Kolejny element w kolekcji rzeczy ZŁYCH. Dziś w roli głównej protokół FTP.
FTP jest ZŁE!
FTP (File Transfer Protocol) jest ZŁY ponieważ (w ogólności):
- skacze po portach (co czasami powoduje problemy, ale daje się z tym żyć),
- jest nieszyfrowany,
- mechanizmy uwierzytelnienia są słabe,
Ma więcej wad, ale brak szyfrowania oraz słabe mechanizmy uwierzytelniania są wystarczające, by w pewnych zastosowaniach protokołu FTP nie używać. A mowa o wszystkich zastosowaniach, w których bezpieczeństwo jest istotne. Zamiast FTP można należy używać protokołu SFTP (lub innego zapewniającego poufność i integralność transmisji oraz mocny mechanizm uwierzytelnienia).
W zasadzie nie ma się co rozpisywać nad tym, dlaczego FTP jest ZŁE! Po prostu użycie FTP w większości zastosowań znacznie zwiększa powierzchnię ataku. Jeśli na przykład jest serwis WWW, który może być aktualizowany poprzez wrzucanie plików przez FTP (częste hasło marketingowe agencji interaktywnych), to podmiana stron może odbyć się nie tylko przez błąd w aplikacji internetowej, błąd serwera WWW, ale i przez błąd w serwerze FTP lub (i to jest często łatwiejsze) przez zgadnięcie hasła używanego w FTP. Czasami nawet nie trzeba hasła łamać, bo w dziwny sposób hasło można znaleźć na stronie... W serii o testach penetracyjnych pisałem o identyfikacji punktów wejścia. FTP jest jednym z punktów wejścia i trzeba go również uwzględnić, mimo, że na pierwszy rzut oka to wejście jest takie trochę z boku. Ale właśnie wejścia boczne są często najsłabiej strzeżone i przez to wyjątkowo interesujące.
SCP jest równie popularny jak SFTP i jest bezpieczny.