**Dies ist eine alte Version des Dokuments!**
Inhaltsverzeichnis
FTP, FTPS & SFTP – Grundlagen
FTP (File Transfer Protocol) ist eines der ältesten Protokolle
zur DateiĂĽbertragung im Netzwerk.
Heute wird es oft durch sicherere Alternativen ersetzt, ist aber weiterhin
in vielen Umgebungen notwendig (Industrie, Embedded, Router, Firmware, Legacy-Anwendungen).
Diese Seite erklärt:
- FTP (klassisch, unsicher)
- FTPS (FTP + TLS)
- SFTP (SSH File Transfer Protocol)
1. FTP – File Transfer Protocol
FTP ist ein unverschlĂĽsseltes Ăśbertragungsprotokoll aus den 1970ern.
Ports & Funktionsweise
FTP verwendet zwei Verbindungen:
- Port 21 (TCP) – Kontrollkanal
- Port 20 (TCP) – Datenkanal (aktiv)
- oder dynamische Ports (passiv)
Aktiver vs. Passiver Modus
Aktiver Modus (active FTP)
Server verbindet sich zum Client → Problem bei Firewalls.
Passiver Modus (passive FTP)
Heutiger Standard, da firewall-freundlicher.
Nachteile von FTP
- KEINE VerschlĂĽsselung
- Passwörter im Klartext
- leicht durch MITM1) angreifbar
- sehr unflexibel in modernen Netzwerken
In modernen Umgebungen sollte FTP nur in isolierten VLANs betrieben werden.
2. FTPS – FTP über TLS
FTPS fügt TLS-Verschlüsselung hinzu – vergleichbar mit HTTPS.
Zwei Varianten:
- Explicit FTPS
- Start auf Port 21
- Client fordert TLS via
AUTH TLSan
- Implicit FTPS
- direkt verschlĂĽsselt
- Port 990
- heute eher legacy, aber noch unterstĂĽtzt
Vorteile:
- VerschlĂĽsselt
- Nahezu identisch zu FTP
- Besser für Compliance als „plain FTP“
Nachteile:
- komplexer wegen vielen Ports
- Firewalls mĂĽssen passive Portbereiche erlauben
3. SFTP – SSH File Transfer Protocol
WICHTIG:
SFTP hat NICHTS mit FTP zu tun, außer dass der Name ähnlich ist.
Es basiert auf SSH, nutzt also:
- Port 22
- vollständige Verschlüsselung
- starke Authentifizierung (Passwort, SchlĂĽssel)
- nur EIN Datenkanal (Firewall-freundlich)
SFTP ist moderner und sicherer und wird heute fĂĽr nahezu alle professionellen Transfers genutzt (Backup, Automatisierung, CI/CD, Scripts).
4. FTP, FTPS, SFTP – Vergleich
| Protokoll | Port | VerschlĂĽsselt | Firewallfreundlich | Sicherheit |
|---|---|---|---|---|
| FTP | 21/20 | ❌ nein | ❌ nein | ❌ unsicher |
| FTPS | 21/990 | ✔ ja | ❌ kompliziert | ✔ gut |
| SFTP | 22 | ✔ ja | ✔ sehr gut | ✔✔ sehr sicher |
5. Wann verwendet man was?
FTP
- nur in alten Systemen oder isolierten VLANs
* Firmware-Uploads alter Hardware
* Industrieanlagen
FTPS
- wenn alte Software zwingend FTP benötigt
* aber Sicherheit vorgeschrieben ist
* Banking, UnternehmensĂĽbertragungen
SFTP
- Standard in modernen Architekturen
* automatisierte Skripte
* sichere DateiĂĽbertragungen
* Backup-Jobs
* CI/CD Pipelines
* DevOps
6. Beispiel-Befehle
FTP
ftp server.example.com get file.txt put upload.bin
FTPS (Explicit)
lftp -e "set ftp:ssl-force true" ftps://server.example.com
SFTP
sftp user@server.example.com sftp> get logs.zip sftp> put backup.tar.gz
FĂĽr automatisierte Jobs:
sftp -i ~/.ssh/key user@host
7. Sicherheitsempfehlungen
- normaler FTP NICHT ĂĽber das Internet
- am besten ersetzen durch SFTP
* passive Ports bei FTPS klar definieren
* Server in eigene VLANs packen
* nur sichere Ciphers verwenden
* Logs ĂĽberwachen (Auth-Logs, Brute Force)
Zusammenfassung
- FTP = alt und unsicher
- FTPS = FTP mit TLS, sicherer aber komplex
* SFTP = modernes, SSH-basiertes Protokoll, Standard heute
* in echten Umgebungen ist SFTP die richtige Wahl
* FTP/FTPS nur nutzen, wenn notwendig oder altlastbedingt