Я работаю с клиентом, который требует использования secureFTP для передачи файлов, а также выступаю за использование sLift EZ Classic (шифрование файлов командной строки с использованием PKI) поверх SFTP.
Это перебор?
В ответ на вопрос «насколько безопасен SFTP» последняя версия OpenSSH поддерживает до AES-256, 3DES и Blowfish.
Что касается того, нужно ли вам зашифровать документ перед его передачей, это зависит от того, чего вы пытаетесь достичь. За исключением некоторого прорыва в квантовых вычислениях, время, которое потребуется для перебора украденного потока данных SFTP, находится в пределах разумного, как и время, необходимое для перебора украденного потока данных SFTP, содержащего зашифрованный файл.
Преимущество шифрования документа перед его передачей заключается в том, что, когда файл поступает на удаленный конец (который может быть автоматическим - например, по электронной почте), он не может быть прочитан напрямую. Кто-то должен прийти и запустить инструмент дешифрования пользовательского пространства и ввести свои учетные данные, чтобы превратить полученный файл во что-то пригодное для использования.
Стоимость этого - больше работы для пользователей с обеих сторон. Кроме того, SFTP не будет знать, что кто-то отправляет файл, который еще не был зашифрован, поэтому отсутствие обучения или дисциплины пользователя может легко подорвать преимущество, о котором я говорил выше.
Я бы подумал, что sftp будет достаточно в большинстве ситуаций. Это в основном ftp через ssh. Хотя, полагаю, это зависит от клиента.
Я предполагаю, что главное преимущество EZ-Lift classic в том, что пользователи генерируют ключи адекватного качества. Должен признаться, что в ssh нет особого смысла, если ключи слабые.