گمان میرود که این مقاله ناقض حق تکثیر باشد، اما بدون داشتن منبع امکان تشخیص قطعی این موضوع وجود ندارد. اگر میتوان نشان داد که این مقاله حق نشر را زیر پا گذاشته است، لطفاً مقاله را در ویکیپدیا:مشکلات حق تکثیر فهرست کنید. اگر مطمئنید که مقاله ناقض حق تکثیر نیست، شواهدی را در این زمینه در همین صفحهٔ بحث فراهم آورید. خواهشمندیم این برچسب را بدون گفتگو برندارید. (ژوئیه ۲۰۱۲) |
این مقاله نیازمند ویکیسازی است. لطفاً با توجه به راهنمای ویرایش و شیوهنامه، محتوای آن را بهبود بخشید. (ژوئیه ۲۰۱۲) |
افتیپیاسبسط یافتهٔ پروتکل انتقال پرونده (FTP)است که امکان پشتیبانی از پروتکلهای رمزی امنیت لایه انتقال (Tls) ولایه سوکت ایمن (SSL) را نیز فراهم میکند.FTPS با FTP ی امن یل عمل تونل زدن FTP از طریق یک اتصال SSH متفاوت است.
پروتکل انتفال پرونده در سال ۱۹۷۱ و به منظور استفاده با شبکهٔ عملی و تحقیقی AKPANET طرح شد. که دسترسی به آن از طریق تعداد اندکی از سایتهای نظامی و دانشگاهها و جامعهٔ کوچکی از از کاربرانی که قادر به عملکرد بدون امنیت اطلاعاتی در داخل پروتکل بودند میشد. در سال ۱۹۹۴، کمپانی مرورگر اینترنتی (netscape) یک پوشهٔ لایه کاربردی با عنوان لایه سوکت ایمن را گسترش داده و منتشر کرد. این پروتکل نرمافزارها و برنامههای کاربردی را قادر میساخت تا در میان یک شبکه و به روشی امن و خصوصی بدون وجود جاسوسی و مداخلات ارتباط برقرار نمایند. درحالیکه این محصول قابلیت افزودن امنیت به هر پروتکل استفاده کننده از اتصالات قابل اطمینان را داشت اما بیشر به وسیلهٔ نت اسکیپ با HTTP برای شکلدهی پروتکل امن انتقال ابرمتن به کار گرفته میشد.
دو روش مجرای صریح و ضمنی با هدف فراخوانی امنیت سرویس گیرندگان برای استفاده با سرویس گیرندگان FTP توسعه یافت. روش صریح یک پیادهسازی سازگار به جا ماندهاست که در آن سرویس گیرندگان آگاه از FTPS میتوانند با یک سرور آگاه از FTPS و بدون ایجاد انفصال در عملکرد کلی FTP با سرویس گیرندگان نا آگاه از FTPS، امنیت را فراخوانی نماید.
در حالت ضمنی یک سرویس گیرنده FTPS میبایست بهطور صریح امنیت را از یک سرویس دهنده FTPS درخواست نماید و سپس به یک روش رمزگذاری توافقی دو جانبه عمل نماید. در صورت عدم درخئاست امنیتی سرویس گیرنده، سرور FTPS میتواند اجازهٔ ادامهٔ کار در حالت ناامن را به کاربر داده یا اتصال را نپذیرفته /یا محدود نماید. مکانیزم مذاکرهٔ تصدیق و امنیت با FTP تحت rfc2228 که شامل دستور AUTH جدید FTP میباشد اضافه شدهاست. روشهای متداول فراخوانی امنیت FTPS در برگیرندهٔ AUTH TLS و AUTH SSL میباشد.
مذاکره در پیکربندیهای ضمنی FTPS امکانپذیر نیست و انتظار میرود که سرویس گیرنده فوراً از طریق یک پیغام (سلام سرویس گیرنده) امنیت لایه انتقال ، سرور FTPS را به چالش بکشد. چنانچه چنین پیغامی توسط سرویس دهندهٔ FTPS دریافت نگردد سرور میبایست اتصال را قطع نماید. امنیت لایه انتقال (TLS) /لایه سوکت ایمن(SSL):
FTPS متضمن پشتیبانی کامل برای پروتکلهای رمزیTLS وSSL و شامل استفاده از گواهینامهٔ تصدیق کلید عمومی و گواهینامههای تصدیق سمت سرویس گیرنده میباشد. که این قابلت پشتیبانی از توابع درهم SHA ,MD5,MD4,MD2 را نیز دارا میباشد.
در حالت ضمنی، کل نشست FTPS رمزگذاری میشود. هر چند که حالت صریح از این لحاظ که سرویس گیرندگان کنترل کاملی بر روی اینکه کدام نواحی اتصال باید رمزگذاری شوند دارند، متفاوت است. فعال سازی یا غیرفعال سازی رمزگذاری برای کانال کنترل FTPSوکانال اطلاعاتی FTPS در هر زمانی میتواند رخ دهد.
قابلیت ورود به حالت کانال فرمان ایمن از طریق فرستادن دستورها AUTH TLSوAUTH SSL وجود دارد. پس از این زمان کلیهٔ کنترل بین سرویس دهنده و گیرنده FTPS رمزگذاری شده فرض میشود. عموماً توصیه میشود که به منظور جلوگیری از سرقت اطلاعات نام کاربری و رمز توسط اشخاص ثالث، پیش از تصدیق کاربر و صدور اجازه برای آن وارد این مرحله شد.
این کانال از طریق فرستادن دستور PORT وجود دارد. این حالت بهطور پیش فرض زمانیکه دستور AUTH TLS فرستاده میشود فعال نمیگردد. پس از این زمان کلیهٔ ارتباطات کانال اطلاعاتی بین سرویس دهنده و گیرنده FTPS رمزگذاری فرض میشود. سرویس گیرنده میتواند در هر زمانی با فرستادن یک دستور CDC (واضح کردن کانال اطلاعات)به سور از حالت کانال اطلاعاتی امن خارج گردد.
استفاده از رمزگذاری کانال اطلاعاتی در زمان انجام انتقال تحت سناریوهای ذیل ممکن است سودمند نباشد:
سطح رمزگذاری مطلوب را برآورده نمیکنند.
چنین رفتاری میتواند حملهٔ انکار سرویس مبتنی بر منبع به کار گرفته شود.