Informacje o funkcji FTPES (FTPS)
Funkcja FTPES (FTPS) obsługuje różne algorytmy szyfrowania służące do bezpiecznego przesyłania plików. Aby zapewnić kompatybilność z szeroką gamą serwerów, jest obsługiwanych kilka algorytmów szyfrowania, w tym takie, które mogą być niezgodne z bieżącymi najlepszymi praktykami bezpieczeństwa.
Algorytmy szyfrowania obsługiwane przez funkcję FTPES (FTPS)
Obsługiwane są następujące algorytmy szyfrowania.
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Informacje na temat zalecanych algorytmów szyfrowania
W oparciu o zalecenia NIST (NIST SP 800-57 Part 1, Revision 5) i powiązane standardy bezpieczeństwa, zalecane są następujące algorytmy szyfrowania.
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Informacje o przestarzałych algorytmach
Funkcja FTPES (FTPS) obsługuje także poniższe algorytmy ze względu na kompatybilność, ale zostały one uznane za przestarzałe na podstawie zaleceń NIST (NIST SP 800-57 Part 1, Revision 5) i powiązanych standardów bezpieczeństwa i mogą zostać usunięte w przyszłych wersjach.
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Zgodność połączenia
Funkcja FTPES (FTPS) została zaprojektowana tak, aby zapewnić równowagę między bezpieczeństwem a kompatybilnością. Obecnie obsługujemy przestarzałe algorytmy z następujących powodów, ale w przyszłych wersjach możemy je usunąć, aby zwiększyć bezpieczeństwo.
- Fotografowie i filmowcy muszą łączyć się z serwerami obsługiwanymi przez różnych klientów.
- Należy zachować kompatybilność ze starszymi systemami i serwerami.
- Zmiana ustawień algorytmu szyfrowania po stronie serwera jest złożona i nie wszyscy użytkownicy są przygotowani na przejście do bezpiecznych ustawień.
- Ustawienia serwera FTPES (FTPS) są często wspólne z innymi bezpiecznymi usługami, dlatego konieczne jest uwzględnienie wpływu na inne usługi na serwerze, a wprowadzenie zmian nie zawsze może być łatwe.
- Aby zapewnić współpracę w różnych środowiskach, konieczna jest obsługa szerokiej gamy algorytmów kryptograficznych.
Algorytm szyfrowania używany podczas połączenia FTPES (FTPS) jest ustalany na drodze automatycznego uzgadniania z serwerem docelowym, więc zależy on od ustawień serwera. Chociaż jesteśmy świadomi ryzyka związanego z bezpieczeństwem, obecnie priorytetowo traktujemy szeroką kompatybilność, aby sprostać różnorodnym potrzebom naszych użytkowników.
Zagrożenia bezpieczeństwa
Używanie przestarzałych algorytmów, w tym CBC/DHE/RSA/SHA-1, zwiększa ryzyko, że zaszyfrowane dane mogą zostać odszyfrowane lub zmodyfikowane przez atakującego, co naraża przesyłane dane na ujawnienie.
Zalecenia dotyczące bezpiecznego połączenia
W przypadku korzystania z funkcji klienta FTPES (FTPS), należy wcześniej sprawdzić, czy serwer, z którym się łączysz, obsługuje zalecane algorytmy szyfrowania. Wskazane jest, aby włączyć tylko zalecane algorytmy oraz wyłączyć po stronie serwera algorytmy niezalecane.
Źródła
- Recommendation for Key Management, Special Publication 800-57 Part 1 Revision 5, NIST, 2020.
- Transitioning the Use of Cryptographic Algorithms and Key Lengths, Special Publication 800-131A Revision 2, NIST, 2019.
- Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, NIST, 2005 (includes updates as of 10/06/2016).

