Alternativas de puerto SFTP para acceso remoto Acceso remoto a recursos compartidos de archivos
SFTP, que a menudo se confunde con la abreviatura de "Protocolo seguro de transferencia de archivos", en realidad representa el Protocolo de transferencia de archivos SSH. SFTP fue desarrollado en los primeros días de Internet y se detalla en este Especificación RFC de SFTP.
El protocolo SFTP se conocía originalmente como FTP simple (Protocolo de transferencia de archivos). El protocolo FTP admite la transferencia de archivos a través del puerto TCP 21; el puerto TCP 22 se utiliza para SFTP y el puerto 990 se utiliza para el cifrado implícito TLS/SSL.
SFTP es un protocolo básico de transferencia de archivos y, aunque puede ser bastante rápido debido a su simplicidad, las características adicionales como compartir archivos, colaboración, autenticación e inicio de sesión único no están definidas para el protocolo.
Con el tiempo, el protocolo FTP se actualizó para agregar cifrado (SFTP), admitir el cifrado TLS/SSL y mejorar los problemas de firewall/seguridad, por ejemplo. RFC 1579 (febrero de 1994) habilita FTP compatible con cortafuegos (modo pasivo), RFC 2228 (junio de 1997) propone extensiones de seguridad, RFC 2428 (septiembre de 1998) agrega soporte para IPv6 y define un nuevo tipo de modo pasivo.[8].
Introducción
El Protocolo de transferencia segura de archivos (SFTP) es un protocolo de red que permite transferencias de archivos seguras y cifradas entre un cliente y un servidor. Está diseñado para proporcionar una alternativa segura al Protocolo de transferencia de archivos (FTP) tradicional al incorporar Secure Shell (SSH) para la autenticación y el cifrado de datos.
En este artículo, profundizaremos en el mundo de SFTP, explorando sus conceptos básicos, administración de puertos, configuración del servidor y más.
Comprender el protocolo de transferencia segura de archivos es fundamental para garantizar la seguridad e integridad de sus datos durante las transferencias de archivos. Ya sea que esté tratando con información confidencial o simplemente necesite un método confiable para transferir archivos, SFTP ofrece una solución sólida que aprovecha el poder de Secure Shell para proteger sus datos.
Entendiendo SFTP
SFTP es una extensión de Secure Shell (SSH) y se introdujo en SSH v2 o SSH-2. Es un método para transferir archivos a través de SSH y, técnicamente, cada servidor SSH también es un servidor SFTP.
SFTP utiliza el mismo número de puerto que SSH, que es el 22 de forma predeterminada. Esto lo convierte en una alternativa popular al protocolo de transferencia de archivos (FTP) estándar debido a sus funciones de seguridad mejoradas. Estas funciones incluyen criptografía de clave pública, que permite el cifrado de datos en movimiento, la autenticación, la firma digital y los mecanismos de integridad de datos.
Al utilizar un servidor SFTP, las organizaciones pueden garantizar que sus transferencias de archivos sean seguras y que sus datos permanezcan protegidos contra el acceso no autorizado. La integración de Secure Shell en el proceso de transferencia de archivos agrega una capa adicional de seguridad, lo que convierte a SFTP en la opción preferida para transferencias de archivos seguras.
Contenido
- Introducción
- Entendiendo SFTP
- SFTP NAT y problemas transversales de cortafuegos
- Gestión de puertos SFTP
- Configuración del servidor SFTP
- Acceso remoto al puerto predeterminado SFTP
- Puerto SFTP frente a HTTP/s
- ¿Por qué SFTP podría no ser una solución completa y segura para la transferencia de archivos a medida que aumentan los volúmenes de transferencia de archivos?
- ¿Cómo se autentica un servidor SFTP con un cliente?
- Alternativa de puerto SFTP
- Conclusión
Contenido
- Introducción
- Entendiendo SFTP
- SFTP NAT y problemas transversales de cortafuegos
- Gestión de puertos SFTP
- Configuración del servidor SFTP
- Acceso remoto al puerto predeterminado SFTP
- Puerto SFTP frente a HTTP/s
- ¿Por qué SFTP podría no ser una solución completa y segura para la transferencia de archivos a medida que aumentan los volúmenes de transferencia de archivos?
- ¿Cómo se autentica un servidor SFTP con un cliente?
- Alternativa de puerto SFTP
- Conclusión
SFTP NAT y problemas transversales de cortafuegos
Por lo general, los proveedores de servicios de Internet bloquean los puertos SFTP para evitar problemas de seguridad y malware al impedir el acceso a archivos a través de los puertos SFTP. SFTP requiere que los puertos 22 o 990 estén abiertos, lo que es propenso a malware, incluidos los delincuentes infames como Wannacry, Sasser, Nimda, Petya/NotPetya y más.
Si los puertos STFP están abiertos, una computadora infectada buscará en su red Windows recursos compartidos de servidor que acepten tráfico en los puertos TCP 22 o 990, lo que indica que el sistema está configurado para ejecutar SFTP. Si bien los firewalls de aplicaciones web (WAFS) modernos se pueden ajustar para monitorear el tráfico HTTP, el tráfico SFTP no se monitorea tan fácilmente.
SFTP transfiere datos respondiendo del servidor al cliente después de que se haya enviado un comando PORT. Este es un problema para los cortafuegos que no permiten conexiones desde Internet hacia hosts internos. Este es un problema particular con Microsoft IIS que responde con un puerto aleatorio.
Los dos enfoques para resolver este problema son configurar el servidor SFTP para usar el comando PASV o usar una puerta de enlace de nivel de aplicación para alternar los valores de puerto.
Gestión de puertos SFTP
SFTP utiliza el puerto TCP 22 como número de puerto predeterminado. Sin embargo, es posible asignar un número de puerto diferente para el servicio SFTP. Se puede cambiar el número de puerto SFTP predeterminado por razones de seguridad o para reducir la complejidad del mantenimiento de la red. Por ejemplo, el uso de un puerto no estándar puede ayudar a ocultar el servicio a posibles atacantes que busquen puertos predeterminados.
Sin embargo, es fundamental tener en cuenta que cambiar el número de puerto requiere actualizar los firewalls, los clientes y los servidores, lo que puede agregar complejidad al mantenimiento de la red. La administración adecuada de los puertos es crucial para mantener la seguridad y la eficiencia de las conexiones SFTP.
Al seleccionar y administrar cuidadosamente los números de puerto, las organizaciones pueden mejorar su postura de seguridad y al mismo tiempo garantizar transferencias de archivos fluidas y confiables.
Configuración del servidor SFTP
La configuración de un servidor SFTP implica varios pasos, entre ellos la configuración del archivo de configuración del servidor SSH, sshd_config. Este archivo contiene la configuración del servidor SSH, incluido el número de puerto, los métodos de autenticación y los algoritmos de cifrado.
Para cambiar el puerto SFTP en Windows, es necesario modificar el archivo sshd_config y reiniciar el servicio SSH. En Linux, también es necesario modificar el archivo sshd_config y reiniciar el servicio SSH. La configuración adecuada del servidor SFTP es esencial para garantizar transferencias de archivos seguras y eficientes.
Al configurar cuidadosamente el archivo de configuración del servidor SSH, las organizaciones pueden personalizar su servidor SFTP para satisfacer sus requisitos operativos y de seguridad específicos.
Esto incluye seleccionar el número de puerto apropiado, habilitar métodos de autenticación fuertes y elegir algoritmos de cifrado robustos para proteger los datos durante la transferencia.
Acceso remoto al puerto predeterminado SFTP
Para facilitar el acceso remoto a los archivos, las empresas suelen conceder a los usuarios acceso mediante servidores SFTP. Esto proporciona cierto nivel de acceso remoto, pero los costes de soporte para la formación de los usuarios y la implementación del software cliente SFTP son elevados.
Además, SFTP no se integra fácilmente con los servidores de archivos existentes y Active Directory para presentar una experiencia unificada de uso compartido de archivos.
Al acceder a archivos de forma remota, el usuario espera poder acceder fácilmente a sus unidades domésticas y a los recursos compartidos departamentales existentes a través de una unidad asignada estándar que admita totalmente el bloqueo de archivos, Office y otras aplicaciones. STFP nunca fue diseñado para compartir archivos o colaborar.
Puerto SFTP frente a HTTP/s
HTTP El puerto 443 es un protocolo actualizado que esencialmente corrige los errores en SFTP que hacían que su uso fuera inconveniente para muchas transferencias pequeñas.
SFTP utiliza una conexión de control con estado que mantiene un directorio de trabajo actual y cada transferencia requiere una conexión secundaria a través de la cual se transfieren los datos reales.
En el modo “pasivo”, esta conexión adicional es del cliente al servidor, mientras que en el modo “activo” predeterminado, esta conexión es del servidor al cliente. Este cambio de puerto SFTP en el modo activo y los números de puerto aleatorios para todas las transferencias son la razón por la que los firewalls y las puertas de enlace NAT tienen tantos problemas con SFTP.
La configuración de una conexión de control SFTP puede ser bastante lenta en comparación con HTTP debido a los retrasos de ida y vuelta del envío de todos los comandos requeridos mientras se espera una respuesta, por lo que normalmente la conexión se mantiene abierta para múltiples transferencias de archivos en lugar de desconectarse y volver a conectarse. -establecido cada vez.
HTTP en comparación es apátrida y multiplexa el control y los datos a través de una sola conexión del cliente al servidor en números de puerto bien conocidos, que pasa fácilmente a través de las puertas de enlace NAT y es fácil de administrar y escanear en busca de vulnerabilidades de seguridad para los firewalls.
¿Por qué SFTP podría no ser una solución completa y segura para la transferencia de archivos a medida que aumentan los volúmenes de transferencia de archivos?
A medida que aumenta el volumen de transferencias de archivos, se hacen evidentes las limitaciones de SFTP como solución completa de transferencia de archivos. Las crecientes demandas de incorporar más socios, escalar la infraestructura y resolver problemas técnicos pueden llevar las capacidades de SFTP al límite, lo que podría abrumar a los equipos de TI.
Además, la necesidad de mayores medidas de seguridad, un control estricto sobre las transacciones de archivos y una visibilidad sólida para cumplir con los estándares de seguridad y gobernanza puede superar lo que SFTP por sí solo puede ofrecer.
Para abordar estos desafíos de manera eficaz, las organizaciones pueden descubrir que las soluciones de transferencia administrada de archivos (MFT) ofrecen un enfoque más integral. El uso de un servicio basado en la nube como Thru, que aprovecha varios protocolos como SFTP, entre otros, puede brindar medidas de seguridad integrales mejoradas, mecanismos de seguimiento precisos, registros detallados y configuraciones de retención a largo plazo.
Además, las soluciones MFT como Thru pueden ofrecer mayor disponibilidad para garantizar que las operaciones de transferencia de archivos se mantengan fluidas incluso cuando los volúmenes continúan aumentando.
¿Cómo se autentica un servidor SFTP con un cliente?
Para autenticarse con un cliente, un servidor SFTP inicia un protocolo de enlace TCP de tres vías para establecer una conexión. Este proceso garantiza que tanto el servidor como el cliente tengan acceso al puerto correcto (normalmente el 22) en la capa de transporte.
Tras esta verificación, el servidor utiliza la autenticación de pares de claves SSH para validar la identidad del cliente. El par de claves SSH consta de una clave pública (compartida entre las dos partes) y una clave privada (conocida únicamente por el cliente autorizado). Una vez que se completa con éxito la autenticación SSH, la transferencia de archivos se realiza a través de un canal cifrado, con los datos empaquetados en paquetes individuales.
Estos paquetes se transmiten y se vuelven a ensamblar en el extremo receptor para reconstruir el archivo original de forma segura.
Alternativa de puerto SFTP
El protocolo SFTP existe desde 1980 como un mecanismo para transferir archivos. Las empresas, con razón, se mantendrán cautelosas al permitir o considerar los costos de soporte del acceso directo del puerto SFTP a cualquier recurso interno desde redes externas a través del protocolo FTP/SFTP.
Mientras tanto, MyWorkDrive ya convierte los archivos compartidos basados en Windows en archivos seguros. recursos compartidos de archivos al que se puede acceder de forma segura desde cualquier lugar utilizando TCP https/SSL puerto 443 sobre protocolos compatibles con RSA 4096 y TLS 1.2 FIPS altamente encriptados sin las preocupaciones de seguridad o capacitación de SFTP.
La alternativa de puerto SFTP de MyWorkDrive admite trabajadores remotos con nuestro acceso seguro basado en navegador web, unidad asignada a Windows y clientes móviles.
¿Necesita ayuda para planificar su alternativa SFTP? Reserve una llamada y estaremos encantados de ayudarle a planificar su implementación.
Conclusión
En conclusión, SFTP es un protocolo de transferencia de archivos seguro que utiliza criptografía de clave pública para permitir el cifrado de datos en movimiento, la autenticación, la firma digital y los mecanismos de integridad de datos. Comprender la administración de puertos SFTP y la configuración del servidor es esencial para realizar transferencias de archivos seguras.
Al seguir las mejores prácticas para el uso de SFTP, incluido el establecimiento de convenciones de nombres y estructuras de carpetas consistentes, la optimización del rendimiento de la transferencia de archivos y el monitoreo y registro de todas las actividades de SFTP, las organizaciones pueden garantizar la seguridad e integridad de sus datos.
La gestión adecuada del protocolo de transferencia segura de archivos, junto con una configuración cuidadosa del servidor SFTP, puede ayudar a las organizaciones a lograr transferencias de archivos confiables y seguras, protegiendo sus datos del acceso no autorizado y garantizando el cumplimiento de los estándares de seguridad.