摘要
文件传输协议(File Transfer Protocol,FTP)是一个被广泛应用的协议,它使得
我们能够在网络上方便地传输文件。早期FTP并没有涉及安全问题,随着互连网
应用的快速增长,人们对安全的要求也不断提高。本文在介绍了FTP协议的基本
特征后,从两个方面探讨了FTP安全问题的解决方案:协议在安全功能方面扩
展;协议自身的安全问题以及用户如何防范之。
1. 简介
1.1 FTP的一些特性
早期对FTP的定义指出,FTP是一个ARPA计算机网络上主机间文件传输的用户级协
议。其主要功能是方便主机间的文件传输,并且允许在其他主机上进行方便的存
储和文件处理。[BA72]而现在FTP的应用范围则是Internet。
根据FTP STD 9定义,FTP的目标包括:[PR85]
1) 促进文件(程序或数据)的共享
2) 支持间接或隐式地使用远程计算机
3) 帮助用户避开主机上不同的
4) 可靠并有效地传输数据
关于FTP的一些其他性质包括:FTP可以被用户在终端使用,但通常是给程序使用
的。FTP中主要采用了传输控制协议(Transmission Control Protocol,TCP)[PJ81],
和Telnet 协议[PJ83]。
1.2 重要历史事件[PR85]
1971年,第一个FTP的RFC(RFC 114)由A.K. Bhushan在1971年提出,同时由MIT与
Harvard实验实现。
1972年,RFC 172 提供了主机间文件传输的一个用户级协议。
1973年2月,在长期讨论(RFC 265,RFC 294,RFC 354,RFC 385,RFC 430)
后,出现了一个官方文档RFC 454。
1973年8月,出现了一个修订后的新官方文档 RFC 542。确立了FTP的功能、目标
和基本模型。当时数据传输协议采用NCP。
1980年,由于底层协议从NCP改变为TCP,RFC 765 定义了采用TCP的FTP。
1985年,一个作用持续至今的官方文档RFC 959(STD 9)出台。
1.3 FTP模型[PR85]
就模型而言,从1973年以来并没有什么变化。下图是FTP使用模型:
-------------
|/---------\|
|| User || --------
||Interface|| User |
|\----^----/| --------
---------- | | |
|/------\| FTP Commands |/----V----\|
||Server|| User ||
|| PI || FTP Replies || PI ||
|\--^---/| |\----^----/|
| | | | | |
-------- |/--V---\| Data |/----V----\| --------
| File ||Server|| User || File |
|System| || DTP || Connection || DTP || |System|
-------- |\------/| |\---------/| --------
---------- -------------
Server-FTP USER-FTP
注: 1. data connection 可以双向使用(双工)
2. data connection 不需要一直存在.
图一 FTP使用模型
术语
User PI(user-protocol interpreter): 用户协议解释器
Server PI(Server-protocol interpreter): 服务协议解释器
control connection:控制连接
Data connection:数据连接
FTP Commands:FTP命令。描述Data connection的参数,文件操作类型
FTP Replies:FTP命令
在图一描述的模型中,User PI创建control connection。control connection
遵从Telnet协议。在用户初始化阶段,标准FTP命令被User PI生成并通过
control connection 传到服务器处理。Server PI将相应的标准FTP应答通过
control connection回传给User PI。数据传输由Data connection完成。
User DTP 在特定端口监听,由Server DTP 用指定参数初始化连接。
另一种情形是用户希望在两台非本地的主机上传递文件。用户与两个服务器建立
control connection,安排两个服务器间的文件传输。下图描述了这样的模型。
Control ------------ Control
---------->| User-FTP |. |
| \ / | |
| \_/ | |
| | | |
| | 334 | |
| V | |
| ,--------------------, | |
| | Need Security Data || Authenticated ||
| \ / |
| \_/ |
| | |
| | 3yz |
| V |
| ,--------------. |
| | Need Account | |
| `--------------' |
| | |
| | ACCT |
| V |
| / \ |
| 4yz,5yz / \ 2yz |
`------------->|
\ / |
\_/ |
| |
| 3yz |
V |
,-------------. |
| Authorized |/________|
| (Logged in) |\
`-------------'
3. 协议的安全问题及防范措施[AO99]
3.1 防范反弹攻击(The Bounce Attack)
a. 漏洞
FTP规范[PR85]定义了“代理FTP”机制,即服务器间交互模型。支持客户建
立一个FTP控制连接,然后在两个服务间传送文件。同时FTP规范中对使用
TCP的端口号没有任何限制,而从0-1023的TCP端口号保留用于众所周知的
网络服务。所以,通过“代理FTP”,客户可以命令FTP服务器攻击任何一
台机器上的众所周知的服务。
b. 反弹攻击
客户发送一个包含被攻击的机器和服务的网络地址和端口号的FTP“PORT”
命令。这时客户要求FTP服务器向被攻击的服务发送一个文件,这个文件中
应包含与被攻击的服务相关的命令(例如:SMTP、NNTP)。由于是命令第三
方去连接服务,而不是直接连接,这样不仅使追踪攻击者变得困难,还能
避开基于网络地址的访问限制。
c. 防范措施
最简单的办法就是封住漏洞。首先,服务器最好不要建立TCP端口号在1024
以下的连接。如果服务器收到一个包含TCP端口号在1024以下的PORT命令,
服务器可以返回消息504([PR85]中定义为“对这种参数命令不能实现”)。
其次,禁止使用PORT命令也是一个可选的防范反弹攻击的方案。大多数的
文件传输只需要PASV命令。这样做的缺点是失去了使用“代理FTP”的可能
性,但是在某些环境中并不需要“代理FTP”。
d. 遗留问题
光控制1024以下的连接,仍会使用户定义的服务(TCP端口号在1024以上)
遭受反弹攻击。
3.2 有限制的访问(Restricted Access)
a. 需求
对一些FTP服务器来说,基于网络地址的访问控制是非常渴望的。例如,服
务器可能希望限制来自某些地点的对某些文件的访问(例如为了某些文件
不被传送到组织以外)。另外,客户也需要知道连接是有所期望的服务器
建立的。
b. 攻击
攻击者可以利用这样的情况,控制连接是在可信任的主机之上,而数据连
接却不是。
c. 防范措施
在建立连接前,双方需要同时认证远端主机的控制连接,数据连接的网络
地址是否可信(如在组织之内),
d. 遗留问题
基于网络地址的访问控制可以起一定作用,但还可能受到“地址盗用
(spoof)”攻击。在spoof攻击中,攻击机器可以冒用在组织内的机器的网
络地址,从而将文件下载到在组织之外的未授权的机器上。
3.3 保护密码(Protecting Passwords)
a. 漏洞
第一、在FTP标准[PR85]中,FTP服务器允许无限次输入密码。
第二、“PASS”命令以明文传送密码
b. 攻击
强力攻击有两种表现:在同一连接上直接强力攻击;和服务器建立多个、
并行的连接进行强力攻击。
c. 防范措施
对第一种中强力攻击,建议服务器限制尝试输入正确口令的次数。在几次
尝试失败后,服务器应关闭和客户的控制连接。在关闭之前,服务器可以
发送返回码421(服务不可用,关闭控制连接”)。另外,服务器在相应
无效的“PASS”命令之前应暂停几秒来消减强力攻击的有效性。若可能的
话,目标操作系统提供的机制可以用来完成上述建议。
对第二种强力攻击,服务器可以限制控制连接的最大数目,或探查会话中
的可疑行为并在以后拒绝该站点的连接请求。
密码的明文传播问题可以用FTP扩展中防止窃听的认证机制解决。
d. 遗留问题
然而上述两种措施的引入又都会被“业务否决”攻击,攻击者可以故意的
禁止有效用户的访问。
3.4 私密性(Privacy)
在FTP标准中[PR85]中,所有在网络上被传送的数据和控制信息都未被加密。为
了保障FTP传输数据的私密性,应尽可能使用强壮的加密系统。
3.5 保护用户名Usernames
a. 漏洞
当“USER”命令中的用户名被拒绝时,在FTP标准中[PR85]中定义了相应的
返回码530。而当用户名是有效的但却需要密码,FTP将使用返回码331。
b. 攻击
攻击者可以通过利用USER操作返回的码确定一个用户名是否有效
c. 防范措施
不管如何,两种情况都返回331。
3.6 端口盗用Port Stealing
a. 漏洞
当使用操作系统相关的方法分配端口号时,通常都是按增序分配。
b. 攻击
攻击者可以通过规律,根据当前端口分配情况,确定要分配的端口。他就
能做手脚:预先占领端口,让合法用户无法分配;窃听信息;伪造信息。
c. 防范措施
由操作系统无关的方法随机分配端口号,让攻击者无法预测。
4. 结论
FTP被我们广泛应用,自建立后其主框架相当稳定,二十多年没有什么变化,但
是在Internet迅猛发展的形势下,其安全问题还是日益突出出来。上述的安全功
能扩展和对协议中安全问题的防范也正是近年来人们不懈努力的结果,而且在
一定程度上缓解了FTP的安全问题。
参考文献
[BA72] Bhushan, Abhay, et al, "The File Transfer Protocol", RFC 172
(NIC 6794), MIT-Project MAC, 23 June 1971.
[PJ81] Postel, Jon, "Transmission Control Protocol - DARPA Internet
Program Protocol Specification", RFC 793, DARPA, September
1981.
[PJ83] Postel, Jon, and Joyce Reynolds, "Telnet Protocol
Specification", RFC 854, ISI, May 1983.
[Pos81] Postel, J., "Transmission Control Protocol", STD 7, RFC
793, September 1981.
[PR85] Postel, J. and J. Reynolds, "File Transfer Protocol
(FTP)", STD 9, RFC 959, October 1985.
[HL97] Horowitz, M. and S. Lunt, "FTP Security Extensions", RFC
2228, October 1997.
[AO99] M. Allman, S. Ostermann, "FTP Security Considerations", RFC
2577, May 1999.
终于写完了,谈谈感想
为写作本文,主要阅读了一些RFC文档。原来对FTP一点也不了解,想不到在二十
多年前竟然有那么多关于它的讨论,它也算是Internet上的元老了,能生存至今
还是与它良好的结构分不开的。
读RFC文档有两个感受,其一是知识更新很快,1999年就能发出近300篇RFC,资
料相当丰富。其二,读文档好辛苦,而找文档更辛苦,幸好RFC组织得好,资料
又全又不要钱,而且具有较强权威性。这是一个关于Internet的不可多得的知识
库。
这个文档也想尽量向RFC靠靠,就只有来点格式方面的靠近了。另外,内容也全
是货真价实的RFC原文翻译。;)
Jan 14, 2000.
------------ 完 ----------------
——摘自:http://www.linuxaid.com.cn