Question:
Existe-t-il des comptes de mot de passe communs? (Comme les comptes bancaires)
larry909
2020-02-09 11:48:28 UTC
view on stackexchange narkive permalink

Comptes conjoints en ligne similaires aux comptes bancaires qui sont des comptes joints?

Supposons que vous souhaitiez avoir deux partenaires pour un certain compte, disons un compte PayPal, et que vous souhaitiez faire en sorte que si un partenaire veut changer un mot de passe, il doit obtenir la confirmation de la deuxième personne.

Existe-t-il actuellement des comptes en ligne dotés d'une telle fonctionnalité?

Quel type de compte en ligne recherchez-vous?Ou voulez-vous simplement savoir s'il s'agit d'un design valide?
@multithr3at3d déclare que nous nous associons dans une entreprise commerciale et que nous voulons maintenir l'égalité d'accès.De plus, je voulais savoir s'il existe une telle conception.
Les comptes bancaires conjoints ne fonctionnent pas de cette façon.Chaque utilisateur a son propre mot de passe et son propre identifiant et même une carte de débit / crédit liée au compte s'ils existent.Selon le type de compte, vous pouvez avoir des comptes «disjonctifs», où chaque utilisateur peut tout faire, et «conjonctif» où chaque opération nécessite l'approbation de tous les propriétaires.Alors, voulez-vous dire un compte en ligne «conjonctif» pour un service?
OpenID mechanism?
Liez plusieurs comptes à la même source, ne partagez pas de compte.
Un compte bancaire et un compte de connexion sont deux choses distinctes.Avec les services bancaires en ligne, une personne peut avoir un seul compte de connexion qui accède à plusieurs comptes bancaires, et plusieurs comptes de connexion peuvent accéder au même compte bancaire.
Il s'agit simplement d'une autre forme d'authentification multifacteur, courante dans de nombreuses situations hautement sécurisées, où plusieurs utilisateurs doivent s'authentifier avant qu'une action ne soit autorisée.Des choses telles que le tir de frappes nucléaires à partir de l'arsenal américain nécessitent des codes distincts du président et du secrétaire à la Défense connus d'eux seuls.Cependant, je ne sais pas s'il existe des services publics utilisant ce niveau de sécurité d'authentification.La plupart des services destinés au public sont fournis pour des individus plutôt que pour des organisations, et suivent donc la route MFA d'un utilisateur authentifiant de plusieurs manières.
Comment empêcherait-on la première personne de se faire passer pour la seconde?
Pour clarifier: chaque utilisateur a ses propres identifiants pour accéder aux mêmes ressources, mais les deux doivent autoriser certaines actions (par exemple, l'utilisateur A veut «faire un retrait» et envoie une requête en conséquence, mais elle n'est exécutée que si l'utilisateur Bl'autorise également).Est-ce un peu plus proche de ce que vous voulez dire?
@Barranka oui, c'est ce que je pensais
Une image vaut beaucoup, et je pense que l'OP fait référence à une version numérique de ceci: http://www.yosec-safe.com/up_product/big/2014-12-7-2318582881.jpg Vous voyez ceslot dans les coffres de banque où le propriétaire a une clé et un employé de banque en a une autre.Ils vous accompagnent ensuite jusqu'à votre boîte et ouvrent la boîte avec vous.
@tu-ReinstateMonica-dorduh oui, c'est ce que je pensais.quelque chose comme ca.
Vous recherchez essentiellement un 2FA alambiqué qui peut être lancé par l'une ou l'autre des parties, n'est-ce pas?
Changer la portée d'une question après avoir reçu des réponses n'est pas juste envers les personnes qui ont rédigé ces réponses.J'ai renvoyé votre question à la version originale.Mais vous pouvez toujours publier votre question de suivi en tant que nouvelle question si vous le souhaitez.
Voulez-vous développer une application avec cette capacité?
Huit réponses:
Lie Ryan
2020-02-09 12:00:04 UTC
view on stackexchange narkive permalink

Il n'est généralement pas souhaitable que plusieurs personnes connaissent le même mot de passe.

Au lieu de cela, les systèmes qui nécessitent plusieurs utilisateurs pour pouvoir accéder aux mêmes ressources exigent généralement que chaque utilisateur crée ses propres comptes, chacun avec son propre mot de passe qui n'est connu que d'eux-mêmes, et le système permettrait simplement à tous les utilisateurs d'accéder aux mêmes ressources. Cela signifie qu'un compte Paypal commun aurait fonctionné en permettant à plusieurs comptes d'utilisateurs d'effectuer des transactions à partir du même portefeuille.

Cela signifie qu'il n'est pas nécessaire d'obtenir l'approbation des autres titulaires de compte pour changer le mot de passe.

Je pense que le PO posait des questions sur un compte conjoint où chaque utilisateur a ses propres informations d'identification, et un consensus est nécessaire pour une action.Par exemple, des portefeuilles de crypto-monnaie à signatures multiples.
Bonne réponse.Je voudrais également mentionner la notion de séparation des privilèges et comment il peut y avoir un compte administratif qui permet d'accorder / révoquer l'accès à d'autres.
@WilliamRosenbloom: Si chaque utilisateur a ses propres informations d'identification, pourquoi l'un aurait-il besoin d'obtenir la permission de l'autre pour changer son mot de passe?
@BlueRaja-DannyPflughoeft La particularité d'avoir besoin d'un accord pour changer le mot de passe n'a pas de sens, pour exactement la raison indiquée dans cette réponse.Mais je pense que l'OP utilisait simplement la réinitialisation du mot de passe comme exemple d'un comportement authentifié, sans se rendre compte du paradoxe de cet exemple particulier.Voir ma réponse
@larry909 pouvez-vous clarifier ce point?
@BlueRaja-DannyPflughoeft sinon pour changer le mot de passe, - car chaque personne a son propre login - pour exécuter une action.
@WilliamRosenbloom oui, d'accord
@larry909 si ma réponse était satisfaisante, alors peut-être pourriez-vous l'approuver?
William Rosenbloom
2020-02-10 03:48:01 UTC
view on stackexchange narkive permalink

Je ne connais aucune application Web utilisant un tel système. Mais c'est tout à fait possible.

Plus précisément, ce que vous demandez s'appelle une signature de seuil . L'idée est qu'un groupe de N personnes obtiennent chacun leur propre identifiant secret. Ils peuvent chacun utiliser leurs informations d'identification pour signer partiellement un message. Il y aura un certain nombre M , souvent appelé le «quorum», de sorte qu'une signature complète (valide) est une signature dans laquelle au moins M utilisateurs apportent des signatures partielles.

Plus simplement, M personnes sur un groupe de N membres doivent signer un message pour que la signature soit valide. Dans un système «2 sur 3» (N = 3, M = 2), il y a trois personnes avec des informations d'identification, et au moins deux d'entre elles devraient signer quelque chose pour le rendre valide.

Le seul l'utilisation de production que je connais est dans les portefeuilles multi-signatures de crypto-monnaie. Dans la plupart des crypto-monnaies, l'argent est envoyé en diffusant un message de transfert signé de manière à prouver la propriété des fonds transférés. Dans un portefeuille multi-signature, aucun individu ne peut signer unilatéralement une transaction. Par conséquent, aucun individu ne peut dépenser unilatéralement de l'argent.

Dans Monero et d'autres crypto-monnaies CryptoNote, les portefeuilles multi-signatures utilisent également des signatures en anneau, de sorte que l'identité des signataires au sein du groupe ne peut pas être déterminée sans les clés secrètes des signataires. Mais les signataires peuvent créer une preuve de participation (partageable en toute sécurité) s'ils le souhaitent.

Rien n'empêche ce type de système d'être utilisé pour authentifier une application web centralisée telle qu'une banque, mais je ne l'ai jamais vu faire. La pratique courante consiste à obtenir un effet similaire en séparant les privilèges sous des administrateurs de confiance.

Un concept connexe est le "partage de secret", où vous commencez avec un secret, mais le divisez de manière à ce que vous ayez besoin de M fragments sur N pour le reconstruire.[Le coffre de Hashicorp l'utilise pour «sceller» un coffre-fort] (https://learn.hashicorp.com/vault/getting-started/deploy#sealunseal).Les cérémonies de signature de clés telles [comme celles utilisées pour DNSSEC] (https://www.iana.org/dnssec/ceremonies) impliquent parfois également que plusieurs fragments d'une clé soient physiquement rassemblés.
"Deux sur deux" est vraiment simple, il suffit de prendre deux mots de passe p1 et p2, et au lieu d'utiliser le hachage (p1) pour déverrouiller le compte, on utilise le hachage (p1 + p2)."n sur m", par exemple où p1 ou p2 (1 sur 2) déverrouille le compte, nécessite un peu de maths.Les mêmes calculs peuvent être utilisés pour tout 1 ≤ n
«Un sur n» est souvent aussi facile à mettre en œuvre.Vous créez un mot de passe maître aléatoire mp et le cryptez deux fois pour créer E (mp, p1) et E (mp, p2).Cette configuration est couramment utilisée dans le chiffrement du disque entier, ne serait-ce que parce qu'elle permet de "changer" facilement le mot de passe p1.Vous venez de créer un nouveau mot de passe p2.Il n'est pas nécessaire de rechiffrer tout le disque dur car il reste chiffré avec mp, pas p1.
Cela m'a fait penser aux applications web git (par exemple [Gitea] (https://gitea.io)), dans lesquelles on peut mettre en place un certain nombre d '«approbations» avant de pouvoir fusionner une pull-request.Je ne sais pas avec quelle facilité cela peut être contourné, mais le principe d'exiger que plusieurs comptes approuvent une action avant qu'elle puisse réellement se produire est là.
youcantexplainthat
2020-02-09 22:24:45 UTC
view on stackexchange narkive permalink

Lastpass a une fonction de partage qui vous permet de partager un ensemble d'identifiants de connexion, sans que l'autre personne puisse voir le mot de passe.

De cette façon, vous lui permettez de se connecter avec le nom d'utilisateur et le mot de passe que vous partager, ils n'ont aucun accès pour connaître ou afficher ce mot de passe, ce qui les empêche de le partager avec quelqu'un d'autre.

La fonctionnalité ne peut être utilisée que sur un site Web où leur fonction de remplissage automatique est compatible et lors de l'utilisation leur extension de navigateur.

Je n'ai connaissance d'aucune recherche de sécurité effectuée sur cette fonctionnalité - pour savoir s'il serait possible d'extraire le mot de passe de l'extension si l'autre partie était malveillante, mais si le cas d'utilisation ici est un ami ou parent, cela devrait fournir une protection suffisante.

De manière anecdotique, je connais de nombreux couples mariés qui l'utilisent pour partager leurs identifiants, ce qui réduit le risque de compromission du mot de passe si la machine d'un seul conjoint est compromise.

Je ne ferais pas confiance à cette fonctionnalité.D'une manière ou d'une autre, l'extension de navigateur local *** a *** pour connaître le mot de passe pour pouvoir se connecter, et ce serait donc une question de lancer un débogueur pour le trouver.[Lastpass l'admet même lui-même] (https://helpdesk.lastpass.com/sharing-4-0/).
De plus, le site ne sait pas que vous utilisez un gestionnaire de mots de passe pour partager un mot de passe, de sorte que l'un ou l'autre utilisateur peut simplement se connecter à l'aide du gestionnaire et changer manuellement le mot de passe du site en un mot de passe non stocké par le gestionnaire de mots de passe, à tout moment.
Je suis d'accord, même si j'ai fait l'hypothèse qu'OP partageait le mot de passe avec un partenaire déjà de confiance.
@notovny La plupart des sites nécessitent une nouvelle saisie du mot de passe existant pour changer le mot de passe, de sorte qu'une attaque particulière est peu susceptible de fonctionner.Toujours pas sécurisé, même si ce n'est pas si important lorsqu'il est utilisé de la manière prévue.
zakinster
2020-02-10 16:17:23 UTC
view on stackexchange narkive permalink

Existe-t-il un compte de mot de passe conjoint? (Comme les comptes bancaires)

Non, ce serait une très mauvaise conception.

Tout fournisseur qui s'attend à ce que plusieurs personnes partagent la même ressource doit fournir:

  • Un compte utilisateur avec des identifiants dédiés pour chaque individu
  • Un accès partagé à la ressource pour chaque compte utilisateur

Cela évite d'avoir besoin d'un mot de passe partage, permet la possibilité de révocation de l'utilisateur et plusieurs niveaux d'autorisation.

Ceci est déjà largement implémenté dans le monde B2B quand il peut y avoir plusieurs contacts pour la même entreprise:

  • Un compte conjoint bancaire est accessible par plusieurs utilisateurs et chaque utilisateur peut accéder à un ensemble de comptes (partagés ou non) depuis son propre espace client
  • Un hébergeur Web définit généralement un ensemble de contacts clients (qui identifiants dédiés) et chaque utilisateur peut accéder à différentes ressources en fonction de ses rôles (propriétaire, technique, facturation, etc.).
  • Une page Facebook est gérée par un ou plusieurs utilisateurs avec des identifiants dédiés ls
  • Un compte Twitter peut désormais être géré par plusieurs utilisateurs avec différents niveaux d'autorisation (publication, administration, etc.)

Si vous êtes dans une entreprise et besoin de partager un accès avec une ou plusieurs personnes et votre fournisseur ne prend pas en charge plusieurs comptes d'utilisateurs, je vous suggère de trouver un autre fournisseur avant d'essayer de trouver une méthode de partage de mot de passe sécurisée car il n'y en a pas.

dandavis
2020-02-10 03:38:03 UTC
view on stackexchange narkive permalink

La plupart de ces services restent connectés, de sorte qu'un mot de passe n'est nécessaire que pour effectuer des modifications de compte. Dans ce cas, vous pouvez simplement demander à deux personnes de mémoriser la moitié du mot de passe, ou chacune saisit son propre mot de passe dans la même zone, l'une après l'autre.

Pour changer le mot de passe, ou vous connecter sur un nouveau appareil pour la première fois, les deux parties devraient être présentes pour entrer leur moitié sur l'écran de reconnexion.

Simple et efficace et ne nécessite aucun logiciel ni support de fournisseur.

C'est une bonne idée, mais certains gestionnaires de mots de passe de navigateur permettent à l'utilisateur d'afficher le mot de passe, supprimant ainsi le besoin du consentement des autres personnes.
Si les deux parties doivent être présentes pour se connecter, vous pouvez facilement aller plus loin et exiger que les deux parties soient présentes pour toutes les activités du compte, jusqu'à la déconnexion.Vous pouvez alors être raisonnablement sûr que les parties combinées du mot de passe ne sont enregistrées nulle part.
Jozef Woods
2020-02-10 19:35:22 UTC
view on stackexchange narkive permalink

Avec un compte bancaire commun, vous disposez d'un accès partagé, mais pas d'une authentification partagée. Plus précisément, chaque personne aura généralement son propre jeton d'accès (carte de crédit / carte de débit) et ses informations d'identification (code PIN, connexion bancaire en ligne), et les comptes en ligne partagés fonctionneront généralement de la même manière, étant en mesure d'accorder à d'autres comptes l'accès à les mêmes ressources.

Pour des exemples avec lesquels je suis directement familier, vous avez la plupart des applications Smart Home, dans lesquelles vous pouvez ajouter des utilisateurs et varier le niveau d'accès. Ring, par exemple, vous permettra d'autoriser un utilisateur à accéder à des caméras et à des ressources spécifiques, et des choses similaires sont disponibles pour des services tels que Tado ou Phillips Hue.

Quelque chose qui est un peu plus proche de ce que vous êtes En regardant, vous avez la fonction ménages dans les comptes iCloud pour Apple, où les utilisateurs peuvent partager des abonnements, avoir un seul mode de paiement et même exiger une autorisation pour les achats d'utilisateurs plus âgés (les parents, généralement).

Oleg V. Volkov
2020-02-11 22:43:04 UTC
view on stackexchange narkive permalink

Si vous voulez dire "un seul compte, auquel différentes personnes peuvent accéder en utilisant leurs propres mots de passe", je ne connais aucun système PASSWORD partagé largement disponible / actuellement utilisé. Cela peut être facilement réalisé sur à peu près n'importe quel système POSIX en définissant le même UID pour des entrées utilisateur distinctes. Tout service qui dépend de cette authentification - comme FTP ou Telnet - héritera automatiquement de tous ces comptes «partagés».

Si vous utilisez des clés à la place, alors très largement répandues et connues de presque tout le monde, SSH vous permet d'associer un nombre illimité de clés séparées à n'importe quel compte utilisateur. Encore une fois, tout ce qui passe dessus - comme, par exemple, SFTP ou Git, vous permettra de vous authentifier avec n'importe quelle clé.

Barranka
2020-02-14 04:59:32 UTC
view on stackexchange narkive permalink

Je ne suis pas un expert en sécurité, mais j'aimerais mettre mon grain de sel ici.

Pensons à cet exemple:

Bob et Alice ont accès à votre système, et ils peuvent chacun effectuer certaines actions sans se consulter. Cependant, il y a certaines actions pour lesquelles les deux doivent être d'accord. Bob ou Alice peuvent demander l'action, mais celle-ci ne sera exécutée que si les deux sont d'accord.
Exemple: Pour supprimer une ligne d'une table de base de données, les deux Bob et Alice doivent autoriser l'action.

Disons que Bob veut supprimer la ligne 1 du tableau. Bob accède au système avec ses informations d'identification et émet la demande de transaction. Cette transaction serait mise en file d'attente, en attendant qu'Alice autorise ou refuse cette action. Plus tard, Alice accède au système avec ses identifiants, et la première chose qu'elle voit est une notification: "Bob veut supprimer la ligne 1 de la base de données. Êtes-vous d'accord avec cela?". Elle pouvait répondre par oui ou par non. Si elle répond «Non», la transaction est annulée et si elle répond «Oui», la transaction est exécutée.

Notez que cette configuration nécessite certaines choses:

  1. Comptes utilisateurs (connexions individuelles)
  2. Comptes de groupe (groupes d'utilisateurs)
  3. Transactions disponibles pour chaque utilisateur (qui peuvent être exécutées sans autre autorisation)
  4. Transactions disponible pour chaque groupe (qui a besoin de l'autorisation de tous les membres du groupe pour être exécutée)

J'ai vu quelque chose de similaire sur mon lieu de travail: le système d'administration RH, qui (parmi autres choses) que nous utilisons pour fixer des objectifs pour chaque année, a des flux de travail qui nécessitent que de nombreux utilisateurs s'accordent sur certaines opérations. Un utilisateur déclenche une action, et un autre utilisateur (avec des privilèges plus élevés, ou avec les mêmes privilèges mais dans une autre branche de la hiérarchie) doit autoriser cette action (ajouter un objectif, supprimer un objectif, modifier un objectif, etc.).

Notez qu'en fin de compte, cette configuration n'est aussi sécurisée que le "maillon le plus faible de la chaîne", car une fois que le dernier utilisateur d'un groupe est d'accord sur l'action, elle devient irréversible. Dans notre exemple, si Alice clique simplement sur "Oui" sans lire la notification en entier, la ligne du tableau sera supprimée et il se peut qu'il n'y ait pas d'option de restauration.

Ce que vous décrivez est normal et un système d'autorisation distribué pour certaines actions.Souvent appelé contrôle à «quatre yeux».Ce n'est cependant pas ce que l'on demande ici.La chose spécifique contrôlée est un mot de passe.Les facteurs de compte eux-mêmes.Pas une chose secondaire comme une base de données.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...