美文网首页Linux学习之路Linux我用 Linux
在 Ubuntu 16.04 上通过 SSL/TLS 搭建安全的

在 Ubuntu 16.04 上通过 SSL/TLS 搭建安全的

作者: rollingstarky | 来源:发表于2018-03-19 00:09 被阅读206次

    FTP 是 File Transfer Protocol (文件传输协议)的简称,用于在 Internet 上控制文件的双向传输。作为很古老的一种文件传输协议,简单的服务器搭建和丰富的客户端支持是它的优势,但安全性却是它很大的一个软肋。(在建立连接时使用明文传输用户名和密码等重要信息)

    一、安全性测试

    1. 安装 ftp 服务:

    ubuntu 16.04 可以使用包管理器直接安装 vsftpd 以建立 ftp 服务器。
    $ sudo apt-get install vsftpd

    vsftpd 的配置文件为 /etc/vsftpd.conf,默认即开启了本地用户local_enable=YES)的登录和下载权限,可以直接使用。如需使用上传功能,可以将配置文件中 #write_enable=YES 前面的注释去掉。
    因为主要是测试安全性,其他配置选项暂不做改动。

    2. 使用 wireshark 抓包

    Wireshark 是一个功能强大的网络抓包和分析工具。这里使用它来对 FTP 客户端与服务器之间的数据交换进行监控。
    因为 Ubuntu 服务器安装在 virtualbox 虚拟机中,联网使用的是 Host-only 模式,所以抓包时监控的是 vboxnet0 虚拟网卡。

    效果如下: ftp 明文传输密码

    可以看到,FTP 的用户名和密码都是使用明文传输的,可以直接被看到。

    3. 更安全的 SFTP 服务

    SFTP 是 Secure File Transfer Protocol (安全文件传送协议)的缩写,包含在 ssh 服务中。Ubuntu 16.04 系统中,配置好 ssh 服务后,sftp 服务即默认开启。
    需要注意的是,sftp 使用了加密、解密技术,所以传输效率比普通的FTP要低得多

    可以使用 sudo apt-get openssh-server 命令安装 ssh 服务,如 sftp 服务未默认开启,可以编辑 sshd 配置文件:/etc/ssh/sshd_config,添加上 Subsystem sftp /usr/lib/openssh/sftp-server

    使用 sftp 服务时的抓包截图:

    sftp 抓包截图
    可以看到,截获的包内容都变成了 Encrypted packet

    二、搭建安全的 FTPS 服务

    这里要详细说明的是另外一种解决方案,使用 SSL/TLS 对 FTP 的数据传输进行加密。关于 SFTP 与 FTPS 的之间的对比,建议参考此文章:FTPS (FTP over SSL) vs SFTP (SSH File Transfer Protocol)

    1. 创建证书

    FTPS 是使用安全套接层(SSL)证书的 FTP 技术,也就是使用用户 ID、密码和 SSL 证书进行身份验证。
    $ sudo openssl req -x509 -nodes -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem -days 365 -newkey rsa:2048
    上面的命令用于生成证书key 并保存在 vsftpd.pem 文件中。
    运行后会提示你输入相关信息(可以随便填写,不要留空):

    Country Name (2 letter code) [AU]:
    State or Province Name (full name) [Some-State]:
    Locality Name (eg, city) []:hangzhou
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:
    Organizational Unit Name (eg, section) []:section
    Common Name (e.g. server FQDN or YOUR name) []:starky
    Email Address []:starky@email.com
    
    生成证书
    2. 修改配置文件

    如果你有开启 ufw 防火墙(默认是未开启的),需要先在防火墙配置中开放指定端口用于通讯和数据传输。

    $ sudo ufw allow 990/tcp
    $ sudo ufw allow 4000:5000/tcp
    

    我这里没有开启 ufw ,所以不需要以上操作。直接修改 vsftpd 的配置文件($ sudo vim /etc/vsftpd.conf)。将文件中的对应配置做如下修改(没有就添加):

    # 开启 ssl 并指定使用的协议
    ssl_enable=YES
    ssl_tlsv1=YES
    ssl_sslv2=NO
    ssl_sslv3=NO
    # 指定证书和 key 文件
    rsa_cert_file=/etc/ssl/private/vsftpd.pem
    rsa_private_key_file=/etc/ssl/private/vsftpd.pem
    # 安全选项
    allow_anon_ssl=NO
    force_local_data_ssl=YES
    force_local_logins_ssl=YES
    require_ssl_reuse=NO
    ssl_ciphers=HIGH
    # 指定主动模式时使用的端口范围
    pasv_min_port=40000
    pasv_max_port=50000
    

    修改完成后重启 vsftpd 服务:$ sudo systemctl restart vsftpd

    三、连接验证

    客户端使用 filezilla 连接服务器,新建站点时使用如下配置:

    Host:  192.168.56.102
    Protocol:  FTP – File Transfer Protocol
    Encryption:  Require explicit FTP over TLS
    Logon Type:  Ask for password
    User:  username
    
    filezilla
    连接后会跳出输入密码界面和证书信息,确定之后即可成功连接
    连接成功界面
    而此时 wireshark 的抓包截图如下:
    ftps 抓包
    捕捉到的请求和响应信息都是已加密过的密文。

    参考文章

    Setting Up a Secure FTP Server using SSL/TLS on Ubuntu
    关于 vsftpd 配置文件的详细解释可参考Vsftpd - Ubuntu中文

    相关文章

      网友评论

        本文标题:在 Ubuntu 16.04 上通过 SSL/TLS 搭建安全的

        本文链接:https://www.haomeiwen.com/subject/xnmyqftx.html