Что делают другие для защиты паролей FTP? Мой сценарий не кажется слишком уникальным для контрактных веб-разработчиков и компаний, занимающихся веб-маркетингом / дизайном, но мне трудно найти ответы, которые мне нравятся в Интернете.

Сценарий:

У меня есть доступ ко многим FTP-сайтам на разных серверах, и ни один из них не принадлежит мне или не принадлежит мне. Большинство людей, которые предоставляют мне эти учетные данные, имеют очень ограниченные технические навыки, и некоторые не знают, как изменить пароль или настроить отдельную учетную запись для меня. Менее 1% используют SFTP или SSL через FTP, поэтому в основном пароли в виде простого текста передаются по проводам.

Если эти пароли попадают в чужие руки, это превращается в настоящий беспорядок, отчасти потому, что для смены пароля или отключения учетной записи может потребоваться несколько дней / и т.д. Поэтому я могу потратить много времени на очистку зараженного / зараженного веб-сайта, только чтобы он снова заразился и снова, пока они, наконец, не выяснят, как изменить пароль.

Идеи, которые у меня были до сих пор:

  1. Просто используйте KeePass для хранения паролей в зашифрованном виде и чувствуйте себя "достаточно безопасно". Мне не нравится эта идея, потому что любой вирус, который отслеживает сетевой трафик, все еще может видеть все мои пароли FTP. Вирус может находиться в моей системе неделями или месяцами и получать много паролей.

  2. У меня есть отдельный компьютер, который я использую только для FTP, и храните пароли на нем с помощью KeePass. Основная проблема здесь в том, что мне нужно иметь возможность работать из любого места, дома / на расстоянии / и т.д., И я не хочу носить с собой 2 ноутбука. Возможно, мне понадобится удаленный доступ к рабочему столу, но тогда хакер сможет получить пароль RDP с помощью кейлоггера / и т.д. И самостоятельно подключиться к этому ПК. Они также могут получить пароль KeePass и файл (если у них есть пароль RDP).

  3. Один ПК с VMware. Никогда ничего не делайте на "хосте" (не-ВМ), чтобы он "никогда" не заразился вирусом и имел одну ВМ, на которой я работаю, и другую только для FTP (которая также никогда не должна получать вирус). Звучит как лучший маршрут на данный момент, но аппаратное обеспечение, необходимое для работы виртуальной машины, подобной этой, и все же получающей приличную скорость, кажется дорогим. Только для меня (не считая других сотрудников) мне понадобятся 3 из этих коробок, потому что мне нравится иметь настольный ПК на работе, дома и в моей каюте.

  4. Один компьютер со всей информацией FTP, хранящейся на нем, и вообще без доступа к нему, кроме как через FTP / SFTP или какой-либо проприетарный протокол / программу. Этот "сервер" будет похож на FTP-прокси или что-то в этом роде, за исключением того, что он также вводит информацию для входа перед отправкой на настоящий FTP-сервер. Таким образом, FTP-клиент на моем ПК будет просто отправлять хост / URL и имя пользователя, а затем просто всегда отправлять "пароль" или "пусто" в качестве пароля, а "прокси" FTP будет искать реальный пароль в базе данных. и измените поток перед отправкой на реальный сервер. Я мог обновлять базу паролей только с сервера (консоли), и я никогда не запустил бы никакие приложения / и т.д. на сервере.

  5. FTP-клиент, который позволяет удаленное управление. Так что я мог установить его на какой-нибудь очень защищенный блок, а затем дистанционно управлять им с другого. По крайней мере, тогда, если другой человек получил доступ к удаленному управлению им, он все равно не мог получить от него пароли, поэтому он мог только портить сайты, но не продолжать делать это снова и снова.

Вывод (пока):

4 и 5 - единственные, которые начинают казаться мне безопасными (если у прокси-сервера или клиента с дистанционным управлением не было уязвимостей), но я не думаю, что какой-либо из них существует. Я полагаю, что 5 может быть чем-то вроде веб-сайта, на котором размещен FTP-клиент, так что вы входите в систему и управляете своими учетными записями FTP (но у вас никогда не будет способа вернуть пароль после его ввода), и будете выполнять весь свой FTP разберитесь с ними. Так что, пока их сервер защищен, информация о вашей учетной записи и трафик. Может быть, провайдер "Web to FTP"? Я хотел бы, чтобы интерфейс был действительно легким, как, например, поддержка копирования / вставки, как я могу сделать с большинством FTP-клиентов - это может быть прерывателем сделки, я думаю. Хакер мог получить мою регистрационную информацию для этой службы и использовать ее для мусора на сайтах, но по крайней мере не мог получить учетные данные FTP.

Прежде чем сказать «просто используйте антивирусное программное обеспечение» ... у нас были самые последние версии Avast и MS Security Essentials на двух разных компьютерах, и оба они были заражены чем-то, что отправило несколько паролей FTP в Украину. Нам очень неловко, когда приходится просить клиентов сменить пароли FTP, и приходится ждать несколько дней, чтобы некоторые из них выяснили, как это делать (отправка писем своим хостинговым компаниям, потому что у них нет поддержки по телефону, и это было в выходные дни). ).

PS Мы - офис на базе Windows, поэтому ищем решения на базе Windows ... или, по крайней мере, клиенты на базе Windows могут получить к ним доступ (если сервер Unix).

2 ответа2

2

Это не твоя проблема. Если третье лицо решает предоставить только небезопасные методы для использования, то это не ваша вина, если сервер скомпрометирован.

Лучшее решение: обучите их тому, почему это небезопасно, и попросите нанять стороннего специалиста для решения проблемы. Если вы дали им справедливое предупреждение о ненадежности протокола FTP, и они по-прежнему предпочитают использовать FTP, то это их выбор, и вы должны уважать его.

0

Как вы указали в своем вопросе, FTP не является безопасным. Пароли в виде открытого текста - это катастрофа, ожидающая своего появления. Лучшее, что вы можете сделать, это убедиться, что вы подключаетесь только к FTP-серверам в сетях, которым доверяете, например, не к общедоступному Wi-Fi. Если вам нужно подключиться к FTP-серверу и вы не можете доверять сети, перенаправьте ваше FTP-соединение через что-то безопасное, например, VPN-соединение или SSH-туннель, на сервер, которым вы управляете. В идеале эта машина должна быть как можно ближе к FTP-серверу. Поиск "Переадресация порта SSH с PuTTY", использование PuTTY для пересылки на дешевый VPS для Linux, вероятно, является самым простым решением.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .