À propos de la fonction SFTP

La fonction SFTP prend en charge un éventail d’algorithmes de chiffrement pour des transferts de fichiers sécurisés. Afin d’assurer la compatibilité avec un large éventail de serveurs, plusieurs algorithmes de chiffrement sont pris en charge, notamment certains qui peuvent ne pas être conformes aux bonnes pratiques de sécurité actuelles.

Algorithmes de chiffrement pris en charge par la fonction SFTP

Les algorithmes de chiffrement suivants sont pris en charge.

Key exchange algorithms

  • curve25519-sha256
  • curve25519-sha256@libssh.org
  • ecdh-sha2-nistp256
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp521
  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512
  • diffie-hellman-group14-sha256
  • diffie-hellman-group14-sha1
  • diffie-hellman-group1-sha1
  • diffie-hellman-group-exchange-sha1

Host key algorithms

  • ecdsa-sha2-nistp256
  • ecdsa-sha2-nistp384
  • ecdsa-sha2-nistp521
  • ecdsa-sha2-nistp256-cert-v01@openssh.com
  • ecdsa-sha2-nistp384-cert-v01@openssh.com
  • ecdsa-sha2-nistp521-cert-v01@openssh.com
  • ssh-ed25519
  • ssh-rsa
  • ssh-dss

Ciphers

  • aes128-ctr
  • aes192-ctr
  • aes256-ctr
  • aes256-cbc
  • rijndael-cbc@lysator.liu.se
  • aes192-cbc
  • aes128-cbc
  • blowfish-cbc
  • arcfour128
  • arcfour
  • cast128-cbc
  • 3des-cbc

MACs

  • hmac-sha2-256
  • hmac-sha2-512
  • hmac-sha1
  • hmac-sha1-96
  • hmac-md5
  • hmac-md5-96
  • hmac-ripemd160
  • hmac-ripemd160@openssh.com

À propos des algorithmes de chiffrement recommandés

Basés sur les recommandations NIST (NIST SP 800-57 Part 1, Revision 5) et les normes de sécurité connexes, les algorithmes de chiffrement suivants sont recommandés.

Key exchange algorithms

  • curve25519-sha256
  • curve25519-sha256@libssh.org
  • ecdh-sha2-nistp256
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp521
  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512

Host key algorithms

  • ecdsa-sha2-nistp256
  • ecdsa-sha2-nistp384
  • ecdsa-sha2-nistp521
  • ecdsa-sha2-nistp256-cert-v01@openssh.com
  • ecdsa-sha2-nistp384-cert-v01@openssh.com
  • ecdsa-sha2-nistp521-cert-v01@openssh.com
  • ssh-ed25519

Ciphers

  • aes128-ctr
  • aes192-ctr
  • aes256-ctr

MACs

  • hmac-sha2-256
  • hmac-sha2-512

À propos des algorithmes déconseillés

La fonction SFTP prend également en charge les algorithmes suivants pour des raisons de compatibilité, mais étant donné qu’ils sont déconseillés sur la base des recommandations NIST (NIST SP 800-57 Part 1, Revision 5) et des normes de sécurité connexes, ils pourraient être supprimés dans les versions futures.

Key exchange algorithms

  • diffie-hellman-group14-sha256
  • diffie-hellman-group14-sha1
  • diffie-hellman-group1-sha1
  • diffie-hellman-group-exchange-sha1

Host key algorithms

  • ssh-dss
  • ssh-rsa

Ciphers

  • rijndael-cbc@lysator.liu.se
  • blowfish-cbc
  • arcfour128
  • arcfour
  • cast128-cbc
  • 3des-cbc
  • aes128-cbc
  • aes192-cbc
  • aes256-cbc

MACs

  • hmac-sha1
  • hmac-sha1-96
  • hmac-md5
  • hmac-md5-96
  • hmac-ripemd160
  • hmac-ripemd160@openssh.com

Compatibilité de connexion

La fonction SFTP est conçue pour équilibrer sécurité et compatibilité. Actuellement, nous prenons en charge des algorithmes déconseillés pour les raisons suivantes, mais nous pourrions supprimer ces algorithmes dans les versions futures afin d’améliorer la sécurité.

  • Les photographes et vidéastes freelance doivent se connecter à des serveurs exploités par différents clients.
  • La compatibilité avec les systèmes anciens et les serveurs existants doit être maintenue.
  • La modification des paramètres des algorithmes de chiffrement du côté serveur est complexe, et tous les utilisateurs ne sont pas prêts à changer pour un paramètre sécurisé.
  • Les paramètres du serveur SFTP étant souvent partagés avec d’autres services sécurisés, il est nécessaire d’examiner l’impact sur d’autres services du serveur, et les changements peuvent ne pas toujours être faciles à mettre en œuvre.
  • Pour garantir l’interopérabilité dans des environnements différents, la prise en charge d’un large éventail d’algorithmes de chiffrement est nécessaire.

L'algorithme de chiffrement utilisé pendant la connexion SFTP étant déterminé par négociation automatique avec le serveur de destination, il dépend des réglages du serveur. Conscients des risques inhérents à la sécurité, nous privilégions actuellement la compatibilité étendue afin de répondre aux différents besoins de nos utilisateurs.

Risques de sécurité

L’utilisation d’algorithmes déconseillés augmente la vulnérabilité des algorithmes basés sur SHA-1 et des clés DSA aux attaques de type « Man in the Middle » (MitM), le risque d’usurpation de l’identité du serveur et la possibilité de cryptanalyse avec des algorithmes de chiffrement plus anciens (p. ex., 3DES et variantes RC4), ce qui peut exposer les données en transit.

Recommandations pour une connexion sécurisée

Lors de l’utilisation de la fonction client SFTP, vérifiez au préalable si le serveur auquel vous vous connectez prend en charge les algorithmes de chiffrement recommandés. Nous vous recommandons d’activer uniquement les algorithmes recommandés et de désactiver les algorithmes non recommandés du côté serveur.


Références

  • Recommendation for Key Management, Special Publication 800-57 Part 1 Revision 5, NIST, 2020.
  • Transitioning the Use of Cryptographic Algorithms and Key Lengths, Special Publication 800-131A Revision 2, NIST, 2019.
  • Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, NIST, 2005 (includes updates as of 10/06/2016).
TP1002071106