Windows XP Windows 7 Windows 2003 Windows Vista Windows教程綜合 Linux 系統教程
Windows 10 Windows 8 Windows 2008 Windows NT Windows Server 電腦軟件教程
 Windows教程網 >> 電腦軟件教程 >> 服務器技術 >> 關於服務器 >> 常見的FTP服務器的口令安全策略

常見的FTP服務器的口令安全策略

日期:2017/2/8 10:27:12      編輯:關於服務器

  由於FTP服務器常被用來做文件上傳與下載的工具,所以,其安全的重要性就不同一般。因為若其被不法攻擊者攻破的話,不但FTP服務器上的文件可能被破壞或者竊取;更重要的是,若它們在這些文件上下病毒、木馬,則會給全部的FTP用戶帶來潛在的威脅。所以,保護FTP服務器的安全已經迫在眉睫。

  而要保護FTP服務器,就要從保護其口令的安全做起。筆者在這裡就談談常見的FTP服務器具有的一些口令安全策略,幫助大家一起來提高FTP服務器的安全性。 //本文轉自www.45it.com電腦軟硬件應用網

  策略一:口令的期限

  有時候,FTP服務器不僅會給員工用,而且還會臨時給一個賬號給外部的合作伙伴使用。如筆者在FTP服務器管理的時候,銷售部門經常會因為一些文件比較大,無法通過電子郵件發送,需要通過FTP 服務器把文件傳遞給客戶。所以,在客戶或者供應商需要一些大文件的時候,筆者就得給他們一個FTP服務器的臨時帳號與密碼。

  筆者現在的做法就是,在FTP服務器設置一個賬號,但是,其口令則是當天有效,第二天就自動失效。如此的話,當客戶或者供應商需要使用FTP服務器的話,我只需要更改一些密碼即可。而不需要每次使用的時候,去創建一個用戶;用完後再把它刪除。同時,也可以避免因為沒有及時注銷臨時帳戶而給服務器帶來安全上的隱患,因為口令會自動失效。

  大多數FTP服務器,如微軟操作系統自帶的FTP服務器軟件,都具有口令期限管理的功能。一般來說,對於臨時的帳戶,就可以跟帳戶與口令的期限管理一起,來提高臨時帳戶的安全性。而對於內部用戶來說,也可以通過期限管理,來督促員工提高密碼更改的頻率。

  策略二:口令必須符合復雜性規則

  現在由不少銀行,為了用戶帳戶的安全,進行了一些密碼的復雜性認證。如諸如888888等形式的密碼,已經不在被接受。從密碼學上來說,這種形式的密碼是非常危險的。因為他們可以通過一些密碼破解工具,如密碼電子字典等等,非常輕松的進行破解。

  故為了提高口令本身的安全性,最簡單的就是提高密碼的復雜程度。在FTP服務器中,可以通過口令復雜性規則,強制用戶采用一些安全級別比較高的口令。具體的來說,可以進行如下的復雜性規則設定。

  1、不能以純數字或者純字符作為密碼

  若黑客想破解一個FTP服務器的帳號,其所用的時間直接跟密碼的組成相關。如現在由一個八位數字的密碼,一個是純數字組成的,另外一個是數字與字符的結合。如分別為82372182與32dwl98s。這兩個密碼看起來差不多,可是對與密碼破解工具來說,就相差很大。前面這個純數字的密碼,通過一些先進的密碼破解工具,可能只需要24個小時就可以破解;可是,對於後面這個字母與數字結合的密碼,則其破解就需要2400個小時,甚至更多。其破解難度比原先那個起碼增加了100倍。

  可見,字符與數字結合的口令,其安全程度是相當高的。為此,我們可以在FTP服務器上進行設置,讓其不接受純數字或者純字符的口令設置。

  2、口令不能與用戶名相同

  其實,我們都知道,很多時候服務器被攻破都是因為管理不當所造成的。而用戶名與口令相同,則是FTP服務器最不安全的因素之一。

  很多用戶,包括網絡管理員,為了容易記憶與管理,他們喜歡把密碼跟用戶名設置為一樣。這雖然方便了使用,但是,很明顯這是一個非常不安全的操作。根據密碼攻擊字典的設計思路,其首先會檢查FTP服務器其帳戶的密碼是否為空;若不為空,則其會嘗試利用用戶名相同的口令來進行破解。若以上兩個再不行的話,則其再嘗試其他可能的密碼構成。

  所以,在黑客眼中,若口令跟用戶名相同,則相當於沒有設置口令。為此,在FTP服務器的口令安全策略中,也要把禁止口令與密碼一致這個原則強制的進行實現。

  3、密碼長度的要求

  雖然說口令的安全跟密碼的長度不成正比,但是,一般來說,口令長總比短好。如對於隨機密碼來說,破解7位的口令要比破解5位的口令難度增加幾十倍,雖然說,其口令長度只是增加了兩位。所以,筆者在FTP服務器的口令策略中,強制用戶的口令必須達到六位。若用戶設置的口令低於六位的話,則服務器會拒絕用戶密碼更改的申請。

  策略三:口令歷史紀錄

  為了提高FTP服務器的安全,則為用戶指定一個不能重復口令的時間間隔,這也是非常必要的。如筆者企業的FTP服務器中,有一個文件夾,是專門用來存放客戶的訂單信息,這方便相關人員在出差的時候,可以及時的看到這方面的內容。這個文件夾中的資料是屬於高度機密的。若這些內容洩露出去的話,則企業可能會失去大量的訂單,從而給企業帶來致命的影響。

  所以,對於存放了這麼敏感資料的FTP服務器,在安全性方面筆者是不敢小視。為此,筆者就啟用了口令歷史紀錄功能。根據這個策略,用戶必須每隔一個星期更改一次FTP服務器密碼。同時,用戶在60天之內,不能夠重復使用這個密碼。也就是說,啟用了口令歷史紀錄功能之後,FTP服務器會紀錄用戶兩個月內使用過的密碼。若用戶新設置的密碼在兩個月內用過的話,則服務器就會拒絕用戶的密碼更改申請。

  可見,口令史紀錄功能可以在一定程度上提高FTP服務器口令的安全性。

  策略四:賬戶鎖定策略

  從理論上來說,再復雜的密碼,也有被電子字典攻破的可能。為此,我們除了要采用以上這些策略外,還需要啟用“帳戶鎖定策略”。這個策略可以有效的避免不法之徒的密碼攻擊。

  帳戶鎖定策略是指當一個用戶超過了指定的失敗登陸次數時,服務器就會自動的鎖定這個帳號,並向管理員發出警告。通過這個策略,當不法人士試圖嘗試不同的口令登陸FTP服務器時,由於其最多只能夠嘗試三次(假如管理員設置失敗的登陸次數最多為3),則這個帳號就會被鎖定。這就會讓他們的密碼攻擊無效。

  在采用帳戶鎖定策略時,需要注意幾個方面的內容。

  一是采用手工解禁還是自動解禁。若采用手工解禁的話,則被鎖住的賬戶必須有管理員手工解禁。而若設置為自動解禁的話,則當帳戶鎖住滿一定期限的時候,服務器會自動幫這個帳號進行解鎖。若對於服務器的安全性要求比較高的話,則筆者建議采用手工解禁的方式比較好。

  二是錯誤登陸的次數設置。若這個次數設置的太多,不能夠起到保護的作用。若設置的太少的話,則用戶可能因為疏忽密碼輸入錯誤,而觸發帳戶鎖定,從而給服務器管理員憑空增加不少的工作量。為此,筆者的意見是,一般可以把這個次數設置為三到五次。這既可以保證安全性的需要,而且也給用戶密碼輸入錯誤提供了一定的機會。

  三是遇到帳戶鎖定情況時,要能夠自動向服務器管理員發出警報。因為作為FTP服務器來說,其不能夠辨別這是惡意攻擊事件還是一個偶然事件。這需要服務器管理員根據經驗來進行判斷。FTP服務器只能夠提供暫時的保護作用。所以,當出現帳戶鎖定的情況時,服務器要能夠向管理員發出警報,讓其判斷是否存在惡意攻擊。若存在的話,則就需采取相應的措施來避免這種情況的再次發生。

Copyright © Windows教程網 All Rights Reserved