Tout d'abord, j'espère que vous avez configuré vos informations d'identification afin que l'utilisateur DOIT les modifier lors de la première connexion, afin que ceux qui les configurent ne puissent plus les connaître.
Si un bureau distant a un Administrateur de confiance, envoyez à cet administrateur un ensemble chiffré de clés / mots de passe à usage unique à partager avec d'autres utilisateurs, afin que vous puissiez simplement leur demander d'utiliser le mot de passe n ° 12 pour leur connexion initiale.
En fonction de votre modèle de menace (êtes-vous préoccupé par les acteurs au niveau de l'État-nation, c'est-à-dire travaillez-vous avec un bureau étranger dans le pays 4, qui peut se livrer à l'espionnage commercial au nom de vos concurrents locaux), il s'agit en fait d'un cas classique où appeler quelqu'un sur un la ligne fixe est une excellente solution.
Le simple fait d'appeler quelqu'un sur une ligne fixe et de lui indiquer les informations de connexion initiales par téléphone fonctionne très bien.
Au-delà de cela, GPG est toujours un moyen classique de faire cela, comme de nombreuses personnes ont répondu. J'ai des exemples d'utilisation de clé publique et d'utilisation symétrique plus sécurisée que par défaut dans cette réponse sur Superuser.com.
En fonction de vos exigences réglementaires, OTR est une méthode de cryptage des communications, en particulier des messages instantanés (voir Pidgin à titre d'exemple) qui permet également une authentification par "secret partagé"; vous pouvez partager un mot de passe facile à taper sur le téléphone lorsque vous êtes sur la messagerie instantanée pour valider que la session de messagerie instantanée n'a pas d'homme au milieu, ou utiliser un aspect du travail qu'ils font qui serait difficile pour quelqu'un d'autre de.
Si vous disposez déjà d'un moyen d'envoyer des e-mails auxquels vous ne faites confiance que votre destinataire et que les administrateurs de votre propre réseau / e-mail peuvent accéder, et que vous pouvez faire confiance à certains autres produits / sociétés, vous pouvez utiliser un " service de messagerie sécurisé "comme le service d'enveloppes enregistrées Cisco ou un autre service.
En particulier pour les clés SSH ou les mots de passe extrêmement longs et difficiles, vous pouvez faire une combinaison de ceux-ci; vous pouvez chiffrer - peut-être en utilisant le mode symétrique GPG (voir le lien ci-dessus) - en utilisant un mot de passe sécurisé, puis fournir ce mot de passe via le téléphone ou une autre méthode, afin qu'ils puissent déchiffrer le jeton d'authentification réel / clé SSH / certificat / etc.