Ftp Absichern?
#1
geschrieben 24. Januar 2009 - 09:12
unter anderem betreibe ich für mich einen FTP Server um darüber die Backups der Clients auf den Server abzulegen.
Diese Backups sind verschlüsselte RAR Dateien und weiterhin ist nur FTPs (1024bit) erlaubt.
Ist es sinnvoll einen höherwertigen Schlüssel zu benutzen (2048, 4096) und lassen sich noch weitere Schutzmaßnahmen treffen?
Gruß
tavoc
you are running an OS
you use a Browser
I know so much about you...
Anzeige
#2
geschrieben 24. Januar 2009 - 13:10
MfG
#3 _lustiger_affe_
geschrieben 24. Januar 2009 - 13:22

Wie sich das liest, gehe ich davon aus, dass die Clients das Backup ausführen und rüberschieben, sei es jetzt manuell oder per Skript - korrekt? Port-Knocking wäre eine ziemlich sichere Lösung, allerdings habe ich keine Ahnung, was es diesbezüglich an Software für Windows-Kisten gibt.
Meiner Meinung nach sollte man immer den bestmöglichen Schlüssel nehmen, ausser Performance ist wichtiger als Integrität.
#4
geschrieben 24. Januar 2009 - 13:44
Ich hab mich erstmal für 1024 bit entschieden, weil der schwächste Client (1,5 ghz pentium m), bei 3 mb/s übertragungsbandbreite schon bei 100%cpu last ist. Serverseitig ist die Auslastung zwar auch etwas höher, aber dort stehen noch genug Ressourcen zur Verfügung.
Ich werde mal einen Test mit 4096bit probieren.
Ich glaube nicht das die Fritzbox oder Firebox PortKnocking unterstützt. und den Windows Server würde ich ungern komplett nach aussen öffnen, damit das irgendeine komische Softwarefirewall kann.
Momentan steht der Server hinter einer Fritzbox, die nur den FTP Port, HTTPS und einen High range bereich für passives ftp durchlässt. Dahinter dann eine watchguard firebox, die das ganze nochmals prüft.
Wäre SFTp (port 22) zu FTPs eine gute alternative? Da fällt mir jedoch kein guter Windows SFTP Server ein, der das auch kann. Jetzt läuft zFTP Server...
you are running an OS
you use a Browser
I know so much about you...
#5
geschrieben 24. Januar 2009 - 13:49
Zitat (funky_monkey: 24.01.2009, 13:22)

Ich denke aber nicht das sich viele Leute die Zeit nehmen und bis zum Port 4583 zu scannen. Es werden doch meist die Standard Ports gescannt: Web, Mail, SSH, FTP
MfG
#6 _lustiger_affe_
geschrieben 24. Januar 2009 - 14:03
@tavoc, http://en.wikipedia....of_SFTP_servers
dropbear kann ich persönlich empfehlen, allerdings ka, wie gut der unter Windows läuft. Gibt auch ein Fritzbox-Mod, wo der mit dabei ist - allerdings weis ich den Namen grad nicht. Vorzuziehen ist SFTP gegenüber FTP(S) auf jeden Fall.
Edit, dropbear scheint das nicht ohne Hilfe zu können und der openssh-Port für Windows ist nicht so wirklich aktuell. Ergo vielleicht mal einen der anderen antesten.
Dieser Beitrag wurde von lustiger_affe bearbeitet: 24. Januar 2009 - 14:15
#7
geschrieben 24. Januar 2009 - 16:01
#8
geschrieben 25. Januar 2009 - 19:04
Zitat
security by obscurity ?

Warum überhaupt ftp?
Dieser Beitrag wurde von bb83 bearbeitet: 25. Januar 2009 - 19:05
#9
geschrieben 25. Januar 2009 - 20:06
Und sftp/ftps sind ja recht gut verschlüsselt.
Weiterhin sperrt der FTP Server nach 5 Versuchen die IP für 1 Stunde.
WebDav Freigaben finde ich z.b. nicht gut.
you are running an OS
you use a Browser
I know so much about you...
#10
geschrieben 25. Januar 2009 - 20:29
ansonsten würd mir noch PortKnocking einfallen, da wär dann sogar egal auf welchem Port

there never was to be
but i made a sacrifice
in the cause o f liberty
You have your normal lifes to live
and thats as it should be
for you have some leisure time
please pause and think of me.
#11
geschrieben 25. Januar 2009 - 20:32
Die VM ist ja eh isoliert, und hat kein zugriff auf das restliche netz.
you are running an OS
you use a Browser
I know so much about you...
#12
geschrieben 26. Januar 2009 - 19:00
Zitat
vpn -> nfs
sshfs
rsync(d)
usw...
#13
geschrieben 26. Januar 2009 - 19:18
Zitat (bb83: 26.01.2009, 20:00)
sshfs
rsync(d)
usw...
zu sshfs --> SSHFS steht für Secure SHell FileSystem und ist ein Dateisystem für FUSE und kann damit auf Linux ...
Ich habe 90 % Windows Clients und nen Windows2008 Server.
VPN ist nicht möglich, das es einige CLientumgebungen nicht erlauben, und es macht sich auch schwer die Clients dynamisch ins VPN einwählen zu lassen. Weiterhin will ich nicht das sich die Clients hier ins lokale Netz einwählen können und somit auf die Freigaben sichtbar sind.
NFS --> wohl eher SMB, aber ne überlegung wert.
rysnyc kannte ich nocht nicht, schau ich mir an
Wobei diese Lösungen auch wieder Ports benötigen und theoretisch angreifbar sind. Und wie sieht es mit der Verschlüsselung der Daten bei der Übertragung aus?
Und rysnc ist prinzipiell das gleiche wie SFTP, Protokoll über SSH Port (soweit ich verstanden habe). Die Vorteile die ein rsync-diff bietet kann auch von der Backuplösung geliefert werden. Wichtig ist mir, das diese Daten in einer benutzbaren Form auf dem Server liegen. Also keine propritären Programme benötigen um ein Restore auszuführen.
Gruß
tavoc
you are running an OS
you use a Browser
I know so much about you...
#14
geschrieben 26. Januar 2009 - 20:07
Zitat
Ok, das grenzt das ganze wieder deutlich ein
Zitat
Ok, bei dem dynaminschen Einwählen gebe ich dir Recht, sowas geht unter Linux wesentlich einfacher.
Bzgl der Freigaben, gibt es ja div. Möglichkeiten
Zitat
Jop, bei windows dann über smb. Das ganze dann über vpn(bspw. openvpn -> sehr robust) macht die Sache sicher.
#15
geschrieben 27. Januar 2009 - 06:41
Zitat (tavoc: 25.01.2009, 20:06)