Histoire et acronymes
SFTP (Secure File Transfer Protocol ou SSH File Transfer Protocol) et FTP (File Transfer Protocol) sont deux protocoles de transferts de données bien distincts.
SFTP est un protocole qui autorise l’accès, le transfert et la gestion des fichiers à travers un flux de données sécurisé. C’est une extension 2.0 de la version du protocole Secure Shell (SSH) qui a pour objectif de fournir des capacités de transferts sécurisés fonctionnant avec d’autres protocoles.
FTP est quant à lui un protocole réseau des années 70 qui permet d’échanger des fichiers à travers TCP (Transmission Control Protocol) et le réseaux IP (Internet Protocol).
Les bases de FTP
FTP est une méthode de transfert populaire qui a été créée quasiment en même temps que « l’internet libre mondial » (www : world wide web) et qui n’a pas beaucoup évolué depuis sa création. Quand FTP fut inventé, il n’était pas encore reconnu que le web pouvait être malveillant. FTP n’a donc pas été créé pour répondre aux failles de cybersécurité que nous pouvons rencontrer aujourd’hui. Les échanges de données FTP utilisent deux canaux distincts : le canal de commande et le canal de données. Ces deux canaux ne sont pas chiffrés, c’est-à-dire que les données sortant de ces canaux sont vulnérables et peuvent être lues et interceptées par n’importe qui.
Les bases de SFTP
SFTP fonctionne avec le flux de données Secure Shell qui établit une seule connexion sécurisée fournissant aux entreprises un haut niveau de sécurité pour les transferts de fichiers. SFTP utilise un algorithme de chiffrement afin de sécuriser chaque transfert de fichier . Il permet de garder les fichiers illisibles pendant le processus de transmission tandis que l’authentification empêche tout accès non autorisé aux fichiers pendant l’opération.
SFTP ne requiert pas nécessairement une authentification à deux facteurs. Cependant, vous pouvez demander un mot de passe et un identifiant ainsi que des clés SSH (Secure Shell) pour une connexion plus sécurisée. Créer des clés SSH aide à prévenir des tentatives de connexions frauduleuses aux serveurs. Les clés paires SSH doivent être générées au préalable.
Comment fonctionne l’authentification SFTP ?
SFTP fournit deux méthodes pour authentifier une connexion. Premièrement, vous pouvez simplement utiliser un identifiant et un mot de passe. Avec SFTP, ces accréditations sont chiffrées ce qui donne un avantage majeur par rapport à FTP.L’autre méthode d’authentification consiste à utiliser des clés SSH avec SFTP. Cela implique de générer en amont la clé privée SSH et la clé publique. Vous pouvez ensuite envoyer votre clé publique à vos partenaires et les charger sur les serveurs en les associant à votre compte. Lorsqu’une personne autorisée se connecte au serveur SFTP, le logiciel client transmet votre clé publique au serveur pour authentification. Si la clé publique correspond à votre clé privée, l’authentification sera réussie. L’authentification d’un utilisateur peut être réalisée avec n’importe quelle combinaison d’authentification par clé et/ou mot de passe.
Ce qui fait la différence
Le chiffrement : La grande différence entre FTP et SFTP, c’est le fait de pouvoir chiffrer. SFTP est un protocole beaucoup plus sûr que FTP car lorsque qu’un fichier est envoyé et reçu en utilisant les standards FTP, ceux-ci ne sont pas chiffrés. Cela signifie que même si la connexion elle-même est sécurisée, la transmission ne l’est pas. Les données en transit peuvent donc être interceptées par une personne tierce avec de mauvaises intentions.
Les pare-feux : FTP utilise simplement un canal (le port 21) pour envoyer les instructions et recevoir les accusés de réception. Toutefois, il doit ouvrir d’autre un second canaux canal lorsqu’un fichier est envoyé (le port 20). SFTP est plus simple et convivial pour les pares-feux puisqu’il ne nécessite qu’un seul port ouvert (le port 22) pour l’envoi de contrôles et pour l’envoi ou la réception de fichiers de données.
Article dans le même thème : https://esbd.eu/fr/blog/cryptage-et-chiffrement-pourquoi-a-quoi-ca-sert/