Wenn Sie Dateien via FTP übertragen, sollten Sie etwas wissen: Standard-FTP sendet Ihren Benutzernamen, Ihr Passwort und jede Datei komplett unverschlüsselt. Jeder im selben Netzwerk kann mit einfachen Packet-Sniffing-Tools alles sehen. Das ist kein theoretisches Risiko. Schwachstellen in der Dateiübertragung haben in den letzten Jahren einige der größten Datenlecks verursacht.
Die gute Nachricht: Ihre Übertragungen abzusichern ist nicht kompliziert. Sie müssen nur das richtige Protokoll verwenden und einige Praktiken befolgen.
Warum einfaches FTP ein Problem ist
FTP wurde 1971 entworfen, lange bevor Internetsicherheit ein Thema war. Es überträgt alles im Klartext, einschließlich der Anmeldedaten. In einem Café-WLAN, über einen kompromittierten Router oder sogar in einem Firmennetzwerk mit einem böswilligen Akteur sind Ihre Dateien und Passwörter vollständig offengelegt.
Es geht dabei nicht nur um persönliche Dateien. Im Jahr 2023 betraf eine Schwachstelle in der MOVEit-Dateiübertragungsplattform über 3.000 Organisationen und geschätzt 100 Millionen Benutzer. 2024 wurde die SFTP-Plattform des Finanzdienstleisters Finastra kompromittiert, was potenziell Daten von Banken weltweit offenlegte. 2025 wurden kritische Schwachstellen in Wing FTP Server und CrushFTP aktiv ausgenutzt.
Das Muster ist klar: Dateiübertragung ist ein hochrangiges Angriffsziel, und die Verwendung unverschlüsselter Protokolle macht die Ausnutzung trivial einfach.
SFTP vs FTPS vs FTP: Was verwenden?
SFTP (SSH File Transfer Protocol) ist die beste Wahl für die meisten Benutzer. Es verschlüsselt alles über eine einzelne SSH-Verbindung auf Port 22. Es unterstützt Key-basierte Authentifizierung (keine Passwörter über die Leitung), und seine Einzelport-Architektur macht die Firewall-Konfiguration einfach. Wenn Sie die Wahl haben, verwenden Sie SFTP.
FTPS (FTP über TLS) fügt dem ursprünglichen FTP-Protokoll SSL/TLS-Verschlüsselung hinzu. Es ist bei korrekter Konfiguration sicher, erbt aber die Zweikanal-Architektur von FTP (separate Steuerungs- und Datenverbindungen), was Firewall-Regeln und NAT-Traversal verkompliziert. Außerdem erfordert es die Verwaltung von SSL-Zertifikaten. Verwenden Sie FTPS, wenn Ihr Server kein SFTP anbietet.
Einfaches FTP sollte nur in isolierten internen Netzwerken verwendet werden, in denen der Datenverkehr nie das Internet berührt. Selbst dann sollten Sie überlegen, ob SFTP nicht genauso einfach einzurichten wäre.
SSH-Key-Authentifizierung verwenden
Passwörter können erraten, per Phishing gestohlen oder abgefangen werden. SSH-Keys sind kryptografisch stark und praktisch unmöglich per Brute-Force zu knacken. Ein 4096-Bit-RSA-Key oder ein Ed25519-Key bietet Sicherheit, die kein Passwort erreichen kann.
Um einen Key auf Ihrem Mac zu generieren, öffnen Sie Terminal und führen Sie aus:
ssh-keygen -t ed25519 -C "ihre-email@example.com"
Dies erstellt ein Schlüsselpaar in ~/.ssh/. Fügen Sie den öffentlichen Schlüssel zu den autorisierten Schlüsseln Ihres Servers hinzu. Konfigurieren Sie dann Ihren FTP-Client (oder FTPull/FTPush), um den privaten Schlüssel statt eines Passworts zu verwenden.
Um die Key-Passphrase im macOS Schlüsselbund zu speichern, damit Sie sie nicht jedes Mal eingeben müssen:
ssh-add --apple-use-keychain ~/.ssh/id_ed25519
Zugangsdaten-Speicherung auf dem Mac
Wo Ihre FTP-Zugangsdaten gespeichert werden, ist wichtig. Einige Apps speichern Passwörter in Klartext-Konfigurationsdateien oder Preference-Plists auf der Festplatte. Wenn Malware oder ein unbefugter Benutzer auf Ihren Mac zugreift, sind diese Zugangsdaten sofort kompromittiert.
Der sichere Ansatz ist die Verwendung des macOS Schlüsselbunds, der Zugangsdaten verschlüsselt und mit dem Anmeldepasswort Ihres Mac schützt. FTPSuite speichert alle Verbindungsdaten im Schlüsselbund statt in App-spezifischen Dateien. Dies nutzt die integrierte Verschlüsselung und Zugriffskontrolle von Apple.
Beachten Sie, dass Mac-Infostealer (wie Atomic Stealer und Banshee) gezielt Schlüsselbund-Daten angreifen. Um sich zu schützen: Halten Sie macOS aktuell, aktivieren Sie FileVault-Festplattenverschlüsselung, verwenden Sie ein starkes Anmeldepasswort und seien Sie vorsichtig mit Downloads aus unbekannten Quellen.
Checkliste der Best Practices
- Verwenden Sie niemals einfaches FTP für sensible Daten oder über das Internet.
- Bevorzugen Sie SFTP gegenüber FTPS, wenn beides verfügbar ist.
- Verwenden Sie SSH-Key-Authentifizierung statt Passwörter, wenn möglich.
- Wenn Sie Passwörter verwenden, machen Sie sie lang (16+ Zeichen), einzigartig und speichern Sie sie in einem Passwortmanager oder Schlüsselbund.
- Verwenden Sie nur TLS 1.2 oder 1.3 für FTPS-Verbindungen. Deaktivieren Sie ältere SSL/TLS-Versionen.
- Überprüfen Sie Server-Zertifikate bei FTPS. Überspringen Sie nie die Zertifikatsvalidierung.
- Beschränken Sie den Serverzugang nach IP-Adresse, wenn möglich.
- Überwachen Sie Transfer-Logs auf ungewöhnliche Anmeldezeiten, fehlgeschlagene Authentifizierungsversuche oder unerwartete IP-Adressen.
- Halten Sie Software aktuell. Zero-Day-Schwachstellen in FTP-Servern werden schnell ausgenutzt.
- Aktivieren Sie FileVault auf Ihrem Mac, um die gesamte Festplatte zu verschlüsseln und heruntergeladene Dateien im Ruhezustand zu schützen.
Wie FTPSuite mit Sicherheit umgeht
FTPSuite (FTPull und FTPush) wurde mit diesen Praktiken im Hinterkopf entwickelt:
- Unterstützt FTP, SFTP und FTPS (Explicit und Implicit).
- Speichert alle Zugangsdaten im macOS Schlüsselbund.
- Unterstützt SSH-Key-Authentifizierung für SFTP-Verbindungen.
- Läuft als native macOS-App ohne externe Abhängigkeiten oder Hintergrund-Daemons.
Die Sicherheit Ihrer Dateiübertragungen hängt vom gewählten Protokoll und der Verwaltung Ihrer Zugangsdaten ab. Die Werkzeuge existieren. Nutzen Sie sie.