OVH Cloud OVH Cloud

Serveur FTP et sécurité ?

9 réponses
Avatar
Patty
Bonjour =E0 tous/toutes,

il y a quelques temps, j'avais post=E9 sur ce forum =E0 propos d'un
disque dur r=E9seau.
Apr=E8s quelques prospections =E0 droite et =E0 gauche, je pense que mon
choix va se porter sur la gamme synology (DS-106). Les diff=E9rents
mod=E8les de cette gamme permettent de mettre en place un serveur FTP.

Dans l'id=E9al, j'aimerais me cr=E9=E9r un unique compte client FTP (login
et mdp) afin de pouvoir acc=E8der =E0 une partie de mon disque depuis
l'ext=E9rieur pour stocker/r=E9cuperer des donn=E9es diverses.
J'interdirais ainsi d'office tout acc=E8s anonyme.

Ce disque dur sera connect=E9 derri=E8re un routeur connect=E9 =E0
Internet.

Deux produits diff=E9rents sont propos=E9s par Synology. Le premier
propose un acc=E8s FTP "basique". Le second, plus cher, propose entre
autres une s=E9curit=E9 accrue pour le protocole FTP (SSL et TLS).

Ma question : compte-tenu de l'utilisation que je compte en faire, la
solution "basique" propose-t-elle une s=E9curit=E9 suffisante ? Quels
peuvent-=EAtre les risques encourus ?

Je vous remercie d'avance pour vos r=E9ponses.

Bonne journ=E9e


Patty

9 réponses

Avatar
Pascal Hambourg
Salut,

Dans l'idéal, j'aimerais me créér un unique compte client FTP (login
et mdp) afin de pouvoir accèder à une partie de mon disque depuis
l'extérieur pour stocker/récuperer des données diverses.
J'interdirais ainsi d'office tout accès anonyme.

Ce disque dur sera connecté derrière un routeur connecté à
Internet.

Deux produits différents sont proposés par Synology. Le premier
propose un accès FTP "basique". Le second, plus cher, propose entre
autres une sécurité accrue pour le protocole FTP (SSL et TLS).

Ma question : compte-tenu de l'utilisation que je compte en faire, la
solution "basique" propose-t-elle une sécurité suffisante ? Quels
peuvent-être les risques encourus ?


En FTP normal (non chiffré), le login et le mot de passe sont transmis
en clair sur le réseau entre le client et le serveur. Le risque est
qu'ils soient interceptés par quiconque a les moyens d'écouter sur une
portion quelconque du chemin (bon d'accord, c'est pas tout le monde). Il
en est de même pour les commandes et les données transférées.
L'établissement d'un VPN chiffré pour y faire passer le FTP permet de
protéger ces informations.

L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très
bon ménage avec les routeurs NAT : un routeur NAT a besoin d'écouter la
connexion de contrôle FTP pour savoir quels sont les ports à ouvrir et
rediriger pour les connexions de données, il ne peut le faire si la
connexion de contrôle est chiffrée. Selon la sophistication des
logiciels client et serveur FTPS, il y des astuces pour contourner cette
difficulté. Un autre protocole de transfert, SFTP (transfert de fichiers
par SSH, à ne pas confondre avec FTPS), poserait moins de problème car
il n'utilise qu'une simple connexion TCP.

Avatar
Olivier Masson

L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas très
bon ménage avec les routeurs NAT : un routeur NAT a besoin d'écouter la
connexion de contrôle FTP pour savoir quels sont les ports à ouvrir et
rediriger pour les connexions de données, il ne peut le faire si la
connexion de contrôle est chiffrée. Selon la sophistication des
logiciels client et serveur FTPS, il y des astuces pour contourner cette
difficulté. Un autre protocole de transfert, SFTP (transfert de fichiers
par SSH, à ne pas confondre avec FTPS), poserait moins de problème car
il n'utilise qu'une simple connexion TCP.


J'utilise du FTP over TLS pour la mise à jour de sites internet sans
soucis derrière un WRT54G. Par contre, mode passif obligatoire.

Avatar
Pascal Hambourg

L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas
très bon ménage avec les routeurs NAT


J'utilise du FTP over TLS pour la mise à jour de sites internet sans
soucis derrière un WRT54G. Par contre, mode passif obligatoire.


Voilà, si le client est derrière un routeur NAT, mode passif obligatoire
pour que les connexions de données soient sortantes. Réciproquement, si
c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à
condition d'utiliser le mode actif. Et quand le client et le serveur
sont tous deux derrière un routeur NAT (pas le même), on fait comment ?


Avatar
Patty
Bonjour,

Avant toutes choses, merci pour vos réponses détaillées.
Si j'ai bien compris les risques :

- FTP seul : risque qu'une des connections à mon serveur soit
intercepté. D'autres personnes pourraient ainsi avoir accès à mon
dossier FTP. Le pire qui puisse arriver, dans ce cas, est que ces
personnes mettent le boxon sur mon serveur FTP (suppression ou rajout
de fichier, de repertoires...) ? Est-ce que ça pourrait aller plus
loin ?

- FTP chiffré par TLS/SSL : meilleure sécurité car les données
échangées avec le serveur (fichiers, login, mdp) sont cryptées, il y
a donc moins de chance qu'une personne extérieure accède à mon
compte si elle intercepte mes données. En revanche, mon serveur étant
derrière un routeur (P.S. c'est effectivement un Netagear WRT54G il me
semble), ça risque de poser quelques difficultés car *tout* est
chiffré et donc le routeur ne sait pas trop quoi faire. Je vais
essayer de me renseigner sur les moyens dont vous parlez pour
contourner cette difficulté.

D'une façon générale, pensez-vous qu'une sécurité minimale (FTP
seul) soit envisageable ? Ce FTP ne sera pas soumis, a priori, à une
utilisation intensive (pe une connection par semaine). Y-a-t'il un
*gros* risque pour que quelqu'un y accède ?

Je suis conscient que ma question est assez vague, après tout la
sécurité est une notion très relative ! Néanmoins, pour ce contexte
d'utilisation, quel est votre avis personnel sur la question ?

Merci d'avance pour vos réponses


Patty




L'ennui avec le FTPS chiffré par TLS/SSL, c'est que ça ne fait pas
très bon ménage avec les routeurs NAT


J'utilise du FTP over TLS pour la mise à jour de sites internet sans
soucis derrière un WRT54G. Par contre, mode passif obligatoire.


Voilà, si le client est derrière un routeur NAT, mode passif obligato ire
pour que les connexions de données soient sortantes. Réciproquement, si
c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à
condition d'utiliser le mode actif. Et quand le client et le serveur
sont tous deux derrière un routeur NAT (pas le même), on fait comment ?




Avatar
Nina Popravka
On 30 Aug 2006 23:28:50 -0700, "Patty"
wrote:

Néanmoins, pour ce contexte
d'utilisation, quel est votre avis personnel sur la question ?
Mon avis perso est qu'on s'intéresse certainement moins à mes

communications qu'à celles d'Oussama Ben Laden ou plus simplement à
celles d'une société ayant quelques secrets de fabrication et
commerciaux, je me contente donc d'avoir sur mon FTP un login et un
pass différents de ceux que j'utilise habituellement sur ma machine,
et je regarde très régulièrement si y aurait pas des failles
découvertes sur le serveur FTP que j'utilise, et les correctifs qui
vont avec.
Mais je fais certainement preuve d'une grande légèreté :-))))
--
Nina

Avatar
Olivier Masson

Voilà, si le client est derrière un routeur NAT, mode passif obligatoire
pour que les connexions de données soient sortantes. Réciproquement, si
c'est le serveur qui est derrière un routeur NAT, ça devrait marcher à
condition d'utiliser le mode actif. Et quand le client et le serveur
sont tous deux derrière un routeur NAT (pas le même), on fait comment ?


On fait du SFTP :)

Avatar
Olivier Masson

D'une façon générale, pensez-vous qu'une sécurité minimale (FTP
seul) soit envisageable ? Ce FTP ne sera pas soumis, a priori, à une
utilisation intensive (pe une connection par semaine). Y-a-t'il un
*gros* risque pour que quelqu'un y accède ?


Rares sont les ftps ou sftp. La plupart des petits et moyens sites web
sont mis à jour en ftp.
L'essentiel est d'avoir un serveur à jour pour éviter les failles de son
côté et de bien gérer les droits.
Pas de données confidentielles sur le ftp ou alors chiffrées. Et bien
sûr, puisque le ftp est derrière un WRT, c'est qu'il y a wifi donc WPA.


Je suis conscient que ma question est assez vague, après tout la
sécurité est une notion très relative ! Néanmoins, pour ce contexte
d'utilisation, quel est votre avis personnel sur la question ?



L'important est surtout de savoir quelles sont les données présentes sur
les ftp. Si ce sont des films X privés dont tu es l'acteur (actrice ?)
principal(e), les codes de tes cartes bancaires suisses ou la compta du
groupe Danone, ftps :) Si c'est pour protéger ton divx des bronzés 3,
ftp anonymous avec delete ;)

Avatar
Patty
Ok,
eh bien merci beaucoup pour vos nombreuses contributions, j'y vois un
peu plus clair maintenant ;-)
A bientôt

Patty



Bonjour à tous/toutes,

il y a quelques temps, j'avais posté sur ce forum à propos d'un
disque dur réseau.
Après quelques prospections à droite et à gauche, je pense que mon
choix va se porter sur la gamme synology (DS-106). Les différents
modèles de cette gamme permettent de mettre en place un serveur FTP.

Dans l'idéal, j'aimerais me créér un unique compte client FTP (login
et mdp) afin de pouvoir accèder à une partie de mon disque depuis
l'extérieur pour stocker/récuperer des données diverses.
J'interdirais ainsi d'office tout accès anonyme.

Ce disque dur sera connecté derrière un routeur connecté à
Internet.

Deux produits différents sont proposés par Synology. Le premier
propose un accès FTP "basique". Le second, plus cher, propose entre
autres une sécurité accrue pour le protocole FTP (SSL et TLS).

Ma question : compte-tenu de l'utilisation que je compte en faire, la
solution "basique" propose-t-elle une sécurité suffisante ? Quels
peuvent-être les risques encourus ?

Je vous remercie d'avance pour vos réponses.

Bonne journée


Patty


Avatar
Pascal Hambourg
Bonjour,

Avant toutes choses, merci pour vos réponses détaillées.
Si j'ai bien compris les risques :

- FTP seul : risque qu'une des connections à mon serveur soit
intercepté. D'autres personnes pourraient ainsi avoir accès à mon
dossier FTP. Le pire qui puisse arriver, dans ce cas, est que ces
personnes mettent le boxon sur mon serveur FTP (suppression ou rajout
de fichier, de repertoires...) ? Est-ce que ça pourrait aller plus
loin ?


Oui. Ça peut aller jusqu'à voir la police débarquer chez toi et saisir
ton équipement parce qu'il aura été détourné pour servir de serveur de
fichiers illégaux en tous genres.

- FTP chiffré par TLS/SSL : meilleure sécurité car les données
échangées avec le serveur (fichiers, login, mdp) sont cryptées, il y
a donc moins de chance qu'une personne extérieure accède à mon
compte si elle intercepte mes données. En revanche, mon serveur étant
derrière un routeur (P.S. c'est effectivement un Netagear WRT54G il me
semble), ça risque de poser quelques difficultés car *tout* est
chiffré et donc le routeur ne sait pas trop quoi faire. Je vais
essayer de me renseigner sur les moyens dont vous parlez pour
contourner cette difficulté.


L'idée de base, c'est d'une part permettre de définir une plage de ports
locaux à utiliser pour les connexions de données, et d'autoriser et/ou
rediriger ces ports sur le routeur. D'autre part, permettre de spécifier
l'adresse IP à communiquer, pour que ce soit l'adresse publique du
routeur au lieu de l'adresse locale privée. Tout cela revient à faire
manuellement le boulot que ne peut plus faire automatiquement le routeur
en écoutant la connexion de commande.