sécuriser tout ou partie d’une session (au prix de la vitesse), et le protocole SFTP est utilisé pour s’assurer que toute la transmission de fichiers sera sécurisée et efficace.,

FTP (File Transfer Protocol)

FTP est un protocole très bien établi, développé dans les années 1970 pour permettre à deux ordinateurs de transférer des données sur internet. Un ordinateur sert le serveur pour stocker des informations et d’autres actes que le client pour envoyer ou demander des fichiers à partir du serveur. Le protocole FTP utilise généralement le port 21 comme principal moyen de communication. Un serveur FTP écoutera les connexions client sur le port 21.

Les clients FTP se connecteront alors au serveur FTP sur le port 21 et initieront une conversation., Cette connexion principale est appelée connexion de contrôle ou connexion de commande. Le client FTP s’authentifie généralement auprès du serveur FTP en envoyant un nom d’utilisateur et un mot de passe. Après l’authentification, le client et le serveur négocieront généralement, via une série de commandes synchronisées contrôlées par la connexion de commande, un nouveau port commun appelé connexion de données sur lequel le fichier sera transféré. La connexion de contrôle reste inactive jusqu’à la fin de cet échange, lorsqu’elle signale que le transfert de fichiers a échoué ou s’est terminé avec succès., La conversation entre le client et le serveur est effectuée en texte brut—toutes les communications entre les deux parties sont envoyées sans protection, textuellement, sur internet. Cela rend FTP très non sécurisé; il ne serait pas terriblement difficile pour un tiers, comme un attaquant de L’homme du milieu (MITMA), de voler les informations d’identification des utilisateurs.

Il existe une exception à cette règle appelée One Time Password (OTP), dans laquelle le serveur envoie une série de chiffres au serveur client en réponse à la réception de la commande Utilisateur., Le client saisit ces chiffres et, en utilisant un algorithme pré-connu tel que ROT13 ou MD5, le client générera un hachage de son mot de passe avec la série de chiffres pour produire un mot de passe unique (utilisé une fois, d’où L’OTP). Le client présente ce hachage au serveur, qui prend le mot de passe de l’utilisateur, déjà stocké sur le serveur, et utilise les mêmes chiffres. Si les hachages du mot de passe correspondent, ils sont authentifiés., Ceci est un peu plus sécurisé car le mot de passe de l’utilisateur ne passe pas sur le fil– seulement un hachage du mot de passe de l’utilisateur– donc un MITMA ne peut généralement pas désosser le mot de passe du hachage.

la nécessité d’une connexion de données, et ses failles de sécurité inhérentes, est une préoccupation majeure dans l’utilisation d’internet aujourd’hui. FTP nécessite traditionnellement un bloc de ports pour rester ouvert sur le pare-feu du serveur ou le pare-feu client pour faciliter la création de connexions de données., Pour des raisons de sécurité, les entreprises limitent le nombre de ports dans leurs pare-feu publics et recherchent des solutions alternatives afin de garder les ports fermés et les informations sécurisées.

FTP/s (File Transfer Protocol over Secure Sockets Layers)

avec les transferts de fichiers, les clients demandent généralement des informations de répertoire au serveur FTP., Le format des informations dans les répertoires est souvent primitif selon les normes actuelles, et en tant que tel, le client FTP n’est parfois capable de récupérer qu’un sous-ensemble des attributs ou propriétés des fichiers disponibles sur le serveur (par exemple, la date de la dernière modification du fichier, mais pas la date de création du fichier).

bien que le FTP générique ne soit pas sécurisé, des extensions ont été ajoutées au fil des ans pour permettre la sécurisation des conversations FTP—à savoir, la norme de L’industrie TLS (Transport Layer Security) 2048 bits, la version la plus améliorée de L’ancien SSL standard 1024 bits., FTP sur SSL (FTP/s, comme il est communément connu) permet le cryptage des connexions de contrôle et de données, simultanément ou indépendamment. Ceci est important car la négociation de la connexion SSL prend du temps, et devoir le faire deux fois-une fois pour la connexion de données et une fois pour la connexion de contrôle—peut être coûteux si un client prévoit de transférer un grand nombre de petits fichiers.

FTP/S fonctionne généralement sur le port 990 et parfois sur le port 21, la principale différence étant que le port 990 est un FTP/s implicite, et le port 21 est un FTP / S explicite., Si un client se connecte à un serveur FTP / s sur le port 990, l’hypothèse est que le client a l’intention d’exécuter SSL. Par conséquent, la prise de contact SSL a lieu immédiatement; elle est appelée implicite car le numéro de port implique la sécurité. Les clients FTP qui se connectent sur le port 21 et ont l’intention d’utiliser SSL pour la sécurité devront prendre l’étape supplémentaire pour indiquer explicitement leurs intentions en envoyant une commande AUTH SSL ou AUTH TLS au serveur. Une fois que le serveur reçoit cette commande, les deux parties effectuent une prise de contact SSL et entrent dans un état sécurisé—d’où la raison pour laquelle le port 21 est appelé explicite., Cela permet au client d’activer une plus grande sécurité si nécessaire, ou d’accélérer le processus sur les transferts de fichiers moins sensibles à la sécurité.

SFTP (Secure File Transfer Protocol)

SFTP (Secure File Transfer Protocol) est un protocole relativement nouveau développé dans les années 1990, qui permet le transfert de fichiers et d’autres données via une connexion précédemment sécurisée à l’aide du protocole Secure Shell (SSH). Bien que similaire à FTP / s en ce que les deux protocoles communiquent via une connexion sécurisée, c’est essentiellement là que les similitudes se terminent.,

contrairement à FTP, le protocole SFTP est basé sur des paquets au lieu de texte. Où FTP peut envoyer une commande telle que  » DELE file.txt, « SFTP enverrait un fichier binaire 0xBC puis ».txt.” La principale différence est qu’en envoyant moins de données, le protocole SFTP est plus rapide à long terme car moins de données traversent le fil.

Une autre différence est qu’avec SFTP, les transferts de fichiers sont effectués en ligne sur la connexion de contrôle principale, éliminant ainsi la nécessité d’ouvrir une connexion de données distincte pour les transferts. Cela a de nombreux avantages., Tout d’abord, en réutilisant la connexion principale, aucune autre connexion n’est ouverte entre le client et le serveur, ce qui permet d’obtenir une seule connexion sécurisée et efficace via des pare-feu.

étant donné que SFTP s’exécute sur SSH, il est intrinsèquement sécurisé. Il n’y a pas de version non sécurisée-le cryptage ne peut pas être déclenché ou désactivé à l’aide de commandes D’authentification, comme dans FTP/S. c’est un plus pour les administrateurs système qui tentent d’appliquer les politiques de sécurité de l’entreprise.,

Une autre différence est que la plupart des versions du logiciel serveur SFTP sont capables de fournir un ensemble beaucoup plus riche et plus détaillé de données sur les fichiers, telles que les autorisations, la date, l’heure, la taille et d’autres informations normalement non disponibles pour FTP, grâce au Protocole de requête plus robuste du SFTP.

Ce sont les différences inhérentes entre FTP vs SFTP et FTP / S. Titan FTP Server Enterprise Edition prend en charge FTP et SFTP.

prêt à essayer le serveur FTP Titan?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *