Installation et paramétrage de vsftpd

Bonjour à tous, comme vous le savez maintenant, j'ai décidé de bientôt passer à l'auto-hébergement. Cependant, avant de me lancer comme ça dans cette grande aventure, je fais tous les tests possibles et imaginables sur une machine locale qui fait donc office de serveur temporaire.

J'ai donc tout d'abord mis en place vsftpd :

Contexte

Dans cet article, je vais vous présenter la mise en place d'un serveur vsftpd. Je tiens à être clair dès le début, je ne vais vous présenter que ce que j'ai mis en place, je ne détaillerais pas toutes les possibilités de ce serveur FTP.
Pour résumer voici ce dont j'avais besoin :

  • Un compte FTP par compte UNIX sur ma machine (pas de comptes "virtuels"), pour avoir un compte FTP, un client doit avoir un compte UNIX sur mon serveur
  • Le client sera chrooté dans son /home. C'est à dire qu'un client qui se connectera sera "bloqué" dans son répertoire personnel et ne pourra pas remonter l'arborescence du serveur (pour des raisons évidentes de sécurité).
  • Les connexions anonymes seront interdites, même en lecture
  • La connexion se fera via SSL pour ne pas faire transiter les mots de passe en clair sur le réseau
Voila pour le "cahier des charges", maintenant place à la présentation.

I. Présentation

VsFTPd (pour Very secure FTPd) est un serveur FTP conçu avec la problématique d'une sécurité maximale. Contrairement aux autres serveurs FTP (ProFTPd, PureFTPd, etc.), aucune faille de sécurité n'a jamais été décelée dans VsFTPd.
Ce serveur est notamment utilisé à grande échelle par des entreprises telles que Red Hat. (source)

Je suis un parano de la sécurité (oui je vais quand même autoriser des centaines de connexions quotidiennes chez moi), il me semblait donc très important d'utiliser un serveur FTP "sécurisé". J'ajoute "sécurisé" car le protocole FTP, par définition, n'est pas sécurisé. Néanmoins, cela me rassure un peu plus d'utiliser vsftpd :)

II. Installation

Comme toujours, l'installation est très simple puisque vsftpd est inclus dans les dépôts officiels des principales distributions. Pour les distributions Ubuntu ou Debian, il vous suffit de taper cette commande :

apt-get install vsftpd

Voila, votre serveur FTP est déjà installé.

III. Configuration

Pour la configuration de vsftpd, j'ai décidé de vous fournir tout mon fichier de configuration, avec en gras, les modifications que j'ai apportées et les commentaires correspondants. Ce qui n'est pas en gras est donc théoriquement votre fichier de configuration actuel. Je dis théoriquement car mon serveur de test est sous Debian Lenny et non pas sous Ubuntu.

Vous pouvez évidemment remplacer votre fichier de configuration par défaut par le mien (en prenant soin de sauvegarder l'original auparavant (sudo cp /etc/vsftpd.conf /etc/vsftpd.old)), vous n'aurez qu'a modifier les dernières lignes (pasv_**) que je détaille plus bas.

# Example config file /etc/vsftpd.conf
#
# The default compiled in settings are fairly paranoid. This sample file
# loosens things up a bit, to make the ftp daemon more usable.
# Please see vsftpd.conf.5 for all compiled in defaults.
#
# READ THIS: This example file is NOT an exhaustive list of vsftpd options.
# Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
# capabilities.
#
#
# Run standalone?  vsftpd can run either from an inetd or as a standalone
# daemon started from an initscript.
listen=YES
#
# Run standalone with IPv6?
# Like the listen parameter, except vsftpd will listen on an IPv6 socket
# instead of an IPv4 one. This parameter and the listen parameter are mutually
# exclusive.
#listen_ipv6=YES
#
# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
anonymous_enable=NO
#
# Uncomment this to allow local users to log in.
local_enable=YES
#
# Uncomment this to enable any form of FTP write command.
write_enable=YES
#
# Fichier des users
userlist_file=/etc/vsftpd/user_list
# Si vous n'avez pas encore créé ce fichier, exécutez ces commandes : mkdir /etc/vsftpd puis
# J'ajoute tous les utilisateurs du système dans ce fichier (grâce à cette commande :
# less /etc/vcat /etc/passwd |cut -d: -f1 > /etc/vsftpd/user_list)
et je commente les users AUTORISES
# Chargement de la liste userlist_file
userlist_enable=YES
# On refuse tous les utilisateur de la liste (vous devez donc commenter explicitement les utilisateurs autorisés à se connecter)
userlist_deny=YES
# Nombre maximum de connexion simultanées
max_clients=30
# Nombre maximum de connexion venant de la même adresse IP
max_per_ip=4

# Default umask for local users is 077. You may wish to change this to 022,
# if your users expect that (022 is used by most other ftpd's)
local_umask=022
#
# Uncomment this to allow the anonymous FTP user to upload files. This only
# has an effect if the above global write enable is activated. Also, you will
# obviously need to create a directory writable by the FTP user.
anon_upload_enable=NO
#
# Uncomment this if you want the anonymous FTP user to be able to create
# new directories.
anon_mkdir_write_enable=NO
#
# Activate directory messages - messages given to remote users when they
# go into a certain directory.
dirmessage_enable=YES
#
# Activate logging of uploads/downloads.
xferlog_enable=YES
#
# Make sure PORT transfer connections originate from port 20 (ftp-data).
connect_from_port_20=YES
#
# If you want, you can arrange for uploaded anonymous files to be owned by
# a different user. Note! Using "root" for uploaded files is not
# recommended!
#chown_uploads=YES
#chown_username=whoever
#
# You may override where the log file goes if you like. The default is shown
# below.
#xferlog_file=/var/log/vsftpd.log
#
# If you want, you can have your log file in standard ftpd xferlog format
#xferlog_std_format=YES
#
# You may change the default value for timing out an idle session.
#idle_session_timeout=600
#
# You may change the default value for timing out a data connection.
#data_connection_timeout=120
#
# It is recommended that you define on your system a unique user which the
# ftp server can use as a totally isolated and unprivileged user.
#nopriv_user=ftpsecure
#
# Enable this and the server will recognise asynchronous ABOR requests. Not
# recommended for security (the code is non-trivial). Not enabling it,
# however, may confuse older FTP clients.
#async_abor_enable=YES
#
# By default the server will pretend to allow ASCII mode but in fact ignore
# the request. Turn on the below options to have the server actually do ASCII
# mangling on files when in ASCII mode.
# Beware that on some FTP servers, ASCII support allows a denial of service
# attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd
# predicted this attack and has always been safe, reporting the size of the
# raw file.
# ASCII mangling is a horrible feature of the protocol.
#ascii_upload_enable=YES
#ascii_download_enable=YES
#
# You may fully customise the login banner string:
ftpd_banner=Welcome to Benj's FTP service.
#
# You may specify a file of disallowed anonymous e-mail addresses. Apparently
# useful for combatting certain DoS attacks.
#deny_email_enable=YES
# (default follows)
#banned_email_file=/etc/vsftpd.banned_emails
#
# You may restrict local users to their home directories.  See the FAQ for
# the possible risks in this before using chroot_local_user or
# chroot_list_enable below.
chroot_local_user=YES
#
# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
#chroot_list_enable=YES
# (default follows)
#chroot_list_file=/etc/vsftpd.chroot_list
#
# You may activate the "-R" option to the builtin ls. This is disabled by
# default to avoid remote users being able to cause excessive I/O on large
# sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
# the presence of the "-R" option, so there is a strong case for enabling it.
#ls_recurse_enable=YES
#
#
# Debian customization
#
# Some of vsftpd's settings don't fit the Debian filesystem layout by
# default.  These settings are more Debian-friendly.
#
# This option should be the name of a directory which is empty.  Also, the
# directory should not be writable by the ftp user. This directory is used
# as a secure chroot() jail at times vsftpd does not require filesystem
# access.
secure_chroot_dir=/var/run/vsftpd
#
# This string is the name of the PAM service vsftpd will use.
pam_service_name=vsftpd
#
# This option specifies the location of the RSA certificate to use for SSL
# encrypted connections.
rsa_cert_file=/etc/ssl/certs/vsftpd.pem
pasv_enable=YES
pasv_promiscuous=NO
pasv_min_port=40000
pasv_max_port=40100
pasv_address=mon_futur_site.com
pasv_addr_resolve=YES
port_promiscuous=NO

Je vais m'attarder sur ces derniers paramètres que j'ai ajouté : les pasv_******. Ayant moi même eu un peu de mal à tout cerner, j'ai décidé de tout reprendre dans cet article. Je précise que ces lignes sont nécessaires si vous souhaitez rendre disponible votre serveur FTP à l'exterieur.

Avant tout, si vous ne connaissez pas la différence entre le FTP actif et le FTP passif, allez lire cet article de NicoLargo qui explique très bien cette différence, ensuite vous pouvez revenir ;)

Je vous ajoute le deuxième schéma de NIcolargo içi pour plus de facilité pour la suite de la lecture

Bien, désormais je vais reprendre mes lignes pasv_ et vous les expliquer.

  • pasv_enable=YES : On active le mode passif (pour autoriser les connexions extérieures), voir schéma ci-dessus.
  • pasv_promiscuous=NO : Par sécurité, vérifie que la machine qui a demandé la connexion au serveur (flèche rouge) est bien la même que celle qui demande à recevoir les données (flèche verte).
  • pasv_min_port=40000, pasv_max_port=40100 : Les plages de ports utilisables par le client (à remplacer sur le schéma TCP/1024-65534 (en bleu) par TCP/40000-401000 pour correspondre avec mon exemple). Vous pouvez modifier ces valeurs.
  • pasv_address=X.X.X.X : Là vous avez deux solutions, soit vous renseignez votre adresse IP (adresse IP publique), soit vous mettez le nom de domaine par lequel ce serveur FTP sera accessible.
  • pasv_addr_resolve=YES : Cette ligne est utile uniquement si vous avez mis un nom de domain ci-dessus
  • port_promiscuous=NO : Assure que les données sortantes du serveur ne peuvent se connecter qu'au client qui en a fait la demande (et pas sur un autre port)
Bien sûr, si vous êtes derrière un routeur ou une *box, il vous faudra débloquer les ports 21 (pour la flèche rouge) et les ports 40000 à 40100 (pour la flèche verte).
Désormais, votre serveur FTP sera accessible depuis l'extérieur.


IV. Sécurisation

Comme je vous l'ai dit précédemment, le protocole FTP n'est pas sécurisé (car c'est un protocole ancien). Par défaut, les mots de passe circulent en clair sur le réseau. Pour vous le prouver, voici une analyse de trame pendant une connexion FTP :


Nous voyons clairement que l'utilisateur benj se connecte avec le mot de passe "topsecret123". Ces données sont accessible par n'importe qui... Voici donc une belle preuve de la faiblesse de ce protocole.

Pour palier à ce soucis, nous allons devoir encapsuler FTP dans du SSL afin de crypter la connexion (on appelle cela FTPS). Pour cela, il y a deux étapes, une première consiste à créer un certificat SSL et une deuxième consiste à paramétrer vsftpd pour qu'il n'autorise que les connexions en SSL (source).

  • Création du certificat
Dans un terminal, tapez cette commande (il est possible que vous deviez installer openssl auparavant: apt-get install openssl) :

openssl req -x509 -nodes -days 730 -newkey rsa:1024 -keyout vsftpd.pem -out vsftpd.pem

Vous devez ensuite renseigner quelques champs, ils ne sont pas particulièrement importants excéptés celui-ci :
Common Name (eg, YOUR name) []:
Là, vous devez taper l'adresse IP publique de votre serveur FTP (ou le nom de domaine).

Maintenant il ne vous reste plus qu'a copier le fichier généré dans le répertoire /etc/ssl/certs/. Pour cela, utilisez cette commande :

cp vsftpd.pem /etc/ssl/certs/

Sécurisons désormais ce certificat :

sudo chown root:root /etc/ssl/certs/vsftpd.pem
sudo chmod 600 /etc/ssl/certs/vsftpd.pem

  • Modification des paramètres de vsftpd
Il vous suffit d'ajouter ces lignes dans votre fichier de configuration :

ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=NO
force_local_logins_ssl=YES

ssl_tlsv1=YES
ssl_sslv2=YES
ssl_sslv3=YES

Redémarrez votre serveur via cette commande :

sudo /etc/init.d/vsftpd restart

Vous pouvez désormais vous connecter avec un client compatible SSL (par exemple ftp-ssl). Les données sont maintenant cryptées :

P.S : Si vous obtenez une erreur 500 Illegal PORT command, c'est parce que vous n'avez pas dit à votre client qu'il faut utiliser le mode passif. Pour cela, ajoutez le paramètre -P pour la commande ftp-ssl.

Voila, j'en ai fini avec cet article, si vous pensez que je n'ai pas parlé de certaines choses qui vous semblent intéressantes, merci de ma le signaler :) Je reste également à disposition pour d'éventuelles questions.

À bientôt !

Vus : 375
Publié par Génération Linux : 126