درباره عملکرد SFTP

عملکرد SFTP از الگوریتم های رمزگذاری متنوعی برای انتقال های ایمن فایل پشتیبانی می کند. برای اطمینان از سازگارپذیری با طیف وسیعی از سِرورها، چندین الگوریتم رمزگذاری، شامل برخی که ممکن است با بهترین شیوه‌های امنیتی فعلی مطابقت نداشته باشند، پشتیبانی می‌شوند.

الگوریتم های رمزگذاری پشتیبانی شده توسط عملکرد SFTP

الگوریتم های رمزگذاری ذیل پشتیبانی می شوند.

Key exchange algorithms

  • ‎curve25519-sha256‎
  • ‎curve25519-sha256@libssh.org‎
  • ‎ecdh-sha2-nistp256‎
  • ‎ecdh-sha2-nistp384‎
  • ‎ecdh-sha2-nistp521‎
  • ‎diffie-hellman-group-exchange-sha256‎
  • ‎diffie-hellman-group16-sha512‎
  • ‎diffie-hellman-group18-sha512‎
  • ‎diffie-hellman-group14-sha256‎
  • ‎diffie-hellman-group14-sha1‎
  • ‎diffie-hellman-group1-sha1‎
  • ‎diffie-hellman-group-exchange-sha1‎

Host key algorithms

  • ‎ecdsa-sha2-nistp256‎
  • ‎ecdsa-sha2-nistp384‎
  • ‎ecdsa-sha2-nistp521‎
  • ‎ecdsa-sha2-nistp256-cert-v01@openssh.com‎
  • ‎ecdsa-sha2-nistp384-cert-v01@openssh.com‎
  • ‎ecdsa-sha2-nistp521-cert-v01@openssh.com‎
  • ‎ssh-ed25519‎
  • ‎ssh-rsa‎
  • ‎ssh-dss‎

Ciphers

  • ‎aes128-ctr‎
  • ‎aes192-ctr‎
  • ‎aes256-ctr‎
  • ‎aes256-cbc‎
  • ‎rijndael-cbc@lysator.liu.se‎
  • ‎aes192-cbc‎
  • ‎aes128-cbc‎
  • ‎blowfish-cbc‎
  • ‎arcfour128‎
  • ‎arcfour‎
  • ‎cast128-cbc‎
  • ‎3des-cbc‎

MACs

  • ‎hmac-sha2-256‎
  • ‎hmac-sha2-512‎
  • ‎hmac-sha1‎
  • ‎hmac-sha1-96‎
  • ‎hmac-md5‎
  • ‎hmac-md5-96‎
  • ‎hmac-ripemd160‎
  • ‎hmac-ripemd160@openssh.com‎

درباره الگوریتم های رمزگذاری توصیه شده

بر اساس توصیه های NIST (NIST SP 800-57 Part 1, Revision 5) و استانداردهای امنیتی مربوطه، الگوریتم های رمزگذاری ذیل توصیه می شوند.

Key exchange algorithms

  • ‎curve25519-sha256‎
  • ‎curve25519-sha256@libssh.org‎
  • ‎ecdh-sha2-nistp256‎
  • ‎ecdh-sha2-nistp384‎
  • ‎ecdh-sha2-nistp521‎
  • ‎diffie-hellman-group-exchange-sha256‎
  • ‎diffie-hellman-group16-sha512‎
  • ‎diffie-hellman-group18-sha512‎

Host key algorithms

  • ‎ecdsa-sha2-nistp256‎
  • ‎ecdsa-sha2-nistp384‎
  • ‎ecdsa-sha2-nistp521‎
  • ‎ecdsa-sha2-nistp256-cert-v01@openssh.com‎
  • ‎ecdsa-sha2-nistp384-cert-v01@openssh.com‎
  • ‎ecdsa-sha2-nistp521-cert-v01@openssh.com‎
  • ‎ssh-ed25519‎

Ciphers

  • ‎aes128-ctr‎
  • ‎aes192-ctr‎
  • ‎aes256-ctr‎

MACs

  • ‎hmac-sha2-256‎
  • ‎hmac-sha2-512‎

درباره الگوریتم های منسوخ شده

عملکرد SFTP از الگوریتم های ذیل نیز به دلایل سازگارپذیری پشتیبانی می کند، اما آنها بر اساس توصیه های NIST (NIST SP 800-57 Part 1, Revision 5) و استانداردهای امنیتی مربوطه منسوخ شده اند و ممکن است در نسخه های آتی حذف شوند.

Key exchange algorithms

  • ‎diffie-hellman-group14-sha256‎
  • ‎diffie-hellman-group14-sha1‎
  • ‎diffie-hellman-group1-sha1‎
  • ‎diffie-hellman-group-exchange-sha1‎

Host key algorithms

  • ‎ssh-dss‎
  • ‎ssh-rsa‎

Ciphers

  • ‎rijndael-cbc@lysator.liu.se‎
  • ‎blowfish-cbc‎
  • ‎arcfour128‎
  • ‎arcfour‎
  • ‎cast128-cbc‎
  • ‎3des-cbc‎
  • ‎aes128-cbc‎
  • ‎aes192-cbc‎
  • ‎aes256-cbc‎

MACs

  • ‎hmac-sha1‎
  • ‎hmac-sha1-96‎
  • ‎hmac-md5‎
  • ‎hmac-md5-96‎
  • ‎hmac-ripemd160‎
  • ‎hmac-ripemd160@openssh.com‎

سازگارپذیری اتصال

عملکرد SFTP برای موازنه امنیت و سازگارپذیری طراحی شده است. در حال حاضر، از الگوریتم های منسوخ شده به دلایل ذیل پشتیبانی می کنیم، اما ممکن است این الگوریتم ها را برای بهبود امنیت در نسخه های آتی حذف کنیم.

  • عکاسان و فیلمبرداران آزاد نیاز دارند به سرورهایی وصل شوند که توسط مشتریان مختلف اداره می‌شوند.
  • سازگارپذیری با سیستم های قدیمی تر و سِرورهای فن آوری قدیمی باید حفظ شود.
  • تغییر دادن تنظیمات الگوریتم رمزگذاری از سمت سِرور پیچیده است، و همه کاربران آماده تغییر به یک تنظیم ایمن نیستند.
  • تنظیمات سِرور SFTP اغلب با سایر سرویس‌های ایمن به اشتراک گذاشته می‌شوند، بنابراین لازم است تأثیر آن بر سایر سرویس‌های روی سِرور در نظر گرفته شود، و اِعمال تغییرات ممکن است همیشه آسان نباشد.
  • برای اطمینان از قابلیت همکاری در محیط‌های متفاوت، پشتیبانی از طیف گسترده‌ای از الگوریتم‌های رمزگذاری ضروری است.

الگوریتم رمزگذاری مورد استفاده در حین اتصال SFTP توسط مذاکره خودکار با سِرور مقصد تعیین می‌شود، بنابراین به تنظیمات سرور بستگی دارد. اگرچه ما از خطرات احتمالی امنیتی آگاه هستیم، در حال حاضر سازگارپذیری گسترده به منظور برآورده ساختن نیازهای گوناگون کاربران خود را در اولویت قرار می دهیم.

خطرات احتمالی امنیتی

استفاده از الگوریتم های منسوخ شده آسیب پذیری الگوریتم های بر پایه SHA-1 و کلیدهای DSA در برابر حمله های شخص میانی، احتمال خطر جعل هویت سِرور، و احتمال تحلیل رمزنگاری با الگوریتم‌های رمزگذاری قدیمی‌تر (به طور مثال، 3DES و انواع RC4) که می‌توانند داده‌های در حال انتقال را افشا کنند، را افزایش می‌دهد.

توصیه ها برای یک اتصال ایمن

هنگام استفاده کردن از عملکرد کلاینت SFTP ، از پیش بازبینی کنید آیا سِروری که در حال اتصال به آن هستید الگوریتم های رمزگذاری توصیه شده را پشتیبانی می کند. توصیه می کنیم فقط الگوریتم های توصیه شده را فعال کرده و الگوریتم های توصیه نشده را از طرف سِرور غیرفعال کنید.


مراجع

  • ‎Recommendation for Key Management, Special Publication 800-57 Part 1 Revision 5, NIST, 2020.‎
  • ‎Transitioning the Use of Cryptographic Algorithms and Key Lengths, Special Publication 800-131A Revision 2, NIST, 2019.‎
  • ‎Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, NIST, 2005 (includes updates as of 10/06/2016).‎
TP1002071146