Recentemente, vários clientes VOS e OpenVOS mudaram do cliente ftp padrão (ftp.pm) para o cliente ftp seguro (sftp.pm). Há duas razões principais para usar o sftp sobre o ftp. Primeiramente, o sftp nunca envia a senha em texto simples; ela é sempre criptografada. Segundo, o sftp criptografa os dados durante a transmissão. Entretanto, parece que muitos clientes escreveram macros de comando VOS que forneciam um ID de usuário "enlatado" e senha para ftp, e eles notaram que enquanto você pode pré-especificar o ID de usuário para sftp, não há como pré-especificar a senha. Você deve esperar pelo comando sftp para solicitar a senha, que você então digita no teclado.
Este é o procedimento padrão para sftp em todos os sistemas operacionais. Você pode não apreciar o comportamento no início, mas o sftp está lhe fazendo um favor. Ele lê deliberadamente a senha diretamente do terminal; ele não a lê do "stdin". Os autores do sftp consideraram que colocar uma senha em um arquivo ou script de shell era uma má prática; é altamente inseguro.
Felizmente, os autores do sftp forneceram uma grande solução para este problema. Eles implementaram a autenticação do usuário através de um mecanismo de chave pública. Se você colocar sua chave privada no subdiretório .ssh sob seu diretório home no módulo fonte (a máquina onde você usa os comandos sftp ou ssh), e colocar sua chave pública no mesmo diretório nos módulos alvo, você poderá então fazer o login (ou usar o sftp) sem nunca ter que fornecer uma senha.
Isto é seguro porque o software verifica se ninguém mais pode modificar seu diretório pessoal e se ninguém mais pode ler arquivos em seu subdiretório .ssh, antes de usar sua chave privada. Como apenas sua chave pública é mantida em um servidor remoto, mesmo que esse servidor remoto esteja comprometido, não há problema de segurança porque sua chave pública é, por definição, pública; qualquer pessoa tem permissão para lê-la. Sua chave privada sempre permanece em sua máquina local e nunca é transmitida através da rede. Esta é uma propriedade essencial do protocolo SSH2 subjacente. O poder computacional necessário para quebrar este protocolo está muito além do que está disponível atualmente. O protocolo é seguro mesmo contra alguém que possa visualizar todos os pacotes.
Portanto, não se preocupe com o fato de que o comando sftp não é um substituto para o ftp. Tire proveito de sua maior segurança enquanto desfruta de suas melhorias na facilidade de uso. Livre-se dessas senhas estáticas e mude para chaves públicas/privadas.