公共のインターネットを介した暗号化されていないFTPが特定の状況で唯一のファイル転送オプションである場合、次のことを前提として、どのようなセキュリティ上の懸念が適用されますか。
誰かがユーザー名とパスワードを盗聴した場合、彼らはそれで何かをすることさえできますか? IPスプーフィングで何ができるのか本当にわかりませんが、資格情報を使用してFTPコマンドを発行できる唯一のケースは、ネットワークルートのどこかに特権的な位置があり、通常はIPをスプーフィングできた場合です。 FTP経由で接続します-攻撃の真ん中のタイプの男のように、彼らは自由にそれを開始できると思います。
もちろん、VPN/SSHポートフォワードなどがオプションである場合、それが望ましい場合もありますが、私はこの特定の状況について疑問に思っています。
「OK」の定義を言うのは難しいですが、一般的に言って、いいえ、現在の設定では大丈夫ではありません。ポイントは個別にカバーします。
tldr; ftpユーザーの編集権限を削除してください。そうすれば、セットアップがおかしいのに、大丈夫だと思います。 (そして奇妙なことですが、なぜすべての保護があり、プレーンテキストのftpを使用するのですか?)
他の特定の質問に答えるために-誰かがユーザー名とパスワードを盗聴した場合、および彼らがネットワークに乗ることができた場合(ただし、盗聴している場合はすでにそうです!)、暗号化されたファイルを別のファイルに置き換えることができます。重要なデータが「F Society」とだけ書かれたテキストファイルに置き換えられた1日だったら、それは悪い日になるはずです。
私は同様の設定、ホワイトリストのlinux ftpサーバーを使用しており、暗号化されたファイルを平文で受け取り、同様の質問をしました。
1つは、ログインの要点を明確に示しているので、匿名として設定しています。次に、ホワイトリストに登録されているため、理論的な脆弱性はIPスプーフィングのみです。
私は特にftpに関してIPスプーフィングについて読みましたが、理論的には(IPスプーフィング自体は自明ではないという事実を除いて)ftpはスプーフィングされたIPをだますのが難しいようです。サーバーは最初にポート21で接続されますが、次にクライアントの任意のハイポートに応答します。したがって、攻撃者が応答(DNSキャッシュポイズニングを介して提案されたもの)を偽装されていない送信元アドレスにリダイレクトできない限り、攻撃者はFTPサーバーにログオンできません。
中間者の心配は、目的のサーバーに到達する前にファイルをキャプチャすることだと思います。そして、彼らは余暇に暗号化に打ち勝つことができました。
なりすましによってセッションを取得できない場合、上書きすることはできません。
しかし、スプーフィングによってセッションを実行できる場合、データを保護する唯一の方法は、ftpでアクセス可能なファイルツリーの外にデータをコピー(または移動)することです。主に、再書き込みアクセスを許可せずに書き込みアクセスを許可する方法がわからないためです。
シナリオでは、サーバーの認証は行われません。これは、真ん中の男がサーバーであると主張し、クライアントにあらゆる種類のデータを送信できることを意味します。これが問題であるかどうかは、ユースケースによって異なります。ダウンロードが暗号化され、署名されている場合、クライアントはデータの発信元と、それらが変更されているかどうかを確認できます。ディレクトリリスト自体は保護されていないため、クライアントは、途中の男がいくつかのファイルをディレクトリリストから隠しているかどうかを検出できません。
また、すでにお気づきのとおり、ファイルの上書きに対する保護はありません。これが問題である場合は、ユースケースによって異なります。上記を参照してください。
また、サーバーへのアクセスに使用される資格情報は公開されています。これらの資格情報がサーバーへのアクセスのみを目的として生成されない限り、それらは他の場所で再利用され、攻撃者はこれらの資格情報を使用して他のサービスにアクセスできる可能性があります。パスワードの再利用は大きな問題です。
中間シナリオの男性が可能かどうかは、セットアップによって異なります。攻撃者がルーターにアクセスしたり、他の方法でルーティング情報を操作したり、クライアントとサーバーの間のミドルボックスにアクセスしたりすると、可能性があります。