Kommentare zu: FTP und NFS Mounts http://blog.jonaspasche.com/2011/02/16/ftp-und-nfs-mounts/ Technik, Kram und Drumherum Wed, 30 Dec 2015 21:32:06 +0000 hourly 1 https://wordpress.org/?v=4.4.14 Von: Jonas Pasche http://blog.jonaspasche.com/2011/02/16/ftp-und-nfs-mounts/comment-page-1/#comment-179 Wed, 16 Feb 2011 23:47:04 +0000 http://blog.jonaspasche.com/?p=958#comment-179 Für alle, die verwirrt sind, gibt es in der englischen Wikipedia einen schönen Abschnitt, der die verschiedenen „Secure“-Implementierungen aufführt. Um das kurz zusammenzufassen:

  • „FTP“ steht für „File Transfer Protocol“ und ist das unverschlüsselte Ding, das wir nicht mögen.
  • „Secure FTP“ ist auch als „FTP over SSH“ bekannt und bezeichnet ein frickeliges Protokoll, bei dem der Steuerkanal durch eine SSH-Verbindung getunnelt wird, während der Datenkanal weiterhin unverschlüsselt ist.
  • „SFTP“ steht für „SSH File Transfer Protocol“ (und nicht etwa für „Secure FTP“!). Es dient zwar auch der Dateiübertragung, hat implementierungstechnisch aber absolut nichts mit FTP zu tun.
  • „FTPS“, das auch als „FTP Secure“ oder als „FTP-SSL“ bezeichnet wird, ist eine SSL-/TLS-Erweiterung für FTP, die wahlweise auf einem separaten Port läuft und dort direkt SSL „spricht“ (imliziter Modus; vergleichbar mit SSL-Ports wie 465 für SMTP oder 993 für IMAP; gilt als veraltet), oder aber auf dem normalen FTP-Port läuft und dem Client ermöglicht, den Steuer- und ggf. auch den Datenkanal zu verschlüsseln oder aber eben bei der unverschlüsselten Verbindung zu bleiben (expliziter Modus, gelegentlich auch als „FTPES“ bezeichnet).
]]>
Von: Christopher Hirschmann http://blog.jonaspasche.com/2011/02/16/ftp-und-nfs-mounts/comment-page-1/#comment-178 Wed, 16 Feb 2011 23:05:55 +0000 http://blog.jonaspasche.com/?p=958#comment-178 Auf einer Standard CentOS-Installation sind haufenweise Dienste aktiviert, die wir nicht brauchen. Die werden abgeschaltet weil man a) Fehler in Diensten die man nicht benutzt auch nicht bemerkt, b) auf Sicherheitslücken in solchen Diensten nicht achtet da man sie ja nicht benutzt und c) so der Systemstart verkürzt und die Belegung von Systemresourcen reduziert werden kann. Bei diesem Host wurde NFS nach der Installation erstmal komplett abgeschaltet. Als es später gebraucht wurde, ist das Fehlen von nfslock nicht aufgefallen, weil das Einhängen des betreffenden Verzeichnisses per NFS und der Zugriff darauf ja funktioniert haben — monatelang. Der Fehler ist nur durch das Zusammenspiel von FTP und NFS aufgefallen, ergo würde nfslock auf diesem System in der Tat nicht benötigt werden, wenn man dort kein FTP einsetzen würde. Obendrein fällt auf, daß selbst die Manpage von rpc.lockd nicht gerade klar ansagt, ob man nfslock denn nun braucht oder nicht.

Lücken im IPsec Stack von OpenBSD haben nichts mit OpenSSH zu tun, OpenSSH benutzt kein IPsec und die Verschlüsselung die bei IPsec zum Einsatz kommt ist von den reinen Algorithmen mal abgesehen sehr stark verschieden von der bei SSH genutzten. IPsec ist dafür berüchtigt, daß es komplex und schwer zu implementieren ist — anders als SSH. Man könnte auch auf den kaputten Pseudozufallsgenerator in OpenSSL bei Debian vor ein paar Jahren verweisen, aber OpenSSH nutzt auch kein OpenSSL. Vor solchen Sicherheitslücken ist man aber letztlich nie absolut sicher, selbstverständlich auch bei OpenSSH nicht. Hieraus zu schließen, Transportverschlüsselung wäre generell unnötig, bedeutet jedoch das sprichwörtliche Kind mit dem Bade auszuschütten.

Daß FTP einfach zu implementieren sei, ist für mich kein Argument. Telnet wäre noch einfacher zu implementieren, aber das macht es nicht besser. Von Telnet mal abgesehen wäre eine weitere Alternative zu FTP WebDAV über HTTPS, was ebenfalls recht leicht zu implementieren sein dürfte.

Die Erfahrung, daß FTP von überall auf der Welt aus funktioniert teile ich nicht. FTP ist bekannt für sein schlechtes Zusammenspiel mit Firewalls und Tunneln. Versuch mal aktives FTP hinter einer herkömmlichen Firewall und einem Router mit NAT zu benutzen. Oder wenn Du Herausforderungen schätzt: Versuch mal in Asien hinter mehreren, geketteten NATs irgendeine Form von FTP zu benutzen.

Verzichtet man wie bei FTPS auf die Verschlüsselung der Datenübertragung und vermeidet dann das übertragen von Passwörtern in Dateien, bleibt das Problem, daß man oftmals zum Zeitpunkt der Datenübertragung nicht weiß, ob man gerade sensible Daten überträgt oder nicht, oftmals stehen Klartextpasswörter in Configs ohne daß man das ahnt (wer hat schon den Quellcode einer typischen Webanwendung komplett gelesen?). Bei reinem FTP bleibt wie mein Kollege anmerkte das Problem, daß auch Name und Passwort mit denen sich dann jeder der das mitsnifft auf dem erschnüffelten Account einloggen kann. Ein Sniffer muß sich noch nichtmal die Mühe machen die geschnüffelten Pakete noch zu decodieren oder zu dekomprimieren, denn FTP läuft über reines ASCII im Klartext, das Passwort steht dann schon deutlich lesbar im tcpdump.

]]>
Von: Jonas Pasche http://blog.jonaspasche.com/2011/02/16/ftp-und-nfs-mounts/comment-page-1/#comment-177 Wed, 16 Feb 2011 22:12:13 +0000 http://blog.jonaspasche.com/?p=958#comment-177 Auf unseren „Minimalwahn“ sind wir im Allgemeinen durchaus ein bisschen stolz … ;-) Und einen NFS-Locking-Daemon zu installieren, wenn man eben gerade – weil eh alles readonly ist – kein Locking braucht, erschien halt erstmal wenig sinnvoll.

Die Argumente, die du dafür bringst, dass FTP super sei … die treffen doch genauso auch auf SFTP zu: Einfach zu programmieren, einfach anzuwenden.

Das Argument mit dem Daten vorher/nachher verschlüsseln erschließt sich mir nicht. Wenn ich (vorher) verschlüsselte Daten über eine unverschlüsselte FTP-Verbindung übertrage, gehen ja immer noch meine Zugangsdaten unverschlüsselt durchs Netz, womit ich potentiell unberechtigten Dritten Zugriff auf meinen Account verschaffe.

Die Nachricht über die potentielle Backdoor in der IPsec-Implementierung stärkt ohne Frage das Misstrauen in Verschlüsselung allgemein. Zu hoffen wäre, dass dies ein Signal für umfangreichere Audits darstellt. Mir ist aber die Folgerung nicht klar, wieso es dann besser sein sollte, die Daten vorher zu ver- und nachher zu entschlüsseln – eine Backdoor in einer Crypto-Implementierung kann ja schließlich genauso auch in den Tools stecken, die du lokal für die Verschlüsselung vor der Übertragung verwendest. Aufgrund der beschriebenen Problematik dann aber auch gleich das gesamte „Prinzip Verschlüsselung“ in Frage zu stellen, finde ich dann schon etwas übertrieben – Sicherheit ist schließlich kein „ganz oder gar nicht“. Vielleicht ist mein Anspruch ja auch nur, meine Daten z.B. vor den Augen eines Mitbewerbers zu schützen, und der bliebe ja immer noch erfüllt, selbst wenn das FBI eine Möglichkeit zur Entschlüsselung hätte (was unerfreulich genug wäre).

]]>
Von: Toto http://blog.jonaspasche.com/2011/02/16/ftp-und-nfs-mounts/comment-page-1/#comment-176 Wed, 16 Feb 2011 21:43:29 +0000 http://blog.jonaspasche.com/?p=958#comment-176 standardmässig führt eine centos installation (hier gerade mit 5.5 durchgeführt) automatisch die richtige konfiguration der notwendigen nfs dienste durch. scheinbar sass bei euch doch wieder „das“ problem vor dem bildschirm um es kaputtzukonfigurieren/minimalwahn.

ftp schlecht? ich find ftp super!

ich kann von jedem client und aus jedem dorf in afrika zur not etwas herunterladen und bin arbeitsfähig. und es ist einfach zu programmieren/einzubinden. nach der übertragung werden dann die daten abgeholt/verschoben/woanders was gemacht.

die daten kann man sicherer/besser vorher/nacher verschlüsseln/entschlüsseln. zumal momentan nachrichten wie diese http://www.heise.de/security/meldung/FBI-Backdoor-in-IPSec-Implementierung-von-OpenBSD-1153180.html nicht das vertrauen in die vergügbaren verschlüsselungen stärken.

]]>
Von: Christopher Hirschmann http://blog.jonaspasche.com/2011/02/16/ftp-und-nfs-mounts/comment-page-1/#comment-174 Wed, 16 Feb 2011 17:49:27 +0000 http://blog.jonaspasche.com/?p=958#comment-174 Also eigentlich sollte bekannt sein, daß FTP unverschlüsselt ist, zumindest sollten kompetente IT-ler es wissen und darauf ggf. hinweisen. Ansonsten kann man sich schnell schlau machen. Wenn ich nach „ftp insecure“ google heißt gleich das erste Ergebnis bei mir „FTP is totally insecure“, bei „ftp security“ ist das erste Ergebnis der Wikipedia-Artikel und da heißt es direkt: „FTP was not designed to be a secure protocol—especially by today’s standards—and has many security weaknesses“. Das ist auch der Grund, warum FTP in machen Firmen-Umgebungen nicht erlaubt und nicht verfügbar ist — damit eben keine Klartextpasswörter durch’s WLAN und über die Kabel gehen. Man weiß nie wer mitliest.

Die besten Alternativen heißen SCP und SFTP. Beides geht mit gängigen SSH-Programmen wie OpenSSH oder putty, es gibt auch spezialisierte Programme wie WinSCP. Unter Linux und MacOS X ist auch sshfs eine Option, das benutzt im Hintergrund SFTP, stellt das ganze aber so dar als hätte man es mit einem lokal angeschlossenen Laufwerk zu tun (WebDAV macht etwas ganz ähnliches, nur läuft es halt über HTTP und nicht über SSH). Ich muß allerdings gestehen, daß ich sshfs unter MacOS X schon ewig nicht mehr zu tun hatte. Dort gibt es aber auch noch Cyberduck und ein paar andere Programme. Ein Freund der viel Webentwicklung macht hat mir glaubhaft versichert, daß die ernst zu nehmenden Programme in diesem Bereich (insbesondere das teure von der Firma die sich nach Lehm benannt hat) alle SFTP unterstützen und die meisten auch mit SSH-Pubkeys umgehen können.

So oder so: Der Platinstandard für Kommandozielenzugriff und Dateiübertragung heißt SSH. Wo das nicht möglich ist, kann man auf WebDAV über HTTPS ausweichen. (Von Leuten die mit Windows Servern geschlagen sind weiß ich, daß das auf ihrer Plattform das Mittel der Wahl ist, auch wenn man OpenSSH wohl auch dort mit ein paar Klimmzügen zum Laufen bekommt.)

]]>
Von: Trotzendorff http://blog.jonaspasche.com/2011/02/16/ftp-und-nfs-mounts/comment-page-1/#comment-173 Wed, 16 Feb 2011 16:34:30 +0000 http://blog.jonaspasche.com/?p=958#comment-173 Pfui Deiwel, sowas macht FTP? Ich glaube, den Wenigstens ist das alles bewusst, geschweige denn sie haben Lust und Zeit, sich mit solchen Themen auseinanderzusetzen. Aber kommen wir zum praktischen Teil: Welche Alternative sollte man nutzen (und welche kann man nutzen, wenn man bei dem Webhostinganbieter Kunde ist, für den Du arbeitest)? ;-)

]]>