FTPSの歴史:FTPの成功の延長線上にあるもの
1990 年代になると、インターネットのセキュリティに対する懸念が高まりました。これを受けて、ネットスケープ社は、ネットワーク上の通信を保護するためのプロトコル、Secure Sockets Layer(SSL、現在はTLSとして知られている)を開発しました。SSLはFTPに適用し、FTPSが誕生しました。FTPと同様に、FTPSはコマンド・チャネルとデータ・チャネルの2つの接続を使用します。両方の接続を暗号化するか、データチャネルのみを暗号化するかを選択することができます。
FTPSの仕組み
FTPS は、ユーザ ID とパスワード、証明書、またはその両方を使用して接続を認証します。取引先のFTPSサーバに接続する場合、FTPSクライアントは、まず、サーバの証明書が信頼されているかどうかを確認します。証明書が既知の認証局(CA)によって署名されている場合、または証明書がパートナーによって自己署名されており、そのパートナーの公開証明書のコピーが信頼できるキーストアにある場合、証明書は信頼できるとみなされます。また、パートナーは、あなたがパートナーに接続する際に証明書を提供するように要求する場合があります。あなたの証明書がサードパーティのCAによって署名されていない場合、パートナーは、あなたが証明書に自己署名することを許可する場合があり、事前に公開部分を送信して信頼できるキーストアにロードします。
ユーザーID認証は、証明書とパスワード認証の任意の組み合わせで使用することができます。
FTPとSFTPとFTPSの比較
FTPS が FTP プロトコルにレイヤーを追加するのに対し、SFTP はネットワークプロトコル SSH (Secure Shell) をベースにした全く別のプロトコルです。FTPとFTPSの両方と異なり、SFTPは1つの接続のみを使用し、認証情報と転送されるデータファイルの両方を暗号化します。
SFTPとは何か?
SFTP (SSH File Transfer Protocol) は、セキュアシェル (SSH) 上でファイルを送信するセキュア FTP プロトコルで、ファイル転送に高度な保護機能を提供します。SFTPは、接続の認証に2つの方法を提供しています。
SFTP認証:IDとパスワード
FTP と同様に、SFTP ではユーザー ID とパスワードを使用するだけです。しかし、FTPとは異なり、これらの認証情報は暗号化されているため、SFTPはセキュリティ面で大きな優位性を持っています。
SFTPの認証: SSHキー
SFTP で使用できるもうひとつの認証方法は、SSHキー です。これは、まずSSHの秘密鍵と公開鍵を生成します。その後、取引先にSSH公開鍵を送ると、取引先はそれをサーバーにロードし、あなたのアカウントと関連付けます。取引先がお客様のSFTPサーバーに接続すると、取引先のクライアントソフトウェアがお客様の公開鍵をサーバーに送信し、認証を行います。公開鍵がお客様の秘密鍵、および提供されたユーザー名やパスワードと一致した場合、認証が成功します。
ユーザーID認証は、鍵認証とパスワード認証の任意の組み合わせで使用できます。