Про функцію FTPES (FTPS)
Функція FTPES (FTPS) підтримує різноманітні алгоритми шифрування для безпечного передавання файлів. Для забезпечення сумісності із широким діапазоном серверів підтримуються декілька алгоритмів шифрування, зокрема такі, які можуть не відповідати поточним стандартам безпеки.
Алгоритми шифрування, які підтримуються функцією FTPES (FTPS)
Підтримуються такі алгоритми шифрування.
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Про рекомендовані алгоритми шифрування
На основі рекомендацій NIST (NIST SP 800-57 Part 1, Revision 5) і пов'язаних із ними стандартів безпеки рекомендуються такі алгоритми шифрування.
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Про застарілі алгоритми
Функція FTPES (FTPS) також підтримує наведені нижче алгоритми з міркувань сумісності, але вони є застарілими відповідно до рекомендацій NIST (NIST SP 800-57 Part 1, Revision 5) і пов'язаних із ними стандартів безпеки і можуть бути вилучені в подальших версіях.
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Сумісність з'єднання
Функція FTPES (FTPS) призначена для забезпечення балансу між безпекою та сумісністю. Нижче наведено причини, через які ми підтримуємо застарілі алгоритми, проте в подальших версіях ми можемо вилучити ці алгоритми для підвищення безпеки.
- Фотографам і відеооператорам-фрілансерам треба підключатися до серверів, якими керують різні клієнти.
- Має бути збережена сумісність зі старими системами й застарілими серверами.
- Зміна налаштувань алгоритму шифрування на стороні сервера є складним процесом, тому не всі користувачі готові перейти на безпечні налаштування.
- Налаштування FTPES (FTPS) на сервері часто використовуються спільно з іншими захищеними сервісами, тому необхідно враховувати вплив на інші сервіси на сервері, а зміни не завжди легко впровадити.
- Для забезпечення сумісності в різних середовищах необхідна підтримка широкого діапазону криптографічних алгоритмів.
Алгоритм шифрування, який використовується під час з'єднання FTPES (FTPS), визначається шляхом автоматичного узгодження з сервером призначення, тому він залежить від налаштувань сервера. Хоча ми усвідомлюємо ризики для безпеки, наразі ми надаємо перевагу широкій сумісності, щоб задовольнити різноманітні потреби наших користувачів.
Ризики для безпеки
Використання застарілих алгоритмів, зокрема CBC/DHE/RSA/SHA-1, збільшує ризик того, що зашифровані дані можуть бути розшифровані або підроблені зловмисником, що призведе до витоку даних під час передачі.
Рекомендації щодо безпечного з'єднання
Використовуючи функцію FTPES (FTPS) на клієнті, заздалегідь перевірте, чи підтримує сервер, до якого ви підключаєтеся, рекомендовані алгоритми шифрування. Рекомендується вмикати лише рекомендовані алгоритми й вимикати нерекомендовані на стороні сервера.
Посилання
- Recommendation for Key Management, Special Publication 800-57 Part 1 Revision 5, NIST, 2020.
- Transitioning the Use of Cryptographic Algorithms and Key Lengths, Special Publication 800-131A Revision 2, NIST, 2019.
- Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, NIST, 2005 (includes updates as of 10/06/2016).

