Acerca de la función SFTP
La función SFTP admite una variedad de algoritmos de cifrado para realizar transferencias de archivos seguras. Para garantizar la compatibilidad con una amplia variedad de servidores, se admiten varios algoritmos de cifrado, incluidos algunos que no cumplen con las prácticas de seguridad recomendadas en la actualidad.
Algoritmos de cifrado admitidos por la función SFTP
Se admiten los siguientes algoritmos de cifrado.
Key exchange algorithms
- curve25519-sha256
- curve25519-sha256@libssh.org
- ecdh-sha2-nistp256
- ecdh-sha2-nistp384
- ecdh-sha2-nistp521
- diffie-hellman-group-exchange-sha256
- diffie-hellman-group16-sha512
- diffie-hellman-group18-sha512
- diffie-hellman-group14-sha256
- diffie-hellman-group14-sha1
- diffie-hellman-group1-sha1
- diffie-hellman-group-exchange-sha1
Host key algorithms
- ecdsa-sha2-nistp256
- ecdsa-sha2-nistp384
- ecdsa-sha2-nistp521
- ecdsa-sha2-nistp256-cert-v01@openssh.com
- ecdsa-sha2-nistp384-cert-v01@openssh.com
- ecdsa-sha2-nistp521-cert-v01@openssh.com
- ssh-ed25519
- ssh-rsa
- ssh-dss
Ciphers
- aes128-ctr
- aes192-ctr
- aes256-ctr
- aes256-cbc
- rijndael-cbc@lysator.liu.se
- aes192-cbc
- aes128-cbc
- blowfish-cbc
- arcfour128
- arcfour
- cast128-cbc
- 3des-cbc
MACs
- hmac-sha2-256
- hmac-sha2-512
- hmac-sha1
- hmac-sha1-96
- hmac-md5
- hmac-md5-96
- hmac-ripemd160
- hmac-ripemd160@openssh.com
Acerca de los algoritmos de cifrado recomendados
Según las recomendaciones de NIST (NIST SP 800-57 Part 1, Revision 5) y las normas de seguridad relacionadas, se recomiendan los siguientes algoritmos de cifrado.
Key exchange algorithms
- curve25519-sha256
- curve25519-sha256@libssh.org
- ecdh-sha2-nistp256
- ecdh-sha2-nistp384
- ecdh-sha2-nistp521
- diffie-hellman-group-exchange-sha256
- diffie-hellman-group16-sha512
- diffie-hellman-group18-sha512
Host key algorithms
- ecdsa-sha2-nistp256
- ecdsa-sha2-nistp384
- ecdsa-sha2-nistp521
- ecdsa-sha2-nistp256-cert-v01@openssh.com
- ecdsa-sha2-nistp384-cert-v01@openssh.com
- ecdsa-sha2-nistp521-cert-v01@openssh.com
- ssh-ed25519
Ciphers
- aes128-ctr
- aes192-ctr
- aes256-ctr
MACs
- hmac-sha2-256
- hmac-sha2-512
Acerca de los algoritmos obsoletos
La función SFTP también admite los siguientes algoritmos por motivos de compatibilidad, pero están obsoletos según las recomendaciones de NIST (NIST SP 800-57 Part 1, Revision 5) y los estándares de seguridad relacionados, y podrán eliminarse en futuras versiones.
Key exchange algorithms
- diffie-hellman-group14-sha256
- diffie-hellman-group14-sha1
- diffie-hellman-group1-sha1
- diffie-hellman-group-exchange-sha1
Host key algorithms
- ssh-dss
- ssh-rsa
Ciphers
- rijndael-cbc@lysator.liu.se
- blowfish-cbc
- arcfour128
- arcfour
- cast128-cbc
- 3des-cbc
- aes128-cbc
- aes192-cbc
- aes256-cbc
MACs
- hmac-sha1
- hmac-sha1-96
- hmac-md5
- hmac-md5-96
- hmac-ripemd160
- hmac-ripemd160@openssh.com
Compatibilidad de la conexión
La función SFTP se ha diseñado para equilibrar la seguridad y la compatibilidad. En la actualidad, ofrecemos compatibilidad con algoritmos obsoletos por una serie de motivos que exponemos a continuación, aunque es posible que se supriman estos algoritmos en futuras versiones para mejorar la seguridad.
- Los fotógrafos y videógrafos que trabajan por cuenta propia necesitan conectarse a servidores operados por varios clientes.
- Hay que mantener la compatibilidad con sistemas antiguos y servidores heredados.
- Cambiar los ajustes del algoritmo de cifrado en el lado del servidor es complejo, y no todos los usuarios están preparados para cambiar a un ajuste seguro.
- Los ajustes del servidor SFTP suelen compartirse con otros servicios seguros, por lo que es necesario considerar el impacto en otros servicios del servidor, y los cambios pueden no ser siempre fáciles de implementar.
- Para garantizar la interoperabilidad en entornos diferentes, es necesaria la compatibilidad con una amplia gama de algoritmos criptográficos.
El algoritmo de cifrado utilizado durante la conexión SFTP está determinado por la negociación automática con el servidor de destino, por lo que depende de la configuración del servidor. Aunque conocemos los riesgos para la seguridad, actualmente priorizamos una amplia compatibilidad para poder satisfacer necesidades diversas de nuestros usuarios.
Riesgos de seguridad
El uso de algoritmos obsoletos aumenta la vulnerabilidad de los algoritmos basados en SHA-1 y de las claves DSA frente a ataques de intermediario (man-in-the-middle), aumenta el riesgo de suplantación de identidad del servidor y la posibilidad de criptoanálisis mediante algoritmos de cifrado antiguos (por ejemplo, 3DES y variantes de RC4), lo que puede exponer los datos en tránsito.
Recomendaciones para una conexión segura
Cuando utilice la función de cliente SFTP, compruebe de antemano si el servidor al que está conectado admite los algoritmos de cifrado recomendados. Le recomendamos que habilite solamente los algoritmos recomendados y que deshabilite los algoritmos no recomendados en el lado del servidor.
Referencias
- Recommendation for Key Management, Special Publication 800-57 Part 1 Revision 5, NIST, 2020.
- Transitioning the Use of Cryptographic Algorithms and Key Lengths, Special Publication 800-131A Revision 2, NIST, 2019.
- Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, NIST, 2005 (includes updates as of 10/06/2016).

