Question:
Envoyer des mots de passe à quelqu'un à distance
user36976
2014-05-22 17:06:50 UTC
view on stackexchange narkive permalink

En tant que personne qui travaille habituellement avec des personnes dans d'autres pays, il a toujours été difficile de s'envoyer des informations de connexion.

Pour les informations de connexion au développement telles que les bases de données de débogage, etc., je peux les envoyer par e-mail en texte clair ou autre, mais en ce qui concerne les informations de production réelles telles que les clés SSH, comment les envoyer en toute sécurité à quelqu'un face à le contact avec le visage n'est pas possible.

Avez-vous pensé à utiliser GPG?
Vous pouvez utiliser LastPass pour partager des mots de passe en toute sécurité avec d'autres
J'ai rencontré ce problème exact et j'ai décidé de créer un cryptage RSA unique en utilisant Javascript. La FAQ explique pourquoi il est sûr (par exemple, votre mot de passe n'est jamais envoyé au serveur) Vous pouvez l'essayer ici: http://tanin.nanakorn.com/labs/secureMessage
Douze réponses:
paj28
2014-05-22 18:50:36 UTC
view on stackexchange narkive permalink

J'utilise habituellement les SMS. Bien qu'il ne soit pas parfaitement sécurisé, il est plus sûr que le courrier électronique et généralement adéquat. Il a l'avantage majeur de ne nécessiter aucune configuration, comme l'échange de clés PGP.

Vous pouvez rendre cela plus sécurisé en envoyant la moitié du mot de passe par e-mail et l'autre moitié par SMS. Alternativement (comme suggéré par Michael Kropat) envoyez un fichier avec le mot de passe crypté symétriquement par e-mail, et envoyez le mot de passe de décryptage par SMS.

Pour les clés SSH, vous ne devez transférer que la clé publique. Si vous accordez à un utilisateur l'accès à un serveur, il doit vous envoyer sa clé publique, plutôt que vous lui envoyez une clé privée. Vous devez toujours confirmer que la clé reçue est authentique, mais vous n'avez pas besoin de la garder confidentielle.

+1 pour cela. J'utilise également les sms pour la transmission de mots de passe «sécurisés», tout en envoyant d'autres informations par d'autres canaux - e-mail ou IRC. Une personne interceptant seul le message n'aurait pas suffisamment d'informations pour découvrir à quoi sert un mot de passe. Il s'agit d'une sécurité valide uniquement si le mot de passe est une passe à usage unique et que l'utilisateur est obligé de le modifier lors de la connexion.
Je ne diviserais pas simplement le mot de passe. Cryptez le texte du mot de passe avec quelque chose de simple comme `openssl aes-256-cbc -out FILE`, envoyez-leur le fichier crypté, puis envoyez le mot de passe de décryptage par SMS.
@MichaelKropat Bonne idée; J'ai modifié la réponse pour l'inclure. Comme pour tout, il y a un compromis entre sécurité et commodité.
Le SMS est encore meilleur lorsque vous utilisez quelque chose comme [TextSecure] (https://whispersystems.org/).
@GregHewgill - mieux ... peut-être, si TextSecure est réellement aussi sécurisé que son site Web le prétend, mais cela se fait au prix d'exiger que le destinataire installe cette application.
Que diriez-vous d'envoyer le mot de passe via un appel téléphonique régulier? Si ce n'est pas assez bon, que diriez-vous d'utiliser quelque chose comme [Cellcrypt] (http://www.cellcrypt.com/)?
Si vous possédez tous les deux des iPhones, vous pouvez utiliser les SMS en toute sécurité avec le cryptage de bout en bout d'iMessage.
Pourquoi les SMS seraient-ils plus sécurisés que les e-mails?
@Bergi - bonne question, et peut-être digne d'une question à part entière. Traditionnellement parce que les SMS avaient un cryptage de transport et des opérateurs fiables. De nos jours, les e-mails ont également tendance à avoir ces propriétés, la différence est donc un peu moindre. Dans ce cas. le principal avantage est que le SMS est un canal séparé, permettant des astuces comme le fractionnement du mot de passe en deux.
@paj28: Canaux séparés, oui; mais des opérateurs dignes de confiance que je poserais des questions :-) N'oubliez pas [Dishfire] (https://en.wikipedia.org/wiki/Dishfire) et Co.
@Bergi - si vous voulez vaincre la surveillance NSA, alors oui, vous aurez besoin de plus de sécurité qu'un simple SMS!
+1 pour demander une clé publique SSH.L'obtention d'une clé publique présente l'avantage supplémentaire que vous pouvez désormais partager des fichiers contenant des données secrètes avec le serveur.Assurez-vous simplement de restreindre l'accès aux fichiers sur ce serveur de manière appropriée.
Je sais que c'est vieux, mais j'avais l'impression que les compagnies de téléphone enregistraient tous les SMS, avec la NSA.
@jbo5112 - Correct.Cette méthode ne conviendrait pas si vous voulez empêcher la NSA de vous espionner.Malheureusement, tout mécanisme plus sécurisé est également beaucoup plus difficile à utiliser et ne vaut pas la peine pour les données commerciales typiques.
user47079
2014-05-22 19:11:31 UTC
view on stackexchange narkive permalink

Lorsque j'ai besoin d'envoyer quelque chose une seule fois, j'ai utilisé One Time Secret. C'est une application Web open source qui vous permet de saisir des informations qui ne peuvent être consultées qu'une seule fois. Une fois que le destinataire a ouvert la page, les informations sont supprimées et la seule chose qui reste dans vos journaux de discussion ou vos e-mails est un mauvais lien.

Ce n'est pas aussi robuste que toute votre équipe utilisant PGP, mais c'est beaucoup plus facile à configurer ou à expliquer. J'ai pu l'utiliser pour envoyer des informations de connexion à des personnes peu techniques, et elles le trouvent facile à utiliser.

C'est une excellente solution si cela ne vous dérange pas que quelqu'un d'autre reçoive le mot de passe à la place.
@IstvanChung Vous ne pourriez en théorie pas activer une clé / mot de passe avant que l'autre extrémité ne signale avoir lu / enregistré avec succès la clé / mot de passe qui se trouvait derrière le lien.
@IstvanChung Personne ne devinera un lien comme https://onetimesecret.com/secret/oar70yed5i53vhwzaf8la64x1e1j3ye et même si le destinataire n'obtient pas accès lors de sa première tentative de visualisation, vous savez qu'il a été compromis et vous pouvez réinitialiser le mot de passe et essayer encore. Il vous permet également de protéger les informations par mot de passe.
@Sumurai8 Mais pourquoi s'embêter avec un tel système, alors qu'il existe effectivement des moyens sécurisés d'envoyer des informations?
@Keavon re: "Personne ne devinera un lien comme ..." Je ne suis pas prêt à faire confiance à la sécurité de ceci - entre autres, cela signifie que je dois faire confiance à l'administrateur du serveur. re: "Il vous permet également de protéger les informations par mot de passe." Eh bien, si j'ai un moyen sécurisé de transmettre le mot de passe avec lequel je protège les informations, à quoi ça sert en premier lieu?
@IstvanChung, vous pouvez également héberger une instance de ce service vous-même car ils ont publié la source.
J'exécute OTS dans un environnement d'entreprise. C'est bien. Nous l'avons reskinné et verrouillé sur une VM minimale.
Fleche
2014-05-22 17:38:04 UTC
view on stackexchange narkive permalink

Comme cela a déjà été dit dans le commentaire, il s'agit d'un cas d'utilisation classique pour GPG / PGP. Tout le monde crée une clé, vous les échangez de manière arbitraire, puis vous vérifiez les empreintes digitales au téléphone, dans un chat vidéo ou tout autre canal avec une protection raisonnable contre la falsification des données.

Vous pouvez également vous signer les uns les autres «clés pour créer un petit réseau de confiance. Par exemple, si vous avez déjà vérifié et signé les clés du développeur A et du développeur B, alors A et B peuvent se faire confiance sans avoir à vérifier à nouveau les clés.

Pas trop facile à utiliser car certaines des personnes avec lesquelles je travaille utilisent des services tels que hotmail qui n'ont pas de fonctionnalité GPG / PGP intégrée et vous devez utiliser un client de messagerie pour le faire. De plus, certaines des personnes avec lesquelles je travaille ne sont pas très douées pour savoir comment utiliser GPG / PGP (bien que ce soit une bonne solution pour les développeurs).
Utilisez le terme «clé asymétrique» au lieu de GPG / PGP. Une connexion SSH p2p ou un chat crypté ou similaire ferait le travail
Ce n'est pas n'importe quelle forme de cryptage asymétrique. Comme indiqué ci-dessus, l'une des fonctionnalités de GPG est que les utilisateurs peuvent signer des clés et créer un réseau de confiance. Cela aide sûrement dans les situations d'équipe. Le développeur principal pourrait vérifier et signer toutes les clés une fois, puis tout le monde peut communiquer avec tout le monde sans avoir à vérifier personnellement les clés au préalable. Ce n'est pas vrai pour tous les protocoles.
@Nick Il n'est pas nécessaire d'avoir GPG / PGP intégré à votre client de messagerie. Vous pouvez effectuer le cryptage et le décryptage à l'aide d'un outil autonome, puis simplement envoyer le texte blindé ASCII par courrier.
@IstvanChung Je sais, mais pour quelqu'un qui ne sait même pas ce qu'est PGP / GPG ... aucun moyen de le comprendre.
J'ai formé des clients à utiliser PGP / GPG; toute personne compétente (suffisamment pour être fiable avec un mot de passe, pour n'importe quoi) le récupère assez facilement. Mais ce qui tracasse la plupart des gens, c'est qu'ils oublient leur phrase secrète. Je dois ensuite expliquer qu'il n'y a aucun moyen de le récupérer et qu'ils doivent recommencer.
Simon Richter
2014-05-22 20:20:03 UTC
view on stackexchange narkive permalink

Pour les clés SSH, je leur demande de générer la clé et de m'envoyer la clé publique, puis nous pouvons simplement comparer les empreintes digitales au téléphone.

munkeyoto
2014-05-22 17:17:23 UTC
view on stackexchange narkive permalink

Vous pouvez utiliser la méthode lente pour leur envoyer (par courrier) les clés sur une clé USB, mais cela n'est pas pratique à notre époque. Ce que je fais dans des situations comme celle-ci, c'est que j'ai un serveur Web dédié aux opérations NOC que j'utilise pour stocker les clés dans un répertoire que je créerai pour qui je dois envoyer des clés. Je verrouille le serveur Web avec les règles mod_security et .htaccess pour permettre UNIQUEMENT à l'individu que je souhaite voir ce répertoire (via IP).

Ma structure est similaire à la suivante. Supposons que je doive créer une clé pour, par exemple, un groupe de développement en Chine, je créerai un répertoire basé sur la somme de contrôle de leur nom / groupe, etc:

  [myoto @ mymachine ~] # mkdir `md5 -s devchina | awk '{print $ 4}' `[myoto @ mymachine ~] # cd` md5 -s devchina | awk '{print $ 4}' `[myoto @ mymachine ~ / 4b4dda9422c2de29f9a0364f1bd8494d] # cp / chemin / vers / ssh_keys / what_I_want_2_copy.  

Cela garantit que personne ne peut tomber sur un répertoire en utilisant quelque chose comme Nikto / Wikto, etc. les règles .htaccess et mod_security me permettent de contrôler qui accède à ce répertoire, et je peux le nettoyer après avoir vu via les journaux, les clés ont été copiées.

Surtout si c'est uniquement pour un usage temporaire, pourquoi utiliser un hachage? Créez simplement un GUID (`mkdir -v $ (uuidgen)`), ou prenez le nombre de nanosecondes depuis la seconde à ce moment arbitraire (`mkdir -v $ (date +% N)`). Les deux seront assez difficiles à "trébucher" dans le court laps de temps qu'il existe si vous le nettoyez par la suite.
@MichaelKjörling vous avez raison, mais ne s'adapte pas bien si vous avez beaucoup de ces dossiers en suspens
Samuel Edwin Ward
2014-05-22 22:53:21 UTC
view on stackexchange narkive permalink

Vous n'avez probablement pas besoin d'envoyer des clés secrètes ssh.

L'individu distant doit générer une paire de clés de son côté, conserver la clé secrète et vous envoyer la clé publique.

La clé publique n'est pas un secret, donc ce n'est pas un problème de l'envoyer en clair. Seule la clé privée est secrète, et cela n'a pas besoin d'être transmise car ils l'ont déjà.

Ensuite, vous ajoutez simplement leur clé publique à la liste des clés autorisées.

Le le seul problème que vous pourriez avoir est de déterminer que la clé publique que vous avez reçue provient vraiment de la personne à laquelle vous souhaitez donner accès.

Si vous avez d'autres informations secrètes que vous devez partager, eh bien, maintenant vous deux avoir un accès sécurisé au serveur partagé afin que vous puissiez l'utiliser.

Josh
2014-05-22 22:13:58 UTC
view on stackexchange narkive permalink

Si vous avez tous deux créé un compte avec LastPass, ce service vous permet de partager vos mots de passe (et d'autres informations sécurisées) avec d'autres parties.

Ouais, si vous aimez donner toutes vos informations à celui qui gère LastPass.Un logiciel tiers pour cela n'est pas une bonne solution à moins que vous ne fassiez confiance et ne connaissiez la personne qui gère le site Web, et même alors la base de données pourrait être divisée
AJ Henderson
2014-05-22 18:37:09 UTC
view on stackexchange narkive permalink

S'ils peuvent chacun configurer un compte avec un site de partage de fichiers sécurisé, vous pouvez partager des fichiers avec chacun d'eux. Si vous souhaitez le faire vous-même, vous pouvez configurer quelque chose comme OwnCloud avec le cryptage activé et l'utiliser comme moyen d'échange de fichiers sécurisé avec plusieurs personnes tant que vous utilisez SSL pour l'instance OwnCloud et que vous pouvez effectuer une distribution d'informations d'identification sécurisée hors bande. .

peterh - Reinstate Monica
2014-05-23 14:52:40 UTC
view on stackexchange narkive permalink

Le principal problème à ce sujet est que nous envoyons des mots de passe normalement à des utilisateurs simples, qui ont des problèmes pour ouvrir un courrier signé par gpg.

Quel est le problème réel aggravé par cela notre travail / salaire / projet dépend de leur jugement, à quel point ils sont heureux de collaborer avec nous. Notre première priorité est également de rendre ce mot de passe aussi simple que possible pour eux. Je suis désolé de le dire, mais dans la réalité, il est plus important de réduire le risque de rupture de 0,1% à 0,01% le mois prochain.

Normalement, je fais ce qui suit:

  • J'envoie tout (nom d'utilisateur, informations de connexion supplémentaires) dans un courrier simple et non chiffré, sauf le mot de passe réel,
  • Je renvoie le mot de passe réel comme " Je vous l'ai envoyé par SMS "
  • Et j'envoie un SMS en même temps que le mail, uniquement avec le mot de passe simple, sans aucun commentaire.
Echsecutor
2014-05-23 14:14:11 UTC
view on stackexchange narkive permalink

Avec PGP / GPG (et la plupart des autres réponses suggérées), vous devez résoudre le problème d'authentification pour empêcher les attaques man in the middle. Les SMS ne doivent pas être considérés comme sauvegardés, car le cryptage GSM a longtemps été piraté.

J'utiliserais OTR (je ne peux pas publier plus de liens, juste Google).

Avec un client de chat, tel que pidgin. Vous pouvez même utiliser un canal non sécurisé, tel que Facebook, Google chat, ICQ, quoi que ce soit, établir une connexion cryptée, vous authentifier via le build in SMP, puis échanger des informations confidentielles.

Comment établissez-vous les clés OTR comme fiables?
@Michael: Comme écrit ci-dessus et expliqué en détail dans les spécifications liées, OTR prend en charge le protocole SMP (Socialist Millionaires 'Protocol) pour l'authentification qui est un coffre-fort de l'homme du milieu. (En supposant que vous et votre partenaire de communication vous connaissez suffisamment bien pour avoir accidentellement créé un `` secret partagé '', c'est-à-dire tout fait mutuellement connu mais privé.) Voir par ex. https://en.wikipedia.org/wiki/Socialist_millionaire
Matthew Peters
2014-05-22 19:02:47 UTC
view on stackexchange narkive permalink

J'utiliserais une sorte de portail en ligne sécurisé auquel vos utilisateurs distants peuvent accéder / télécharger les informations sensibles. Pour leur donner accès au portail, je recommande l'authentification à deux facteurs avec un mot de passe temporaire (sécurisé) qui doit être changé lors de son utilisation une fois (mais l'authentification à deux facteurs garantit que même si l'e-mail avec le pass temporaire est compromis, il est toujours une épingle SMS).

Anti-weakpasswords
2016-02-21 09:04:22 UTC
view on stackexchange narkive permalink

Tout d'abord, j'espère que vous avez configuré vos informations d'identification afin que l'utilisateur DOIT les modifier lors de la première connexion, afin que ceux qui les configurent ne puissent plus les connaître.

Si un bureau distant a un Administrateur de confiance, envoyez à cet administrateur un ensemble chiffré de clés / mots de passe à usage unique à partager avec d'autres utilisateurs, afin que vous puissiez simplement leur demander d'utiliser le mot de passe n ° 12 pour leur connexion initiale.

En fonction de votre modèle de menace (êtes-vous préoccupé par les acteurs au niveau de l'État-nation, c'est-à-dire travaillez-vous avec un bureau étranger dans le pays 4, qui peut se livrer à l'espionnage commercial au nom de vos concurrents locaux), il s'agit en fait d'un cas classique où appeler quelqu'un sur un la ligne fixe est une excellente solution.

Le simple fait d'appeler quelqu'un sur une ligne fixe et de lui indiquer les informations de connexion initiales par téléphone fonctionne très bien.

Au-delà de cela, GPG est toujours un moyen classique de faire cela, comme de nombreuses personnes ont répondu. J'ai des exemples d'utilisation de clé publique et d'utilisation symétrique plus sécurisée que par défaut dans cette réponse sur Superuser.com.

En fonction de vos exigences réglementaires, OTR est une méthode de cryptage des communications, en particulier des messages instantanés (voir Pidgin à titre d'exemple) qui permet également une authentification par "secret partagé"; vous pouvez partager un mot de passe facile à taper sur le téléphone lorsque vous êtes sur la messagerie instantanée pour valider que la session de messagerie instantanée n'a pas d'homme au milieu, ou utiliser un aspect du travail qu'ils font qui serait difficile pour quelqu'un d'autre de.

Si vous disposez déjà d'un moyen d'envoyer des e-mails auxquels vous ne faites confiance que votre destinataire et que les administrateurs de votre propre réseau / e-mail peuvent accéder, et que vous pouvez faire confiance à certains autres produits / sociétés, vous pouvez utiliser un " service de messagerie sécurisé "comme le service d'enveloppes enregistrées Cisco ou un autre service.

En particulier pour les clés SSH ou les mots de passe extrêmement longs et difficiles, vous pouvez faire une combinaison de ceux-ci; vous pouvez chiffrer - peut-être en utilisant le mode symétrique GPG (voir le lien ci-dessus) - en utilisant un mot de passe sécurisé, puis fournir ce mot de passe via le téléphone ou une autre méthode, afin qu'ils puissent déchiffrer le jeton d'authentification réel / clé SSH / certificat / etc.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...