Wenn Sie Dateien via FTP übertragen, sollten Sie etwas wissen: Standard-FTP sendet Ihren Benutzernamen, Ihr Passwort und jede Datei komplett unverschlüsselt. Jeder im selben Netzwerk kann mit einfachen Packet-Sniffing-Tools alles sehen. Das ist kein theoretisches Risiko. Schwachstellen in der Dateiübertragung haben in den letzten Jahren einige der größten Datenlecks verursacht.

Die gute Nachricht: Ihre Übertragungen abzusichern ist nicht kompliziert. Sie müssen nur das richtige Protokoll verwenden und einige Praktiken befolgen.

Warum einfaches FTP ein Problem ist

FTP wurde 1971 entworfen, lange bevor Internetsicherheit ein Thema war. Es überträgt alles im Klartext, einschließlich der Anmeldedaten. In einem Café-WLAN, über einen kompromittierten Router oder sogar in einem Firmennetzwerk mit einem böswilligen Akteur sind Ihre Dateien und Passwörter vollständig offengelegt.

Es geht dabei nicht nur um persönliche Dateien. Im Jahr 2023 betraf eine Schwachstelle in der MOVEit-Dateiübertragungsplattform über 3.000 Organisationen und geschätzt 100 Millionen Benutzer. 2024 wurde die SFTP-Plattform des Finanzdienstleisters Finastra kompromittiert, was potenziell Daten von Banken weltweit offenlegte. 2025 wurden kritische Schwachstellen in Wing FTP Server und CrushFTP aktiv ausgenutzt.

Das Muster ist klar: Dateiübertragung ist ein hochrangiges Angriffsziel, und die Verwendung unverschlüsselter Protokolle macht die Ausnutzung trivial einfach.

SFTP vs FTPS vs FTP: Was verwenden?

SFTP (SSH File Transfer Protocol) ist die beste Wahl für die meisten Benutzer. Es verschlüsselt alles über eine einzelne SSH-Verbindung auf Port 22. Es unterstützt Key-basierte Authentifizierung (keine Passwörter über die Leitung), und seine Einzelport-Architektur macht die Firewall-Konfiguration einfach. Wenn Sie die Wahl haben, verwenden Sie SFTP.

FTPS (FTP über TLS) fügt dem ursprünglichen FTP-Protokoll SSL/TLS-Verschlüsselung hinzu. Es ist bei korrekter Konfiguration sicher, erbt aber die Zweikanal-Architektur von FTP (separate Steuerungs- und Datenverbindungen), was Firewall-Regeln und NAT-Traversal verkompliziert. Außerdem erfordert es die Verwaltung von SSL-Zertifikaten. Verwenden Sie FTPS, wenn Ihr Server kein SFTP anbietet.

Einfaches FTP sollte nur in isolierten internen Netzwerken verwendet werden, in denen der Datenverkehr nie das Internet berührt. Selbst dann sollten Sie überlegen, ob SFTP nicht genauso einfach einzurichten wäre.

SSH-Key-Authentifizierung verwenden

Passwörter können erraten, per Phishing gestohlen oder abgefangen werden. SSH-Keys sind kryptografisch stark und praktisch unmöglich per Brute-Force zu knacken. Ein 4096-Bit-RSA-Key oder ein Ed25519-Key bietet Sicherheit, die kein Passwort erreichen kann.

Um einen Key auf Ihrem Mac zu generieren, öffnen Sie Terminal und führen Sie aus:

ssh-keygen -t ed25519 -C "ihre-email@example.com"

Dies erstellt ein Schlüsselpaar in ~/.ssh/. Fügen Sie den öffentlichen Schlüssel zu den autorisierten Schlüsseln Ihres Servers hinzu. Konfigurieren Sie dann Ihren FTP-Client (oder FTPull/FTPush), um den privaten Schlüssel statt eines Passworts zu verwenden.

Um die Key-Passphrase im macOS Schlüsselbund zu speichern, damit Sie sie nicht jedes Mal eingeben müssen:

ssh-add --apple-use-keychain ~/.ssh/id_ed25519

Zugangsdaten-Speicherung auf dem Mac

Wo Ihre FTP-Zugangsdaten gespeichert werden, ist wichtig. Einige Apps speichern Passwörter in Klartext-Konfigurationsdateien oder Preference-Plists auf der Festplatte. Wenn Malware oder ein unbefugter Benutzer auf Ihren Mac zugreift, sind diese Zugangsdaten sofort kompromittiert.

Der sichere Ansatz ist die Verwendung des macOS Schlüsselbunds, der Zugangsdaten verschlüsselt und mit dem Anmeldepasswort Ihres Mac schützt. FTPSuite speichert alle Verbindungsdaten im Schlüsselbund statt in App-spezifischen Dateien. Dies nutzt die integrierte Verschlüsselung und Zugriffskontrolle von Apple.

Beachten Sie, dass Mac-Infostealer (wie Atomic Stealer und Banshee) gezielt Schlüsselbund-Daten angreifen. Um sich zu schützen: Halten Sie macOS aktuell, aktivieren Sie FileVault-Festplattenverschlüsselung, verwenden Sie ein starkes Anmeldepasswort und seien Sie vorsichtig mit Downloads aus unbekannten Quellen.

Checkliste der Best Practices

Wie FTPSuite mit Sicherheit umgeht

FTPSuite (FTPull und FTPush) wurde mit diesen Praktiken im Hinterkopf entwickelt:

Die Sicherheit Ihrer Dateiübertragungen hängt vom gewählten Protokoll und der Verwaltung Ihrer Zugangsdaten ab. Die Werkzeuge existieren. Nutzen Sie sie.