SFTP ist ein sicheres Netz­werk­pro­to­koll zum Über­tra­gen, Verwalten und Speichern von Dateien über ver­schlüs­sel­te Ver­bin­dun­gen. Es basiert auf dem SSH-Protokoll und schützt Daten vor un­be­fug­tem Zugriff während der Über­tra­gung. Im Gegensatz zu her­kömm­li­chem FTP sorgt SFTP für eine voll­stän­dig ver­schlüs­sel­te Kom­mu­ni­ka­ti­on.

Dedicated Server
De­di­zier­te Server mit mo­derns­ten Pro­zes­so­ren
  • 100 % En­ter­pri­se-Hardware
  • Kon­fi­gu­rier­ba­re Hardware-Aus­stat­tung
  • ISO-zer­ti­fi­zier­te Re­chen­zen­tren

Was ist SFTP?

SFTP steht für SSH oder Secure File Transfer Protocol (FTP) und ist ein sicheres Verfahren zum Über­tra­gen von Dateien über das Internet oder ein lokales Netzwerk. Es basiert auf dem Über­tra­gungs­pro­to­koll SSH, der „Secure Shell“. Dieses Protokoll sorgt für eine sichere Au­then­ti­fi­zie­rung der Kom­mu­ni­ka­ti­ons­part­ner. Dadurch werden sowohl die über­tra­ge­nen Daten als auch die Zu­gangs­da­ten vor un­be­fug­tem Zugriff geschützt. Im Gegensatz zum her­kömm­li­chen FTP, bei dem Daten im Klartext gesendet werden, sorgt SFTP dafür, dass alle In­for­ma­tio­nen ver­schlüs­selt über­mit­telt werden.

Ein­ge­setzt wird SFTP überall dort, wo sensible Daten sicher über­tra­gen werden müssen, also bei­spiels­wei­se in folgenden Fällen:

  • Austausch von Dateien zwischen Servern
  • Backups von Websites
  • Ver­wal­tung von Web­hos­ting-Projekten

Nut­ze­rin­nen und Nutzer können über ein SFTP-Programm auf ihren Server zugreifen, Dateien hochladen, her­un­ter­la­den, um­be­nen­nen oder löschen. Da SFTP über Port 22 läuft, den auch SSH verwendet, ist keine separate Firewall-Kon­fi­gu­ra­ti­on nötig. Außerdem un­ter­stützt das Protokoll moderne Au­then­ti­fi­zie­rungs­me­tho­den wie SSH-Schlüssel, die eine noch höhere Si­cher­heit bieten als einfache Pass­wör­ter.

Wie funk­tio­niert SFTP?

Vor­aus­set­zung für eine funk­tio­nie­ren­de Ver­bin­dung mit dem SSH File Transfer Protocol ist ein SSH-Zugang auf dem Server des Hosters. Damit stehen dort die Zu­gangs­da­ten für den SFTP-User bereit: Ser­ver­adres­se, Nut­zer­na­me und Passwort. In dem vom Client ver­wen­de­ten (S)FTP-Programm werden diese Daten ein­ge­tra­gen. Beim ersten Ver­bin­dungs­auf­bau wird der Schlüssel zur Ve­ri­fi­zie­rung angezeigt und im FTP-Programm für die künftige Nutzung hin­ter­legt. Damit au­then­ti­fi­ziert sich der Client bei jedem Ver­bin­dungs­auf­bau beim Server. Wenn sich eine Seite oder eben ein Hacker bzw. eine Hackerin in dieser Kom­mu­ni­ka­ti­on ohne oder mit feh­ler­haf­tem Schlüssel „ausweist“, wird die Ver­bin­dung sofort ab­ge­bro­chen.

Bild: Schematische Darstellung der SFTP-Datenübertragung
Mit bi­di­rek­tio­na­ler Ver­schlüs­se­lung fließen die Daten beim SSH File Transfer Protocol durch den SSH-Tunnel.

Zwischen Client und Server sowie auf dem Weg zurück besteht der so­ge­nann­te SSH-Tunnel, über den die Au­then­ti­fi­zie­rung und die Da­ten­über­tra­gung vollzogen werden. Dieser Tunnel ist durch­ge­hend ver­schlüs­selt, sodass keine an­grei­fen­de Person auf ir­gend­wel­che Daten zugreifen kann. Somit kommen die Daten un­ver­än­dert bei der Emp­fän­ge­rin bzw. dem Empfänger an. Startet ein Hacker bzw. eine Hackerin dennoch den Versuch, Daten auf diesem Über­tra­gungs­weg zu verändern, erkennt SSH diese Ma­ni­pu­la­ti­on und trennt un­mit­tel­bar die Ver­bin­dung.

Die Da­ten­über­tra­gung mit dem SSH File Transfer Protocol schützt somit vor:

  • Än­de­run­gen der IP-Adresse eines Da­ten­pa­kets, auch als IP-Spoofing be­zeich­net
  • Um­lei­tun­gen des ur­sprüng­lich an­ge­spro­che­nen Rech­ner­na­mens auf die IP-Adresse eines Hackers (DNS-Spoofing)
  • Abhören von Zu­gangs­da­ten im Klartext durch An­grei­fen­de
  • Ma­ni­pu­la­ti­on der über­tra­ge­nen Daten durch An­grei­fen­de
Hinweis

SFTP schützt Be­nut­ze­rin­nen und Benutzer nicht vor dem sorglosen Umgang mit Nut­zer­da­ten und Schlüs­seln!

Ver­wen­dung des SSH File Transfer Protocols

Im (S)FTP-Programm wird das Protokoll in dem Bereich aus­ge­wählt, in dem die Zu­gangs­da­ten ein­ge­tra­gen werden. Bei der unten ab­ge­bil­de­ten Client-Anwendung FileZilla ist das der so­ge­nann­te Server-Manager. In den meisten Fällen ist es nicht nötig, einen Port anzugeben, da dieser bei aus­ge­wähl­tem SFTP au­to­ma­tisch auf 22 gesetzt wird.

Bild: SFTP im Servermanager von FileZilla auswählen
Im FTP-Programm FileZilla wird zur Über­tra­gung das Protokoll SFTP aus­ge­wählt.

Beim ersten Versuch, eine Ver­bin­dung mit dem SSH File Transfer Protocol auf­zu­bau­en, erhält der SFTP-Client eine Meldung, die den SSH-Si­cher­heits­stan­dard wi­der­spie­gelt. Prüfen Sie noch einmal die Rich­tig­keit der Ser­ver­adres­se. Dass der korrekte Port 22 verwendet wird, ist am ebenfalls vor­han­de­nen Eintrag für den Server zu erkennen: home….-data.host:22. Mit dem Haken in der Checkbox „Diesem Server immer vertrauen, diesen Schlüssel speichern“ und einem Klick auf den Button „OK“ werden die Ver­bin­dungs­da­ten ab­ge­spei­chert und die ver­schlüs­sel­te Ver­bin­dung aufgebaut.

Eine erneute Abfrage dieser Angaben erfolgt beim nächsten Ver­bin­dungs­auf­bau nicht, da sich der SFTP-Client mit dem nur einmal exis­tie­ren­den Schlüssel am SFTP-Server iden­ti­fi­ziert. Diese digitale Signatur ver­schlüs­selt alle Über­tra­gun­gen, ein­schließ­lich der Login-Daten zum Ver­bin­dungs­auf­bau. Meldungen im Sta­tus­fens­ter des FTP-Programms in­for­mie­ren über den Fort­schritt des Down- oder Uploads.

Was ist der Un­ter­schied zwischen SFTP und FTP?

Der we­sent­li­che Un­ter­schied besteht darin, dass die Au­then­ti­fi­zie­rung und der gesamte Da­ten­ver­kehr zwischen Client und Server bei der SFTP-Über­tra­gung ver­schlüs­selt sind. Selbst wenn es An­grei­fen­den gelingt, Daten ab­zu­grei­fen, sind diese für sie nicht ver­wend­bar. Auf ma­ni­pu­lier­te An­mel­de­da­ten oder An­griffs­ver­su­che reagiert das SSH File Transfer Protocol mit Ver­bin­dungs­ab­bruch. Kurz zu­sam­men­ge­fasst gibt es folgende Un­ter­schie­de zwischen FTP und SFTP:

FTP SFTP
Anzahl der benutzten Kanäle 2 separate 1
Ver­schlüs­se­lungs-Standard Keiner SSH-basierte Ver­schlüs­se­lung
Ver­schlüs­se­lung der Au­then­ti­fi­zie­rung
Ver­schlüs­se­lung der Da­ten­über­tra­gung
An­griffs­mög­lich­kei­ten (Mitlesen, Angriff)

Diese tech­ni­sche Si­cher­heit der kryp­to­gra­fi­schen Über­tra­gung sollte sowohl auf Seiten des Clients als auch von Seiten des Server-Anbieters mit weiteren Si­cher­heits­fea­tures noch ge­stei­gert werden. Das betrifft bei­spiels­wei­se Ent­schei­dun­gen zum geo­gra­fi­schen Standort und der phy­si­schen Si­cher­heit der SFTP-Server sowie zur ge­schütz­ten Da­ten­ab­la­ge bei zu­grei­fen­den Clients. Jede Sorg­lo­sig­keit im Umgang mit Daten wird meist früher oder später bestraft.

Zum Hauptmenü