Om FTPES-funksjonen (FTPS)

FTPES-funksjonen (FTPS) støtter en rekke krypteringsalgoritmer for sikre filoverføringer. For å sikre kompatibilitet med en lang rekke servere, støttes flere krypteringsalgoritmer, inkludert noen som kanskje ikke er i samsvar med den beste sikkerheten.

Krypteringsalgoritmer som støttes av FTPES-funksjonen (FTPS)

Følgende krypteringsalgoritmer støttes.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Om anbefalte krypteringsalgoritmer

Basert på NIST-anbefalingene (NIST SP 800-57 Part 1, Revision 5) og relaterte sikkerhetsstandarder, anbefales følgende krypteringsalgoritmer:

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

Om foreldede algoritmer

FTPES-funksjonen (FTPS) støtter også følgende algoritmer av kompatibilitetsgrunner, men de er foreldet i henhold til NIST-anbefalingene (NIST SP 800-57 Part 1, Revision 5) og relaterte sikkerhetsstandarder, og kan bli fjernet i fremtidige versjoner.

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Kompatibilitet med tilkobling

FTPES-funksjonen (FTPS) er utformet for å balansere sikkerhet og kompatibilitet. For øyeblikket støtter vi foreldede algoritmer av følgende årsaker, men vi kan fjerne disse algoritmene i fremtidige versjoner for å forbedre sikkerheten.

  • Frilansfotografer og videografer må koble til servere som driftes av ulike klienter.
  • Kompatibilitet med eldre systemer og gamle servere må opprettholdes.
  • Det er komplekst å endre innstillingene for krypteringsalgoritmer på serversiden, og ikke alle brukere er forberedt på å endre til en sikker innstilling.
  • FTPES-serverinnstillingene (FTPS) deles ofte med andre sikre tjenester, så det er nødvendig å vurdere virkningen på andre tjenester på serveren, og det kan hende at det ikke alltid er lett å implementere endringer.
  • For å sikre interoperabilitet i ulike miljøer, er det nødvendig med støtte for et bredt spekter av kryptografiske algoritmer.

Krypteringsalgoritmen som benyttes under FTPES-tilkoblingen (FTPS), bestemmes av automatisk forhandling med målserveren, så det avhenger av serverens innstillinger. Vi er oppmerksomme på sikkerhetsrisikoene, men prioriterer for øyeblikket bred kompatibilitet for å møte de forskjellige behovene til brukerne våre.

Sikkerhetsrisikoer

Bruk av foreldede algoritmer, inkludert CBC/DHE/RSA/SHA-1, øker risikoen for at krypterte data kan dekrypteres eller tukles med av en angriper, noe som eksponerer data under overføring.

Anbefalinger for en sikker tilkobling

Når du bruker FTPES-klientfunksjonen (FTPS), må du på forhånd kontrollere om serveren du kobler til, støtter de anbefalte krypteringsalgoritmene. Vi anbefaler at du bare aktiverer anbefalte algoritmer, og deaktiverer ikke-anbefalte algoritmer på serversiden.


Referanser

  • Recommendation for Key Management, Special Publication 800-57 Part 1 Revision 5, NIST, 2020.
  • Transitioning the Use of Cryptographic Algorithms and Key Lengths, Special Publication 800-131A Revision 2, NIST, 2019.
  • Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, NIST, 2005 (includes updates as of 10/06/2016).
TP1002071187