il y a quelques temps, j'avais post=E9 sur ce forum =E0 propos d'un
disque dur r=E9seau.
Apr=E8s quelques prospections =E0 droite et =E0 gauche, je pense que mon
choix va se porter sur la gamme synology (DS-106). Les diff=E9rents
mod=E8les de cette gamme permettent de mettre en place un serveur FTP.
Dans l'id=E9al, j'aimerais me cr=E9=E9r un unique compte client FTP (login
et mdp) afin de pouvoir acc=E8der =E0 une partie de mon disque depuis
l'ext=E9rieur pour stocker/r=E9cuperer des donn=E9es diverses.
J'interdirais ainsi d'office tout acc=E8s anonyme.
Ce disque dur sera connect=E9 derri=E8re un routeur connect=E9 =E0
Internet.
Deux produits diff=E9rents sont propos=E9s par Synology. Le premier
propose un acc=E8s FTP "basique". Le second, plus cher, propose entre
autres une s=E9curit=E9 accrue pour le protocole FTP (SSL et TLS).
Ma question : compte-tenu de l'utilisation que je compte en faire, la
solution "basique" propose-t-elle une s=E9curit=E9 suffisante ? Quels
peuvent-=EAtre les risques encourus ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Pascal Hambourg
Salut,
Dans l'idéal, j'aimerais me créér un unique compte client FTP (login et mdp) afin de pouvoir accèder à une partie de mon disque depuis l'extérieur pour stocker/récuperer des données diverses. J'interdirais ainsi d'office tout accès anonyme.
Ce disque dur sera connecté derrière un routeur connecté à Internet.
Deux produits différents sont proposés par Synology. Le premier propose un accès FTP "basique". Le second, plus cher, propose entre autres une sécurité accrue pour le protocole FTP (SSL et TLS).
Ma question : compte-tenu de l'utilisation que je compte en faire, la solution "basique" propose-t-elle une sécurité suffisante ? Quels peuvent-être les risques encourus ?
En FTP normal (non chiffré), le login et le mot de passe sont transmis en clair sur le réseau entre le client et le serveur. Le risque est qu'ils soient interceptés par quiconque a les moyens d'écouter sur une portion quelconque du chemin (bon d'accord, c'est pas tout le monde). Il en est de même pour les commandes et les données transférées. L'établissement d'un VPN chiffré pour y faire passer le FTP permet de protéger ces informations.
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très bon ménage avec les routeurs NAT : un routeur NAT a besoin d'écouter la connexion de contrôle FTP pour savoir quels sont les ports à ouvrir et rediriger pour les connexions de données, il ne peut le faire si la connexion de contrôle est chiffrée. Selon la sophistication des logiciels client et serveur FTPS, il y des astuces pour contourner cette difficulté. Un autre protocole de transfert, SFTP (transfert de fichiers par SSH, à ne pas confondre avec FTPS), poserait moins de problème car il n'utilise qu'une simple connexion TCP.
Salut,
Dans l'idéal, j'aimerais me créér un unique compte client FTP (login
et mdp) afin de pouvoir accèder à une partie de mon disque depuis
l'extérieur pour stocker/récuperer des données diverses.
J'interdirais ainsi d'office tout accès anonyme.
Ce disque dur sera connecté derrière un routeur connecté à
Internet.
Deux produits différents sont proposés par Synology. Le premier
propose un accès FTP "basique". Le second, plus cher, propose entre
autres une sécurité accrue pour le protocole FTP (SSL et TLS).
Ma question : compte-tenu de l'utilisation que je compte en faire, la
solution "basique" propose-t-elle une sécurité suffisante ? Quels
peuvent-être les risques encourus ?
En FTP normal (non chiffré), le login et le mot de passe sont transmis
en clair sur le réseau entre le client et le serveur. Le risque est
qu'ils soient interceptés par quiconque a les moyens d'écouter sur une
portion quelconque du chemin (bon d'accord, c'est pas tout le monde). Il
en est de même pour les commandes et les données transférées.
L'établissement d'un VPN chiffré pour y faire passer le FTP permet de
protéger ces informations.
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très
bon ménage avec les routeurs NAT : un routeur NAT a besoin d'écouter la
connexion de contrôle FTP pour savoir quels sont les ports à ouvrir et
rediriger pour les connexions de données, il ne peut le faire si la
connexion de contrôle est chiffrée. Selon la sophistication des
logiciels client et serveur FTPS, il y des astuces pour contourner cette
difficulté. Un autre protocole de transfert, SFTP (transfert de fichiers
par SSH, à ne pas confondre avec FTPS), poserait moins de problème car
il n'utilise qu'une simple connexion TCP.
Dans l'idéal, j'aimerais me créér un unique compte client FTP (login et mdp) afin de pouvoir accèder à une partie de mon disque depuis l'extérieur pour stocker/récuperer des données diverses. J'interdirais ainsi d'office tout accès anonyme.
Ce disque dur sera connecté derrière un routeur connecté à Internet.
Deux produits différents sont proposés par Synology. Le premier propose un accès FTP "basique". Le second, plus cher, propose entre autres une sécurité accrue pour le protocole FTP (SSL et TLS).
Ma question : compte-tenu de l'utilisation que je compte en faire, la solution "basique" propose-t-elle une sécurité suffisante ? Quels peuvent-être les risques encourus ?
En FTP normal (non chiffré), le login et le mot de passe sont transmis en clair sur le réseau entre le client et le serveur. Le risque est qu'ils soient interceptés par quiconque a les moyens d'écouter sur une portion quelconque du chemin (bon d'accord, c'est pas tout le monde). Il en est de même pour les commandes et les données transférées. L'établissement d'un VPN chiffré pour y faire passer le FTP permet de protéger ces informations.
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très bon ménage avec les routeurs NAT : un routeur NAT a besoin d'écouter la connexion de contrôle FTP pour savoir quels sont les ports à ouvrir et rediriger pour les connexions de données, il ne peut le faire si la connexion de contrôle est chiffrée. Selon la sophistication des logiciels client et serveur FTPS, il y des astuces pour contourner cette difficulté. Un autre protocole de transfert, SFTP (transfert de fichiers par SSH, à ne pas confondre avec FTPS), poserait moins de problème car il n'utilise qu'une simple connexion TCP.
Olivier Masson
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très bon ménage avec les routeurs NAT : un routeur NAT a besoin d'écouter la connexion de contrôle FTP pour savoir quels sont les ports à ouvrir et rediriger pour les connexions de données, il ne peut le faire si la connexion de contrôle est chiffrée. Selon la sophistication des logiciels client et serveur FTPS, il y des astuces pour contourner cette difficulté. Un autre protocole de transfert, SFTP (transfert de fichiers par SSH, à ne pas confondre avec FTPS), poserait moins de problème car il n'utilise qu'une simple connexion TCP.
J'utilise du FTP over TLS pour la mise à jour de sites internet sans soucis derrière un WRT54G. Par contre, mode passif obligatoire.
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très
bon ménage avec les routeurs NAT : un routeur NAT a besoin d'écouter la
connexion de contrôle FTP pour savoir quels sont les ports à ouvrir et
rediriger pour les connexions de données, il ne peut le faire si la
connexion de contrôle est chiffrée. Selon la sophistication des
logiciels client et serveur FTPS, il y des astuces pour contourner cette
difficulté. Un autre protocole de transfert, SFTP (transfert de fichiers
par SSH, à ne pas confondre avec FTPS), poserait moins de problème car
il n'utilise qu'une simple connexion TCP.
J'utilise du FTP over TLS pour la mise à jour de sites internet sans
soucis derrière un WRT54G. Par contre, mode passif obligatoire.
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très bon ménage avec les routeurs NAT : un routeur NAT a besoin d'écouter la connexion de contrôle FTP pour savoir quels sont les ports à ouvrir et rediriger pour les connexions de données, il ne peut le faire si la connexion de contrôle est chiffrée. Selon la sophistication des logiciels client et serveur FTPS, il y des astuces pour contourner cette difficulté. Un autre protocole de transfert, SFTP (transfert de fichiers par SSH, à ne pas confondre avec FTPS), poserait moins de problème car il n'utilise qu'une simple connexion TCP.
J'utilise du FTP over TLS pour la mise à jour de sites internet sans soucis derrière un WRT54G. Par contre, mode passif obligatoire.
Pascal Hambourg
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très bon ménage avec les routeurs NAT
J'utilise du FTP over TLS pour la mise à jour de sites internet sans soucis derrière un WRT54G. Par contre, mode passif obligatoire.
Voilà, si le client est derrière un routeur NAT, mode passif obligatoire pour que les connexions de données soient sortantes. Réciproquement, si c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à condition d'utiliser le mode actif. Et quand le client et le serveur sont tous deux derrière un routeur NAT (pas le même), on fait comment ?
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas
très bon ménage avec les routeurs NAT
J'utilise du FTP over TLS pour la mise à jour de sites internet sans
soucis derrière un WRT54G. Par contre, mode passif obligatoire.
Voilà, si le client est derrière un routeur NAT, mode passif obligatoire
pour que les connexions de données soient sortantes. Réciproquement, si
c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à
condition d'utiliser le mode actif. Et quand le client et le serveur
sont tous deux derrière un routeur NAT (pas le même), on fait comment ?
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très bon ménage avec les routeurs NAT
J'utilise du FTP over TLS pour la mise à jour de sites internet sans soucis derrière un WRT54G. Par contre, mode passif obligatoire.
Voilà, si le client est derrière un routeur NAT, mode passif obligatoire pour que les connexions de données soient sortantes. Réciproquement, si c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à condition d'utiliser le mode actif. Et quand le client et le serveur sont tous deux derrière un routeur NAT (pas le même), on fait comment ?
Patty
Bonjour,
Avant toutes choses, merci pour vos réponses détaillées. Si j'ai bien compris les risques :
- FTP seul : risque qu'une des connections à mon serveur soit intercepté. D'autres personnes pourraient ainsi avoir accès à mon dossier FTP. Le pire qui puisse arriver, dans ce cas, est que ces personnes mettent le boxon sur mon serveur FTP (suppression ou rajout de fichier, de repertoires...) ? Est-ce que ça pourrait aller plus loin ?
- FTP chiffré par TLS/SSL : meilleure sécurité car les données échangées avec le serveur (fichiers, login, mdp) sont cryptées, il y a donc moins de chance qu'une personne extérieure accède à mon compte si elle intercepte mes données. En revanche, mon serveur étant derrière un routeur (P.S. c'est effectivement un Netagear WRT54G il me semble), ça risque de poser quelques difficultés car *tout* est chiffré et donc le routeur ne sait pas trop quoi faire. Je vais essayer de me renseigner sur les moyens dont vous parlez pour contourner cette difficulté.
D'une façon générale, pensez-vous qu'une sécurité minimale (FTP seul) soit envisageable ? Ce FTP ne sera pas soumis, a priori, à une utilisation intensive (pe une connection par semaine). Y-a-t'il un *gros* risque pour que quelqu'un y accède ?
Je suis conscient que ma question est assez vague, après tout la sécurité est une notion très relative ! Néanmoins, pour ce contexte d'utilisation, quel est votre avis personnel sur la question ?
Merci d'avance pour vos réponses
Patty
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très bon ménage avec les routeurs NAT
J'utilise du FTP over TLS pour la mise à jour de sites internet sans soucis derrière un WRT54G. Par contre, mode passif obligatoire.
Voilà, si le client est derrière un routeur NAT, mode passif obligato ire pour que les connexions de données soient sortantes. Réciproquement, si c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à condition d'utiliser le mode actif. Et quand le client et le serveur sont tous deux derrière un routeur NAT (pas le même), on fait comment ?
Bonjour,
Avant toutes choses, merci pour vos réponses détaillées.
Si j'ai bien compris les risques :
- FTP seul : risque qu'une des connections à mon serveur soit
intercepté. D'autres personnes pourraient ainsi avoir accès à mon
dossier FTP. Le pire qui puisse arriver, dans ce cas, est que ces
personnes mettent le boxon sur mon serveur FTP (suppression ou rajout
de fichier, de repertoires...) ? Est-ce que ça pourrait aller plus
loin ?
- FTP chiffré par TLS/SSL : meilleure sécurité car les données
échangées avec le serveur (fichiers, login, mdp) sont cryptées, il y
a donc moins de chance qu'une personne extérieure accède à mon
compte si elle intercepte mes données. En revanche, mon serveur étant
derrière un routeur (P.S. c'est effectivement un Netagear WRT54G il me
semble), ça risque de poser quelques difficultés car *tout* est
chiffré et donc le routeur ne sait pas trop quoi faire. Je vais
essayer de me renseigner sur les moyens dont vous parlez pour
contourner cette difficulté.
D'une façon générale, pensez-vous qu'une sécurité minimale (FTP
seul) soit envisageable ? Ce FTP ne sera pas soumis, a priori, à une
utilisation intensive (pe une connection par semaine). Y-a-t'il un
*gros* risque pour que quelqu'un y accède ?
Je suis conscient que ma question est assez vague, après tout la
sécurité est une notion très relative ! Néanmoins, pour ce contexte
d'utilisation, quel est votre avis personnel sur la question ?
Merci d'avance pour vos réponses
Patty
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas
très bon ménage avec les routeurs NAT
J'utilise du FTP over TLS pour la mise à jour de sites internet sans
soucis derrière un WRT54G. Par contre, mode passif obligatoire.
Voilà, si le client est derrière un routeur NAT, mode passif obligato ire
pour que les connexions de données soient sortantes. Réciproquement, si
c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à
condition d'utiliser le mode actif. Et quand le client et le serveur
sont tous deux derrière un routeur NAT (pas le même), on fait comment ?
Avant toutes choses, merci pour vos réponses détaillées. Si j'ai bien compris les risques :
- FTP seul : risque qu'une des connections à mon serveur soit intercepté. D'autres personnes pourraient ainsi avoir accès à mon dossier FTP. Le pire qui puisse arriver, dans ce cas, est que ces personnes mettent le boxon sur mon serveur FTP (suppression ou rajout de fichier, de repertoires...) ? Est-ce que ça pourrait aller plus loin ?
- FTP chiffré par TLS/SSL : meilleure sécurité car les données échangées avec le serveur (fichiers, login, mdp) sont cryptées, il y a donc moins de chance qu'une personne extérieure accède à mon compte si elle intercepte mes données. En revanche, mon serveur étant derrière un routeur (P.S. c'est effectivement un Netagear WRT54G il me semble), ça risque de poser quelques difficultés car *tout* est chiffré et donc le routeur ne sait pas trop quoi faire. Je vais essayer de me renseigner sur les moyens dont vous parlez pour contourner cette difficulté.
D'une façon générale, pensez-vous qu'une sécurité minimale (FTP seul) soit envisageable ? Ce FTP ne sera pas soumis, a priori, à une utilisation intensive (pe une connection par semaine). Y-a-t'il un *gros* risque pour que quelqu'un y accède ?
Je suis conscient que ma question est assez vague, après tout la sécurité est une notion très relative ! Néanmoins, pour ce contexte d'utilisation, quel est votre avis personnel sur la question ?
Merci d'avance pour vos réponses
Patty
L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très bon ménage avec les routeurs NAT
J'utilise du FTP over TLS pour la mise à jour de sites internet sans soucis derrière un WRT54G. Par contre, mode passif obligatoire.
Voilà, si le client est derrière un routeur NAT, mode passif obligato ire pour que les connexions de données soient sortantes. Réciproquement, si c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à condition d'utiliser le mode actif. Et quand le client et le serveur sont tous deux derrière un routeur NAT (pas le même), on fait comment ?
Nina Popravka
On 30 Aug 2006 23:28:50 -0700, "Patty" wrote:
Néanmoins, pour ce contexte d'utilisation, quel est votre avis personnel sur la question ? Mon avis perso est qu'on s'intéresse certainement moins à mes
communications qu'à celles d'Oussama Ben Laden ou plus simplement à celles d'une société ayant quelques secrets de fabrication et commerciaux, je me contente donc d'avoir sur mon FTP un login et un pass différents de ceux que j'utilise habituellement sur ma machine, et je regarde très régulièrement si y aurait pas des failles découvertes sur le serveur FTP que j'utilise, et les correctifs qui vont avec. Mais je fais certainement preuve d'une grande légèreté :-)))) -- Nina
On 30 Aug 2006 23:28:50 -0700, "Patty" <peppermint_patty@hotmail.fr>
wrote:
Néanmoins, pour ce contexte
d'utilisation, quel est votre avis personnel sur la question ?
Mon avis perso est qu'on s'intéresse certainement moins à mes
communications qu'à celles d'Oussama Ben Laden ou plus simplement à
celles d'une société ayant quelques secrets de fabrication et
commerciaux, je me contente donc d'avoir sur mon FTP un login et un
pass différents de ceux que j'utilise habituellement sur ma machine,
et je regarde très régulièrement si y aurait pas des failles
découvertes sur le serveur FTP que j'utilise, et les correctifs qui
vont avec.
Mais je fais certainement preuve d'une grande légèreté :-))))
--
Nina
Néanmoins, pour ce contexte d'utilisation, quel est votre avis personnel sur la question ? Mon avis perso est qu'on s'intéresse certainement moins à mes
communications qu'à celles d'Oussama Ben Laden ou plus simplement à celles d'une société ayant quelques secrets de fabrication et commerciaux, je me contente donc d'avoir sur mon FTP un login et un pass différents de ceux que j'utilise habituellement sur ma machine, et je regarde très régulièrement si y aurait pas des failles découvertes sur le serveur FTP que j'utilise, et les correctifs qui vont avec. Mais je fais certainement preuve d'une grande légèreté :-)))) -- Nina
Olivier Masson
Voilà, si le client est derrière un routeur NAT, mode passif obligatoire pour que les connexions de données soient sortantes. Réciproquement, si c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à condition d'utiliser le mode actif. Et quand le client et le serveur sont tous deux derrière un routeur NAT (pas le même), on fait comment ?
On fait du SFTP :)
Voilà, si le client est derrière un routeur NAT, mode passif obligatoire
pour que les connexions de données soient sortantes. Réciproquement, si
c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à
condition d'utiliser le mode actif. Et quand le client et le serveur
sont tous deux derrière un routeur NAT (pas le même), on fait comment ?
Voilà, si le client est derrière un routeur NAT, mode passif obligatoire pour que les connexions de données soient sortantes. Réciproquement, si c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à condition d'utiliser le mode actif. Et quand le client et le serveur sont tous deux derrière un routeur NAT (pas le même), on fait comment ?
On fait du SFTP :)
Olivier Masson
D'une façon générale, pensez-vous qu'une sécurité minimale (FTP seul) soit envisageable ? Ce FTP ne sera pas soumis, a priori, à une utilisation intensive (pe une connection par semaine). Y-a-t'il un *gros* risque pour que quelqu'un y accède ?
Rares sont les ftps ou sftp. La plupart des petits et moyens sites web sont mis à jour en ftp. L'essentiel est d'avoir un serveur à jour pour éviter les failles de son côté et de bien gérer les droits. Pas de données confidentielles sur le ftp ou alors chiffrées. Et bien sûr, puisque le ftp est derrière un WRT, c'est qu'il y a wifi donc WPA.
Je suis conscient que ma question est assez vague, après tout la sécurité est une notion très relative ! Néanmoins, pour ce contexte d'utilisation, quel est votre avis personnel sur la question ?
L'important est surtout de savoir quelles sont les données présentes sur les ftp. Si ce sont des films X privés dont tu es l'acteur (actrice ?) principal(e), les codes de tes cartes bancaires suisses ou la compta du groupe Danone, ftps :) Si c'est pour protéger ton divx des bronzés 3, ftp anonymous avec delete ;)
D'une façon générale, pensez-vous qu'une sécurité minimale (FTP
seul) soit envisageable ? Ce FTP ne sera pas soumis, a priori, à une
utilisation intensive (pe une connection par semaine). Y-a-t'il un
*gros* risque pour que quelqu'un y accède ?
Rares sont les ftps ou sftp. La plupart des petits et moyens sites web
sont mis à jour en ftp.
L'essentiel est d'avoir un serveur à jour pour éviter les failles de son
côté et de bien gérer les droits.
Pas de données confidentielles sur le ftp ou alors chiffrées. Et bien
sûr, puisque le ftp est derrière un WRT, c'est qu'il y a wifi donc WPA.
Je suis conscient que ma question est assez vague, après tout la
sécurité est une notion très relative ! Néanmoins, pour ce contexte
d'utilisation, quel est votre avis personnel sur la question ?
L'important est surtout de savoir quelles sont les données présentes sur
les ftp. Si ce sont des films X privés dont tu es l'acteur (actrice ?)
principal(e), les codes de tes cartes bancaires suisses ou la compta du
groupe Danone, ftps :) Si c'est pour protéger ton divx des bronzés 3,
ftp anonymous avec delete ;)
D'une façon générale, pensez-vous qu'une sécurité minimale (FTP seul) soit envisageable ? Ce FTP ne sera pas soumis, a priori, à une utilisation intensive (pe une connection par semaine). Y-a-t'il un *gros* risque pour que quelqu'un y accède ?
Rares sont les ftps ou sftp. La plupart des petits et moyens sites web sont mis à jour en ftp. L'essentiel est d'avoir un serveur à jour pour éviter les failles de son côté et de bien gérer les droits. Pas de données confidentielles sur le ftp ou alors chiffrées. Et bien sûr, puisque le ftp est derrière un WRT, c'est qu'il y a wifi donc WPA.
Je suis conscient que ma question est assez vague, après tout la sécurité est une notion très relative ! Néanmoins, pour ce contexte d'utilisation, quel est votre avis personnel sur la question ?
L'important est surtout de savoir quelles sont les données présentes sur les ftp. Si ce sont des films X privés dont tu es l'acteur (actrice ?) principal(e), les codes de tes cartes bancaires suisses ou la compta du groupe Danone, ftps :) Si c'est pour protéger ton divx des bronzés 3, ftp anonymous avec delete ;)
Patty
Ok, eh bien merci beaucoup pour vos nombreuses contributions, j'y vois un peu plus clair maintenant ;-) A bientôt
Patty
Bonjour à tous/toutes,
il y a quelques temps, j'avais posté sur ce forum à propos d'un disque dur réseau. Après quelques prospections à droite et à gauche, je pense que mon choix va se porter sur la gamme synology (DS-106). Les différents modèles de cette gamme permettent de mettre en place un serveur FTP.
Dans l'idéal, j'aimerais me créér un unique compte client FTP (login et mdp) afin de pouvoir accèder à une partie de mon disque depuis l'extérieur pour stocker/récuperer des données diverses. J'interdirais ainsi d'office tout accès anonyme.
Ce disque dur sera connecté derrière un routeur connecté à Internet.
Deux produits différents sont proposés par Synology. Le premier propose un accès FTP "basique". Le second, plus cher, propose entre autres une sécurité accrue pour le protocole FTP (SSL et TLS).
Ma question : compte-tenu de l'utilisation que je compte en faire, la solution "basique" propose-t-elle une sécurité suffisante ? Quels peuvent-être les risques encourus ?
Je vous remercie d'avance pour vos réponses.
Bonne journée
Patty
Ok,
eh bien merci beaucoup pour vos nombreuses contributions, j'y vois un
peu plus clair maintenant ;-)
A bientôt
Patty
Bonjour à tous/toutes,
il y a quelques temps, j'avais posté sur ce forum à propos d'un
disque dur réseau.
Après quelques prospections à droite et à gauche, je pense que mon
choix va se porter sur la gamme synology (DS-106). Les différents
modèles de cette gamme permettent de mettre en place un serveur FTP.
Dans l'idéal, j'aimerais me créér un unique compte client FTP (login
et mdp) afin de pouvoir accèder à une partie de mon disque depuis
l'extérieur pour stocker/récuperer des données diverses.
J'interdirais ainsi d'office tout accès anonyme.
Ce disque dur sera connecté derrière un routeur connecté à
Internet.
Deux produits différents sont proposés par Synology. Le premier
propose un accès FTP "basique". Le second, plus cher, propose entre
autres une sécurité accrue pour le protocole FTP (SSL et TLS).
Ma question : compte-tenu de l'utilisation que je compte en faire, la
solution "basique" propose-t-elle une sécurité suffisante ? Quels
peuvent-être les risques encourus ?
Ok, eh bien merci beaucoup pour vos nombreuses contributions, j'y vois un peu plus clair maintenant ;-) A bientôt
Patty
Bonjour à tous/toutes,
il y a quelques temps, j'avais posté sur ce forum à propos d'un disque dur réseau. Après quelques prospections à droite et à gauche, je pense que mon choix va se porter sur la gamme synology (DS-106). Les différents modèles de cette gamme permettent de mettre en place un serveur FTP.
Dans l'idéal, j'aimerais me créér un unique compte client FTP (login et mdp) afin de pouvoir accèder à une partie de mon disque depuis l'extérieur pour stocker/récuperer des données diverses. J'interdirais ainsi d'office tout accès anonyme.
Ce disque dur sera connecté derrière un routeur connecté à Internet.
Deux produits différents sont proposés par Synology. Le premier propose un accès FTP "basique". Le second, plus cher, propose entre autres une sécurité accrue pour le protocole FTP (SSL et TLS).
Ma question : compte-tenu de l'utilisation que je compte en faire, la solution "basique" propose-t-elle une sécurité suffisante ? Quels peuvent-être les risques encourus ?
Je vous remercie d'avance pour vos réponses.
Bonne journée
Patty
Pascal Hambourg
Bonjour,
Avant toutes choses, merci pour vos réponses détaillées. Si j'ai bien compris les risques :
- FTP seul : risque qu'une des connections à mon serveur soit intercepté. D'autres personnes pourraient ainsi avoir accès à mon dossier FTP. Le pire qui puisse arriver, dans ce cas, est que ces personnes mettent le boxon sur mon serveur FTP (suppression ou rajout de fichier, de repertoires...) ? Est-ce que ça pourrait aller plus loin ?
Oui. Ça peut aller jusqu'à voir la police débarquer chez toi et saisir ton équipement parce qu'il aura été détourné pour servir de serveur de fichiers illégaux en tous genres.
- FTP chiffré par TLS/SSL : meilleure sécurité car les données échangées avec le serveur (fichiers, login, mdp) sont cryptées, il y a donc moins de chance qu'une personne extérieure accède à mon compte si elle intercepte mes données. En revanche, mon serveur étant derrière un routeur (P.S. c'est effectivement un Netagear WRT54G il me semble), ça risque de poser quelques difficultés car *tout* est chiffré et donc le routeur ne sait pas trop quoi faire. Je vais essayer de me renseigner sur les moyens dont vous parlez pour contourner cette difficulté.
L'idée de base, c'est d'une part permettre de définir une plage de ports locaux à utiliser pour les connexions de données, et d'autoriser et/ou rediriger ces ports sur le routeur. D'autre part, permettre de spécifier l'adresse IP à communiquer, pour que ce soit l'adresse publique du routeur au lieu de l'adresse locale privée. Tout cela revient à faire manuellement le boulot que ne peut plus faire automatiquement le routeur en écoutant la connexion de commande.
Bonjour,
Avant toutes choses, merci pour vos réponses détaillées.
Si j'ai bien compris les risques :
- FTP seul : risque qu'une des connections à mon serveur soit
intercepté. D'autres personnes pourraient ainsi avoir accès à mon
dossier FTP. Le pire qui puisse arriver, dans ce cas, est que ces
personnes mettent le boxon sur mon serveur FTP (suppression ou rajout
de fichier, de repertoires...) ? Est-ce que ça pourrait aller plus
loin ?
Oui. Ça peut aller jusqu'à voir la police débarquer chez toi et saisir
ton équipement parce qu'il aura été détourné pour servir de serveur de
fichiers illégaux en tous genres.
- FTP chiffré par TLS/SSL : meilleure sécurité car les données
échangées avec le serveur (fichiers, login, mdp) sont cryptées, il y
a donc moins de chance qu'une personne extérieure accède à mon
compte si elle intercepte mes données. En revanche, mon serveur étant
derrière un routeur (P.S. c'est effectivement un Netagear WRT54G il me
semble), ça risque de poser quelques difficultés car *tout* est
chiffré et donc le routeur ne sait pas trop quoi faire. Je vais
essayer de me renseigner sur les moyens dont vous parlez pour
contourner cette difficulté.
L'idée de base, c'est d'une part permettre de définir une plage de ports
locaux à utiliser pour les connexions de données, et d'autoriser et/ou
rediriger ces ports sur le routeur. D'autre part, permettre de spécifier
l'adresse IP à communiquer, pour que ce soit l'adresse publique du
routeur au lieu de l'adresse locale privée. Tout cela revient à faire
manuellement le boulot que ne peut plus faire automatiquement le routeur
en écoutant la connexion de commande.
Avant toutes choses, merci pour vos réponses détaillées. Si j'ai bien compris les risques :
- FTP seul : risque qu'une des connections à mon serveur soit intercepté. D'autres personnes pourraient ainsi avoir accès à mon dossier FTP. Le pire qui puisse arriver, dans ce cas, est que ces personnes mettent le boxon sur mon serveur FTP (suppression ou rajout de fichier, de repertoires...) ? Est-ce que ça pourrait aller plus loin ?
Oui. Ça peut aller jusqu'à voir la police débarquer chez toi et saisir ton équipement parce qu'il aura été détourné pour servir de serveur de fichiers illégaux en tous genres.
- FTP chiffré par TLS/SSL : meilleure sécurité car les données échangées avec le serveur (fichiers, login, mdp) sont cryptées, il y a donc moins de chance qu'une personne extérieure accède à mon compte si elle intercepte mes données. En revanche, mon serveur étant derrière un routeur (P.S. c'est effectivement un Netagear WRT54G il me semble), ça risque de poser quelques difficultés car *tout* est chiffré et donc le routeur ne sait pas trop quoi faire. Je vais essayer de me renseigner sur les moyens dont vous parlez pour contourner cette difficulté.
L'idée de base, c'est d'une part permettre de définir une plage de ports locaux à utiliser pour les connexions de données, et d'autoriser et/ou rediriger ces ports sur le routeur. D'autre part, permettre de spécifier l'adresse IP à communiquer, pour que ce soit l'adresse publique du routeur au lieu de l'adresse locale privée. Tout cela revient à faire manuellement le boulot que ne peut plus faire automatiquement le routeur en écoutant la connexion de commande.