OVH Cloud OVH Cloud

acces FTP externe et securite

24 réponses
Avatar
pehache-tolai
Bonjour,

Je viens d'installer chez moi un petit NAS domestique (Qnap TS-101),
qui va me servir à plusieurs choses:
1) mettre mes données volumineuses (photos, musiques, videos...)
dessus
2) faire un backup des documents personnels importants situés sur le
PC
3) donner des accès FTP/HTTP à des gens de l'extérieur pour échanger
facilement des fichiers
4) accéder à mes documents personnels depuis l'extérieur (FTP ou HTTP)

Le NAS est derrière la box/routeur, et j'ai ouvert juste les ports
nécessaires. Les accès ne sont pas sécurisés (pas SSL).

Je sais bien que dès qu'on ouvre les accès vers l'extérieur, il y a
des risques. Mais j'aimerais évaluer ces risques:

Est-ce que 3) pose un problème par rapport à 2) ? Les partages et
droits d'accès isolent en principe mes données perso du reste, mais
est-ce qu'une connection FTP avec un compte présente le risque de
permettre d'accéder à d'autres comptes sur le même serveur ?

Est-ce que 4) est raisonnable sans SSL ?

Merci,

--
pehache

4 réponses

1 2 3
Avatar
Rakotomandimby (R12y) Mihamina
pehache-tolai wrote:
Le NAS est derrière la box/routeur, et j'ai ouvert juste les ports
nécessaires. Les accès ne sont pas sécurisés (pas SSL).



J'ai peut-etre tort, d'ou la prudence de l'affirmation, mais il me
semble que SSL ne "securise" pas les données mais "crypte" la _liaison_
et c'est l'échange de données qui est "sécurisé". Non? C'est pas ça?
Avatar
pehache-tolai
"Rakotomandimby (R12y) Mihamina" a écrit dans
le message de news: ghbqde$1ia7$
pehache-tolai wrote:
Le NAS est derrière la box/routeur, et j'ai ouvert juste les ports
nécessaires. Les accès ne sont pas sécurisés (pas SSL).



J'ai peut-etre tort, d'ou la prudence de l'affirmation, mais il me
semble que SSL ne "securise" pas les données mais "crypte" la
_liaison_ et c'est l'échange de données qui est "sécurisé". Non?
C'est pas ça?



Il me semble que c'est ça.

Mais l'intérêt de SSL pour moi c'est surtout que l'authentification est
cryptée elle aussi, ce qui limite certains risques de vol de login/passwd.

--
pehache
http://pehache.free.fr/public.html
Avatar
Fabien LE LEZ
On 05 Dec 2008 18:03:44 GMT, "Rakotomandimby (R12y) Mihamina"
:

J'ai peut-etre tort, d'ou la prudence de l'affirmation, mais il me
semble que SSL ne "securise" pas les données mais "crypte" la _liaison_
et c'est l'échange de données qui est "sécurisé".



Effectivement. SSL empêche qu'un intermédiaire (FAI, MitM...) puisse
lire les informations (données et mots de passe).
En fait, SSL authentifie le serveur, pas le client.

La gestion d'accès est du ressort de la couche au-dessus.
Dans le cas de SSH, elle se fait soit par mot de passe Unix, soit par
clé (cf authorized_keys).
Avatar
Erwan David
Fabien LE LEZ écrivait :

On 05 Dec 2008 18:03:44 GMT, "Rakotomandimby (R12y) Mihamina"
:

J'ai peut-etre tort, d'ou la prudence de l'affirmation, mais il me
semble que SSL ne "securise" pas les données mais "crypte" la _liaison_
et c'est l'échange de données qui est "sécurisé".



Effectivement. SSL empêche qu'un intermédiaire (FAI, MitM...) puisse
lire les informations (données et mots de passe).
En fait, SSL authentifie le serveur, pas le client.

La gestion d'accès est du ressort de la couche au-dessus.



Non. SSL peut faire les deux. Le fait que ça ne soit pas implémenté sur
les applis grand public se justifient parceque l'accès à l'apali est
effectivement public. Mais imposer que le contrôle d'accès se fasse dans
l'appli et non à un niveau plus bas est une grosse connerie sur un
intranet où on n'accède que si on est identifié.

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
1 2 3