Question:
Alternative à l'envoi du mot de passe par e-mail?
aMJay
2019-04-03 15:10:38 UTC
view on stackexchange narkive permalink

Récemment, j'ai commencé à travailler en tant qu'entrepreneur pour une entreprise, ce qui m'oblige à me connecter souvent à différents services b2b.

La manière dont je reçois les données de connexion se fait généralement par e-mail en texte brut. Mon instinct me dit que l'envoi de données sensibles en texte brut n'est pas une bonne idée, mais je ne sais pas s'il existe une alternative, ou peut-être est-il déjà protégé par le service de messagerie (dans ce cas, gmail)?

Je suis conscient du danger le plus évident qui serait de laisser mon compte de messagerie connecté et sans surveillance, mais je suis plus intéressé par une sorte d'homme au milieu d'attaques ou d'autres dangers.

Le cœur de ma question est:

Existe-t-il une alternative à l'envoi de mots de passe par e-mail, et quels seraient les plus grands dangers d'utiliser l'e-mail pour cela?

Pouvez-vous changer le mot de passe?
@schroeder techniquement, je peux cependant il y a d'autres personnes qui pourraient avoir à utiliser ces comptes à l'avenir, donc je devrais renvoyer le nouveau, donc je suppose que cela manquerait le point
Les comptes utilisateurs @aMJay doivent être personnalisés dans la mesure du possible.Lorsqu'une autre personne a besoin d'accéder au système, cette personne doit ouvrir son propre compte.
Peuvent-ils vous donner accès à un gestionnaire de mots de passe par lequel ils partagent ces informations d'identification avec vous?
@BlueCacti c'est quelque chose dont je devrais discuter avec eux mais je le prendrai comme alternative potentielle
@aMJay Si vous le souhaitez, je peux l'ajouter comme réponse.L'avantage d'utiliser un pw mgr est qu'ils gardent le contrôle des informations d'identification et peuvent révoquer votre accès.Si les creds ne sont utilisés que pour des applications Web, LastPass (et probablement d'autres également) peut leur permettre de partager le mot de passe avec vous sans que vous puissiez lire la version en texte brut du mot de passe
Vault propose un lien unique.Vous pouvez envoyer ce lien par e-mail et si quelqu'un a cliqué dessus, vous le remarquerez.Cela ne fonctionne bien sûr que s'il est reconnu rapidement et que les mots de passe sont propres à la tâche.Une fois la connexion établie au coffre-fort, vous pouvez également l'utiliser pour partager des mots de passe.Il n'a pas d'interface graphique de partage de mot de passe confortable ni de fonctions de gestionnaire PAM / PQ, mais si tout ce dont vous avez besoin sont des téléchargements de mots de passe sécurisés, c'est assez bien.
Divisez le mot de passe.envoyez une partie de celui-ci et envoyez un SMS à l'autre partie.
Ceci est le résultat de personnes qui définissent des exigences ou des implémentations progressives sans les connaissances requises.Ou bien, ils connaissent les problèmes et ont choisi d'accepter le risque.Vous devriez lire * [Engineering Security] de Peter Gutmann (http://www.cs.auckland.ac.nz/~pgut001/pubs/book.pdf) *.
C'est à cela que sert l'échange de clés.Vous pouvez utiliser Diffie Hellman par téléphone (pour empêcher le MITM actif).
Le titre serait plus clair comme "mot de passe par e-mail" plutôt que par "mot de passe par e-mail"
Dix-sept réponses:
Kent
2019-04-03 17:04:19 UTC
view on stackexchange narkive permalink

J'utilise couramment un gestionnaire de mots de passe pour stocker et partager des mots de passe. Il existe de nombreux gestionnaires de mots de passe qui ont cette fonctionnalité.

Un mot de passe est partagé d'un compte à l'autre, la notification du partage étant envoyée par e-mail à l'autre personne, qui peut choisir d'accepter, de refuser, ou ignorez simplement le partage. La communication du mot de passe est sécurisée, tandis que la notification du partage circule sur des canaux moins sécurisés comme le courrier électronique, utilisant ainsi la force de chaque méthode sans compromettre la sécurité. Certains produits permettront le partage du mot de passe sans divulguer le mot de passe au destinataire. Dans ce cas, la révocation du mot de passe devient possible.

Je recommande vivement d'utiliser un gestionnaire de mots de passe pour tous vos mots de passe. Certains commerciaux sont LastPass, 1Password ou Dashlane mais il y a aussi la possibilité d'en héberger un vous-même si vous ne voulez faire confiance à personne. Une recherche rapide sur Google du "gestionnaire de mots de passe" devrait vous mettre sur la bonne voie.

Bienvenue sur le site, Kent!L'ajout de contenu peut parfois être délicat: vous essayez d'aider à utiliser votre expérience, mais les gens se plaignent que cela ressemble à une publicité.Merci de vous y tenir et de mettre à jour votre réponse en fonction des commentaires!J'espère que vous restez sur le site :)
Par souci d'exhaustivité, je vois [Dashlane] (https://www.dashlane.com) également largement utilisé pour le partage d'accès avec ou sans divulgation de mot de passe (avec révocation d'accès possible).
Oui, c'est la «bonne» réponse.Chez mon employeur, nous utilisons une solution de gestion d'entreprise hébergée en interne avec un front-end Web, et lorsque nous devons partager des mots de passe, nous envoyons un e-mail avec un lien vers le secret en question.(Fondamentalement - https: // [ourpasswordmanagentserver.ourdomain.com] /SecretView.aspx?secretid= [######])
Vous ne pouvez pas partager un mot de passe sans le divulguer.Bien sûr, vous pouvez le partager sans le montrer, mais la personne avec laquelle vous le partagez peut toujours voir le mot de passe ailleurs, que ce soit sur la page remplie en changeant le champ de mot de passe en un champ de texte ou en le retirant du réseau.se connecte à son navigateur une fois la demande de connexion envoyée.Tout gestionnaire de mots de passe qui prétend le contraire ne doit pas être approuvé.
Philipp
2019-04-03 16:13:57 UTC
view on stackexchange narkive permalink

Une pratique courante consiste à envoyer à l'utilisateur un mot de passe initial par e-mail qui n'est valable que pour une très courte période et doit être changé immédiatement lors de la première connexion.

Ce n'est pas parfait non plus. Un attaquant disposant d'un accès en lecture au courrier électronique de l'utilisateur pourrait intercepter ce mot de passe initial avant l'utilisateur et l'utiliser en son nom. L'utilisateur le remarquera dès qu'il essaiera d'utiliser son mot de passe initial. Ils informeraient l'administrateur que le mot de passe est incorrect, l'administrateur enquêterait et remarquerait l'accès illégitime. Mais l'attaquant a déjà eu un certain temps pour accéder au compte, il peut donc déjà y avoir des dommages. Mais c'est toujours mieux que d'envoyer un mot de passe valide en permanence.

Il faut également que le système prenne en charge cela. Ce n'est donc pas une pratique universellement applicable.

Lorsque vous ne faites pas confiance à votre fournisseur de messagerie pour garder vos e-mails secrets (vous utilisez gmail, un service de messagerie financé par l'exploration de données le contenu de votre e-mail et la monétisation des résultats), puis le cryptage des e-mails est une option. Il y a le bon vieux PGP, le PEP plus moderne, le standard IETF S / MIME ainsi que quelques solutions propriétaires non standardisées. C'est la bonne chose à propos des normes: il y en a tellement de choix! Mais ils ont tous une chose en commun: ils ne comprennent tout simplement pas. Faire en sorte que vos partenaires commerciaux chiffrent leurs e-mails selon un schéma que vous comprenez peut être une tâche ardue.

Un «standard» auquel presque tout le monde a accès est un fichier zip crypté.Pas la meilleure protection, mais bien meilleure que le texte brut.Envoyez son mot de passe sur un autre canal, texte, messagerie vocale, nom de famille de cet ivrogne que nous connaissions à l'université.
Ou envoyez une photo d'un morceau de papier avec le mot de passe.Évidemment, si vous êtes explicitement ciblé, cela n'a pas d'importance, mais si vous vous inquiétez du minage passif, cela ajoutera suffisamment de retard au traitement pour que votre mot de passe limité dans le temps expire avant qu'il ne soit divulgué.
Vous voudrez peut-être noter qu'OpenPGP est également une norme IETF ([RFC4880] (https://tools.ietf.org/html/rfc4880))
Il peut être utile d'ajouter que l'activation de l'authentification à deux facteurs / multi-facteurs, lorsqu'elle est disponible, atténue une partie du risque d'interception d'un mot de passe initial ou récemment réinitialisé.
Si le système peut être contrôlé / modifié, l'ajout à l'OTP initial d'une politique «n'autoriser cette action que depuis une adresse IP de confiance» devrait l'améliorer un peu (vous limitez l'attaque à votre réseau local).Quoi qu'il en soit, tout à fait d'accord sur l'utilisation de PGP et al.
Le cryptage des e-mails est l'une des pires expériences que vous puissiez vivre.L'ensemble du processus semble encore tout droit sorti des années 90 (particulièrement drôle car certaines de ces normes sont plus récentes).
@Voo Cela dépend.À mon travail, nous avons un plugin pour Microsoft Outlook qui crypte les e-mails sans que l'utilisateur n'ait à faire quoi que ce soit.Mais cela nécessite bien sûr que le récepteur ait également installé le plugin.
@Philipp Et qu'il existe une infrastructure en place qui garantit que le récepteur a déjà votre clé.C'est là que le plaisir commence.Oh et vous devez évidemment toujours pouvoir envoyer des courriels non chiffrés à la plupart des autres personnes, il doit donc y avoir une liste blanche.Jusqu'ici tout va bien, mais que se passe-t-il si vous envoyez un e-mail aux personnes qui figurent sur la liste «cryptée» et à d'autres qui ne le sont pas?Ainsi de suite.Pas amusant, mais sûr que les utilisateurs ne le remarquent que si cela ne fonctionne pas.
@Neil_UK Ou un KeepassDB et vous donnez le mot de passe à la base de données par téléphone ou autre moyen.
Avez-vous déjà essayé de joindre un fichier .zip chiffré via Gmail?Cela ne sera pas accepté;IOW, * c'est impossible *.J'ai essayé une fois, l'IIRC d'envoyer un fichier .exe, ce que Gmail ne permet pas non plus.
@MikeWaters Vous pouvez parfois tromper les filtres en _suivant_ les extensions de fichier, puis, dans le corps de l'e-mail, en demandant à l'utilisateur de rajouter l'extension correcte après le téléchargement du fichier - que vous spécifieriez dans le corps de l'e-mail.
Peteris
2019-04-03 16:20:28 UTC
view on stackexchange narkive permalink

Deux facteurs

Ce n'est peut-être pas littéralement adapté à votre situation, mais un moyen raisonnable d'envoyer des données sensibles sur des canaux qui ne sont pas entièrement sécurisés consiste à s'assurer que deux facteurs distincts sont nécessaires pour accéder à ces données et qu'ils soient envoyés sur différents canaux. Par exemple, j'ai vu des approches où les données sont envoyées par e-mail dans un fichier zip crypté, et le mot de passe de ces données est envoyé par SMS. De cette manière, ni une personne disposant de cet e-mail ni une personne ayant accès à votre téléphone ne peuvent accéder aux informations sensibles.

De la même manière, il pourrait être préférable d'envoyer les informations de connexion par e-mail et le mot de passe peut être dit au téléphone (surtout si c'est comme une phrase de passe) - mais ce choix appartient principalement à l'organisation envoyant les données (qui est censée être la partie prenante qui a besoin que ces données restent confidentielles ), pas à quelqu'un qui vient de le recevoir.

Cette OMI est la bonne façon d'envoyer des données pour l'authentification: utilisez deux canaux distincts.Cependant, je voudrais ajouter une note importante: l'expéditeur et le destinataire doivent ensuite supprimer les données dès que possible, en supprimant l'e-mail, ou le SMS, ou le message WhatsApp, etc. Aussi, je pense que les messages WhatsAppsont probablement meilleurs que les SMS.Vous (et l'autre partie) devez simplement vous rappeler de supprimer le message une fois que le mot de passe a été stocké ailleurs en toute sécurité.
@reed Si les clés reçues via deux canaux sont uniques et que l'utilisateur est invité à entrer un mot de passe généré par l'utilisateur immédiatement après les avoir utilisées, il n'est pas nécessaire de supprimer les messages.
C'est comme ça que je le fais habituellement.Et je m'assure de ne rien mentionner sur l'hôte ou la connexion dans le texte contenant le mot de passe.Notez que c'est également un bon moment pour encourager les gens à utiliser le signal afin que le texte lui-même soit crypté
Signal est probablement le moyen le plus sûr d'envoyer un message au téléphone de quelqu'un - en supposant que les deux côtés ont installé Signal.
user137369
2019-04-03 19:32:27 UTC
view on stackexchange narkive permalink

Si vous lui faites confiance, onetimesecret (qui est open source) existe exactement dans ce but.

Lorsque vous envoyez des personnes sensibles des informations comme les mots de passe et les liens privés par e-mail ou par chat, il existe des copies de ces informations stockées dans de nombreux endroits. Si vous utilisez un lien unique à la place, les informations persistent pour une seule visualisation, ce qui signifie qu'elles ne pourront pas être lues par quelqu'un d'autre plus tard. Cela vous permet d'envoyer des informations sensibles de manière sûre en sachant qu'elles ne sont vues que par une seule personne. Pensez-y comme un message autodestructeur.

Créer votre propre système à secret unique est assez simple.J'ai écrit un PoC en une douzaine de lignes de perl il y a quelques années.Le stockage d'un secret (texte) produit une URL qui peut être envoyée par courrier en toute sécurité. L'URL peut être ouverte une seule fois, après quoi le secret est écrasé puis supprimé.Si vous essayez de l'ouvrir à nouveau, il en résulte un message d'erreur de type 404 qui informe également le visiteur que s'il voit ce message la première fois que l'URL est visitée, quelqu'un d'autre l'a déjà vu, le plus comme par une interception du courrier avecle lien.
llmora
2019-04-03 16:20:02 UTC
view on stackexchange narkive permalink

Le courrier électronique n'est pas un bon mécanisme pour partager des mots de passe en texte clair étant donné sa nature intrinsèquement non chiffrée.

Si les mots de passe sont partagés de cette manière, le service doit s'assurer que le mot de passe est changé lors de la première connexion pour réduire exposition (et pour vous permettre de détecter si quelqu'un a utilisé le mot de passe volé), pas une option parfaite car elle permet toujours à quelqu'un de profiter de la fenêtre d'opportunité pour accéder au site mais c'est mieux que de ne pas savoir que quelqu'un d'autre a le mot de passe .

Comme cela ne semble pas être une option pour vous compte tenu de votre réponse au commentaire de schroeder, je vous suggère de regarder un mécanisme qui garantit le cryptage du mot de passe tout le chemin entre votre client et vous-même - soit par chiffrement de bout en bout du contenu des e-mails ou à l'aide d'un site de partage authentifié et chiffré sur lequel les mots de passe en clair peuvent être chiffrés. Pensez également que si vous êtes vraiment à l'aise avec d'autres personnes (votre client, les autres membres de votre équipe) connaissant votre mot de passe, cela dépendrait des exigences de sécurité de l'application à laquelle vous accédez.

Le principal risque serait ici soyez qui, en dehors de vous, connaît le mot de passe. Dans votre cas, ce serait au moins:

  • La personne de votre organisation cliente qui a généré le mot de passe et qui vous l'a envoyé par e-mail
  • Toute personne gérant un e-mail infrastructure entre votre client et vous
  • Toute personne ayant accès au réseau dans l'un des chemins de messagerie entre votre client et vous
  • Les autres membres de l'équipe qui travaillent avec le même compte et le même mot de passe (déduit de votre réponse au commentaire de schroeder)
  • Toute personne pouvant avoir accès à votre boîte aux lettres (par exemple, votre commentaire sur le fait de laisser votre client de messagerie sans surveillance)

Si le seul objectif du mot de passe est d'éviter tout accès non autorisé aux services B2B et que vous êtes à l'aise avec d'autres personnes connaissant votre mot de passe, vous pouvez regarder le chiffrement pour la distribution du mot de passe. Alors que de nombreux serveurs SMTP implémentent le cryptage pour le transfert de données entre les sauts de serveur de messagerie, il n'y a pas de garantie de cryptage, et les courriers électroniques ne sont pas cryptés par nature, de sorte que le mot de passe résidera en texte brut au moins pendant son traitement à chacun des sauts de transfert de courrier (SMTP).

Cela signifie que vous devez examiner le chiffrement de bout en bout pour vous assurer que le mot de passe n'est pas disponible pour quiconque espionne, comme PGP, S / MIME ou une autre technologie propriétaire de chiffrement asymétrique. Celles-ci garantiraient la confidentialité du mot de passe pendant le transit, et vous pouvez toujours utiliser l'e-mail pour sa distribution - avec le compromis d'une configuration difficile et des coûts opérationnels.

Vous pourriez faire des compromis et utiliser quelque chose comme un chiffré Fichier ZIP ou document Office avec un mot de passe de cryptage prédéfini qui est partagé via un canal sécurisé (par exemple, un appel téléphonique), ce qui réduira à la fois la surcharge opérationnelle et la protection du mot de passe. De même, un fichier hébergé dans le cloud avec les mots de passe et protégé par un secret partagé en toute sécurité aurait les mêmes avantages / inconvénients.

AccountantM
2019-04-03 20:40:10 UTC
view on stackexchange narkive permalink

Je ne comprends pas pourquoi vous leur envoyez les mots de passe?

Les clients définissent leur mot de passe préféré, vous le hachez, stockez le hachage, et personne à part le client / son programme de gestion de mots de passe ne le sait le mot de passe d'origine (pas même vous), et quand ils l'oublient, vous leur envoyez un lien de réinitialisation.

Cependant si vous devez vraiment lui envoyer le mot de passe, je vous suggère de lui envoyer un lien pour générer dynamiquement page Web qui affiche son mot de passe (pour 1 fois seulement).

vous devez temporairement stocker quelque chose comme ça dans votre base de données

  emailTocken char (32) password varchar + - -------------------------------- + ----------------- - + | emailTocken | mot de passe | + ---------------------------------- + -------------- ---- + | 202CB962AC59075B964B07152D234B70 | jhds7ytht_id | | CF297E613A7F7892A3BF348EE526ABAD | hdhdbdue874 # | | 8F14E45FCEEA167A5A36DEDD4BEA2543 | yeheb8cvddt5) | | 2510C39011C5BE704182423E3A695E91 | 6 # hdyd98_jee | | 8F14E45FCEEA167A5A36DEDD4BEA2543 | yhrtxbxv48_e | + ---------------------------------- + -------------- ---- +  

et lui envoyer un email que vous exposez uniquement l'emailTocken pas le mot de passe

  Bonjour, client Suivez ce lien pour voir votre mot de passe https://example.com/showPassword?emailTocken=8F14E45FCEEA167A5A36DEDD4BEA2543

sur le serveur Web lorsque quelqu'un demande ce lien, procédez comme suit

  1. sélectionnez le mot de passe qui a le emailTocken fourni
  2. supprimer son enregistrement de la base de données

Le premier qui demande ce lien verra quelque chose comme

  Bonjour client, votre mot de passe client est yeheb8cvddt5) REMARQUE: NOUS SUPPRIMERONS CE MOT DE PASSE DE NOS SERVEURS, VOUS DEVEZ VOUS RAPPELER / LE SAUVEGARDER  

Si quelqu'un demande plus tard le même lien, il verra quelque chose comme

  Désolé, ce mot de passe n'existe pas ou a déjà été consulté!  

Avantages de cette approche par rapport à l'envoi du mot de passe par e-mail:

  1. le mot de passe n'est exposé qu'une seule fois pour le premier spectateur, pas pour celui qui verra l'e-mail plus tard .
  2. si quelqu'un d'autre a d'abord consulté le mot de passe (un homme du milieu), l'utilisateur légitime ne pourra pas le voir et demandera de l'aide, ce qui nous fera savoir qu'il y a quelque chose de mal s'est produit, mieux que quelqu'un d'autre le voit, et nous ne savons même pas. J'espère que votre programme d'agent de messagerie ne le demandera pas automatiquement pour quelque raison que ce soit :( .

inconvénients de cette approche par rapport à l'envoi du mot de passe par e-mail:

  1. nécessite un serveur Web
  2. plus de travail que d'envoyer simplement le mot de passe par e-mail facilement

Comme je vous l'a déjà dit, personne à part le client ne devrait connaître le mot de passe, et je n'ai jamais essayé cette approche, mais au moins c'est mieux que d'exposer le mot de passe en texte brut dans un EMAIL qui peut résider sur de nombreux ordinateurs / serveurs pendant un certain temps.

J'ai déjà pensé à cette solution, mais comme nous le savons tous, je (c'est-à-dire le programmeur moyen) est dans 99,91% des cas bien avisé de ne pas créer d'outils liés à la sécurité sur mesure.Alors je me suis toujours demandé, ** si c'est vraiment une bonne idée, où est l'outil Open Source testé et éprouvé, qui fait exactement cela, alors? **
@s1lv3r Comme je l'ai mentionné dans la réponse, je ne l'ai jamais essayé, je ne fais que hacher les mots de passe salés et enregistrer le hachage, et lorsque mes clients demandent le mot de passe, je leur donne un lien de réinitialisation.** Cependant, la solution suggérée est meilleure par rapport au mot de passe simple dans les e-mails! **
@s1lv3r check [cette réponse] (https://security.stackexchange.com/a/206724/149722), il l'a effectivement fait.Et [celui-ci] (https://security.stackexchange.com/a/206709/149722) aussi
C'est un moyen raisonnable d'implémenter des mots de passe dans un système personnalisé, mais j'ai l'impression que l'OP pose des questions sur les situations dans lesquelles les entreprises avec lesquelles ils travaillent génèrent des mots de passe pour divers logiciels et services tiers qu'ils utilisent.
@XiongChiamiov Oui, je comprends cela.Au lieu de générer des mots de passe et de les envoyer à leurs propriétaires dans des e-mails, générez les mots de passe et enregistrez-les dans la base de données et envoyez les liens.
GrumpyCrouton
2019-04-03 21:08:14 UTC
view on stackexchange narkive permalink

J'ai créé un petit projet que j'appelle "Secure Messaging Service" qui vous permettra de saisir un message et de générer un lien pour afficher ce message. Une fois le message affiché, il est supprimé de la base de données. Il prend même en charge l'envoi d'un e-mail lorsque le message a été lu!

Tapez un message et appuyez sur "envoyer", notre serveur générera un GUID basé sur uuidgenerator.net, une phrase de passe aléatoire de 8 caractères basée sur passwordwolf.com (qui n'est pas stocké dans notre base de données), et cryptera votre message en utilisant AES-256-CBC. Vous recevrez alors un lien contenant le GUID et la phrase de passe pour afficher le message (ou à envoyer à quelqu'un pour afficher le message), dès que le lien est utilisé, le message n'existera plus dans notre base de données.

Vous avez désormais la possibilité pour notre service de vous envoyer un e-mail lorsque votre message est lu par le destinataire. Lorsque vous fournissez votre e-mail, nous le cryptons avant de l'insérer dans notre base de données en utilisant la même méthode de cryptage que votre message secret, y compris la même phrase de passe. Cette phrase de passe n'est pas stockée sur notre serveur, elle est donnée dans le cadre du lien pour afficher le message.

Puisque tout ce qui est envoyé à notre serveur est crypté avec AES-256-CBC, et la phrase de passe n'existe que dans le lien fourni, cela signifie que seuls vous et la personne à qui vous envoyez le lien pouvez voir le message. Si quelqu'un d'autre voulait le voir, il doit le forcer. Cinquante supercalculateurs capables de vérifier un milliard de milliards (1018) de clés AES par seconde (si un tel appareil pouvait être fabriqué) nécessiteraient, en théorie, environ 3 × 1051 ans pour épuiser l'espace de clé de 256 bits. Nous avons fait de notre mieux pour que ces messages ne soient visibles par personne d'autre que la personne avec le lien, même si cette personne a accès à la base de données, mais nous ne donnons aucune garantie et ne sommes pas responsables des dommages causés par l'utilisation de ce service.

Le service de messagerie sécurisée prend également en charge l'API, ce qui signifie que vous pouvez potentiellement générer et envoyer automatiquement un e-mail aux utilisateurs qui s'inscrivent avec un lien pour afficher leur mot de passe.


Voici comment les données dans la base de données est stockée, comme vous pouvez le voir, il n'y a aucun moyen de récupérer le contenu du message en utilisant les informations de la table, car cela nécessite une phrase secrète spéciale qui n'est ajoutée qu'au lien qui vous est donné lors de la création le message, et n'est pas stocké dans la base de données.

enter image description here

Belle interface utilisateur simple et conviviale, c'est ce que je voulais dire par ma réponse, je mettrai votre service en signet pour l'utiliser quand j'en aurai besoin, merci.
@Accountant Faites-moi savoir si vous pouvez penser à des fonctionnalités supplémentaires ou trouver des bogues.Content que tu aimes ça!:) (Cela ne me laissera pas directement @ vous à cause du symbole dans votre nom)
Je vous suggère d'obtenir le message secret réel et de le supprimer lorsque l'utilisateur survole / clique sur cette case (par une requête AJAX), cela empêchera le mot de passe d'être supprimé par des demandes automatiques faites par des agents de messagerie ou par WhatsApp, des robots facebook * (si jeenvoyer le lien à mon ami dans WhatsApp ou Facebook, ces programmes bots feront une demande automatiquement ce qui entraînera la suppression du secret) *.à part ça c'est très sympa
@Accountant Bonne idée, j'envisagerai certainement d'ajouter ça.
Cela peut être un service utile pour certaines personnes, mais pourquoi devrions-nous vous faire confiance?
@aCVn inquiétude valable, mais pourquoi devrions-nous faire confiance à nos fabricants de systèmes d'exploitation, aux sociétés d'hébergement Web, aux programmes quotidiens?**LOI**.un petit accord d'utilisateur suffira, à part ça, faisons-nous confiance techniquement ou même connaissons-nous chaque ligne de code que nous utilisons quotidiennement?une autre raison pour laquelle je lui fais confiance est qu'il s'agit d'un service léger qui ne nécessite pas d'enregistrement, ce qui lui fait ne pas savoir qui je suis ou qui est la personne à qui j'ai envoyé le mot de passe, ni même à quel mot de passe,où peut-il être utilisé?** Il voit juste des secrets pour les utilisateurs, il ne sait rien d'eux plus que leurs IP / navigateurs user-agents. **
@aCVn Simple, si vous ne faites pas confiance au service, ne l'utilisez pas.Il existe plusieurs autres services qui font des choses similaires.J'ai expliqué dans la page à propos exactement comment cela fonctionne, ce qu'il stocke, et c'est tout ce que je peux vraiment faire pour essayer de «prouver» aux gens qu'ils peuvent faire confiance au service.Je ne vois pas non plus ce que je pourrais gagner à mentir à ce sujet, étant donné que le service est anonyme.
@aCVn J'ai ajouté une image qui montre comment tout est stocké dans la base de données.Je pourrais même envisager de télécharger le code sur github si j'arrête d'être paresseux un jour
@AccountantM Je ne sais pas si vous êtes toujours intéressé par ce projet, ou même vous en souvenez (je l'ai oublié, même si je l'hébergais toujours), mais quelqu'un a voté ma réponse ici, ce qui m'a rappelé ce projet.Il s'avère qu'il a été utilisé au cours des derniers mois, ce que je ne savais même pas.Il a fallu du temps aujourd'hui pour le réécrire complètement.Découvrez les modifications que j'ai apportées!
@GrumpyCrouton Bonjour, oui je me souviens de votre projet et il reste dans mes sites favoris, mais je ne l'ai pas encore utilisé.Félicitations pour les nouveaux changements dans l'apparence et la convivialité (meilleure apparence), je n'ai pas encore vérifié le trafic réseau, mais je vais l'examiner plus en profondeur ce soir.
@AccountantM Awesome.Je pense à mettre en œuvre un moyen pour les gens de _répondre_ aux messages qu'ils sont envoyés (si l'expéditeur a saisi un e-mail, mais sans montrer réellement l'e-mail de l'expéditeur au destinataire), un peu comme la page Contactez-nous.Une autre idée que j'avais était de permettre aux expéditeurs de définir un mot de passe supplémentaire que le destinataire doit saisir manuellement avant de révéler le secret.Laissez-moi savoir ce que vous pensez!
Perkins
2019-04-04 00:07:15 UTC
view on stackexchange narkive permalink

Pour commencer, c'est une sorte de mauvaise situation. On dirait que vous partagez des comptes d'utilisateurs. Parfois, il n'y a pas de bonne alternative à cela, mais il ne devrait pas être utilisé avec quelque chose de particulièrement sensible car il devient beaucoup plus difficile de vérifier l'utilisation de la ressource lorsque plusieurs personnes se connectent sous le même nom.

Si il est vraiment nécessaire d'avoir plusieurs personnes utilisant les mêmes comptes, alors les informations d'identification doivent être livrées en personne.

Ce n'est probablement pas pratique, donc votre meilleure option est de les envoyer via un téléphone fixe. (Dans la plupart des pays au moins.) Les lignes fixes sont relativement difficiles à intercepter et dans la plupart des pays, il est interdit à la compagnie de téléphone d'écouter sans une décision du tribunal. Les agences d'espionnage gouvernementales vous écoutent peut-être, mais si elles veulent vos mots de passe, elles vous battent jusqu'à ce que vous les transmettiez de toute façon.

À peu près le même niveau de sécurité est le courrier électronique crypté via GPG ou similaire. Il est plus facile pour des tiers d'intercepter et de stocker les données, mais plus difficile pour eux de les lire jusqu'à ce qu'ils aient suffisamment de temps pour déchiffrer la clé. Assurez-vous de changer le mot de passe tous les quelques années et assurez-vous de ne pas utiliser la même lettre type à chaque fois, car cela facilite le craquage.

Si vous ne pouvez pas les intégrer avec cela, un le code du livre est votre meilleur pari. Doit être un livre que tout le monde a et utilise tout le temps de toute façon, donc cela pourrait être un peu délicat. Le format typique est quelque chose comme pagenumber-paragraphnumber-wordnumber. Faites en sorte que les mots de passe soient de quatre ou cinq mots et cela fonctionnera bien. Ou épelez-le en utilisant la première lettre de chaque mot spécifié si nécessaire.

Si un code de livre ne fonctionne pas, tant que le mot de passe ne contient pas de mots ou de structures verbales, une simple substitution ou un chiffrement de transposition comme celui utilisé pour les cryptogrammes dans le journal sera suffisant pour empêcher tout sauf le attaquants les plus déterminés. Mais le mot de passe doit être composé de caractères aléatoires ou une analyse statistique le fera rapidement et vous devez toujours fournir la clé de cryptage via un canal sécurisé. Évidemment, avec cette méthode, vous ne cryptez que le mot de passe pour limiter votre surface d'attaque et, de préférence, ne faites aucune mention du fait que vous l'avez brouillé dans le reste de l'email. Toute discussion sur le fait que le mot de passe est crypté et comment doit être via un canal sécurisé.

borjab
2019-04-04 01:13:19 UTC
view on stackexchange narkive permalink

Il existe un cas d'utilisation typique pour les équipes de développement distribuées où SysOps et TeamMembers créent des informations d'identification pour une ressource (base de données, service, serveur) et doivent les communiquer à l'équipe. SI vous ajoutez un nouveau membre à l'équipe:

  • Vous ne pouvez pas simplement hacher le mot de passe.
  • Vous ne pouvez pas simplement réinitialiser le mot de passe ou il cessera de fonctionner pour le reste de l'équipe.

Nous utilisons un gestionnaire de mots de passe distribué. Cela nous permet d'ajouter un nouveau mot de passe et de le partager avec des individus ou des groupes. Vous recevrez un e-mail du type "BOFH-1 a partagé le mot de passe 'JenkinAdmin'". Vous devez vous connecter pour voir le vrai mot de passe qui voyagera via https.

Un outil centralisé peut être excessif pour certains scénarios car il vous oblige à une installation et une configuration. C'est formidable si tout votre service l'utilise pour le mettre à jour. Une seule personne doit mettre à jour les informations d'identification dans le gestionnaire de mots de passe. Nous utilisons un outil open source, mais les programmes spécifiques sont mieux traités dans les Recommandations logicielles

Ceci est déjà couvert par la réponse plus générique du gestionnaire de mots de passe.Veuillez ne pas publier d'annonces pour des produits spécifiques.
@schroeder J'avais supprimé la référence à la solution même si elle est open source.
Douglas Held
2019-04-04 02:03:47 UTC
view on stackexchange narkive permalink

Correct, il n'est pas sûr d'envoyer un mot de passe dans un e-mail.

Un protocole de compte initial sûr est:

Envoyer à l'utilisateur un lien hypertexte expirant et autoriser l'utilisateur pour définir leur mot de passe initial à partir de ce lien, puis vérifiez éventuellement que l'utilisateur a configuré le deuxième facteur, puis vérifiez éventuellement l'identité de l'utilisateur d'une autre manière (appel vidéo?) Enfin, attribuez au compte de l'utilisateur l'accès dont il a besoin.

Chloe
2019-04-04 02:20:27 UTC
view on stackexchange narkive permalink

Je suggère d'utiliser Signal pour envoyer et recevoir des mots de passe. C'est une application de chat cryptée de bout en bout.

Les messages signal et les appels sont toujours cryptés de bout en bout et minutieusement conçus pour assurer la sécurité de votre communication. Nous ne pouvons pas lire vos messages ni voir vos appels, et personne d’autre ne le peut non plus.

Aucun e-mail n’est dangereux car même si vous utilisez SSL sur vos serveurs de messagerie, il existe un enregistrement de le message sur le disque du serveur qui peut être lu par un administrateur. Seuls les e-mails chiffrés PGP / GPG ou SMIME seraient en sécurité.


Quelqu'un a ajouté ce qui suit à ma réponse. Je n'en ai pas entendu parler, donc je ne peux pas le recommander.


En plus de Signal - une autre option cryptée d'échange de messages peut être utilisée, qui ne nécessite pas de confirmer votre identifiant en cliquant sur des liens ou en fournissant e-mail, etc. C'est aussi multi-plateforme, ce qui est très important. C'est

  1. pour Android: application de conversation
  2. pour Linux et Windows: application Gajim

Il peut utiliser le cryptage PGP ou OMEMO - le plug-in devra peut-être être installé séparément.

Il existe également une autre méthode, probablement la meilleure dans votre situation.

Cela nécessite que vous ayez un site Web avec SSL et sur un site Web et boîte intégrée. Quelqu'un peut écrire un message dans cette boîte et lors de l'envoi, le message doit être crypté avec [c'est-à-dire] une clé publique PGP qui ne peut être décryptée automatiquement que sur le courrier électronique de votre PC.

@Over-heads Êtes-vous en interdiction de réponse en raison d'un vote défavorable / supprimé?Si oui, pouvez-vous vous rappeler, 1) combien de réponses avez-vous écrites?2) De combien d'entre eux avez-vous vu qu'ils étaient contrevotés (le nombre en haut à gauche était négatif)?|Btw, vous pourrez probablement publier à nouveau dans 2 semaines.
@Over-heads Ici vous voyez la liste de vos réponses supprimées.Combien de réponses y a-t-il et combien d'entre elles ont un score négatif?https://security.stackexchange.com/users/recently-deleted-answers/203877
Monica Apologists Get Out
2019-04-04 17:54:07 UTC
view on stackexchange narkive permalink

Demandez-leur à la place de prendre le téléphone et de vous appeler. L'utilisation de la communication hors bande réduit considérablement la probabilité qu'un espion ait accès à vos informations. C'est en partie parce qu'il n'est pas improbable qu'un attaquant ait compromis votre système de messagerie ou votre système téléphonique, mais les chances qu'ils aient compromis les deux sont faibles. si vous pouvez diviser les informations vitales (par exemple le nom d'utilisateur dans l'e-mail, le mot de passe par téléphone, etc.), cela devient simplement plus difficile pour l'attaquant, par rapport à l'augmentation du travail qui vous est demandé.

Oui, j'ai utilisé "lire un mot de passe temporaire par téléphone" à quelques reprises lorsque je traitais avec des personnes moins techniquement averties de l'autre côté qui ne pouvaient pas faire fonctionner des choses comme GPG.Gênant, mais pratique.
WoJ
2019-04-03 20:33:38 UTC
view on stackexchange narkive permalink

Si votre adresse e-mail est prédéfinie par l'entreprise, une solution est de ne pas avoir de mot de passe du tout (le mot de passe est précédé d'une longue chaîne compliquée, etc. que personne ne connaît).

Vous demandez alors un nouveau (via la fonctionnalité "Mot de passe oublié"), qui vous envoie un lien de réinitialisation vers votre e-mail.

ceci est couvert dans les commentaires sur la question
bremen_matt
2019-04-04 10:31:48 UTC
view on stackexchange narkive permalink

Le bon vieux coup de téléphone est une méthode qui a fait ses preuves.

En dehors de cela, une poignée de main SSH est une bonne méthode ...

Vous et le destinataire générez une clé SSH. Vous générez un mot de passe et cryptez le mot de passe à l'aide de votre clé. Vous envoyez un mot de passe crypté au client. Ils ajoutent un cryptage supplémentaire à votre message à l'aide de leur clé. Ensuite, ils vous renvoient le message à double cryptage. Vous décryptez ce message en ne laissant que le mot de passe chiffré par la clé du destinataire. Vous renvoyez ce message. Ils le déchiffrent en utilisant leur mot de passe pour obtenir le mot de passe. De cette façon, les données non chiffrées ne touchent jamais le Web.

Pourquoi faire cela alors que vous pouvez simplement utiliser PGP, qui est en fait destiné à de telles choses?
n0rd
2019-04-04 09:46:36 UTC
view on stackexchange narkive permalink

OAuth est l'alternative pour accéder à des systèmes tiers sans avoir à configurer l'authentification par mot de passe dans ces systèmes et élimine le besoin d'échanger des mots de passe. Bien sûr, cela exigerait que les systèmes prennent en charge OAuth, ce qui n'est pas toujours le cas.

Cela ne répond pas à la question
@schroeder, pourriez-vous élaborer?
Je veux dire, comment «OAuth» n'est-il pas une réponse à «Y a-t-il une alternative à l'envoi de mots de passe par e-mail ...»?(Avec l'hypothèse que simplement «oui» ne suffit pas)
C'est une alternative à la nécessité d'envoyer un mot de passe.C'est un recadrage du problème.L'implication est qu'un mot de passe doit être communiqué.
Les alternatives sont exactement le sujet de cette question.Il n'y a aucune prémisse que OAuth n'est pas une option.De nombreuses applications B2B avec lesquelles j'ai eu affaire le prennent en charge, mais les personnes qui l'utilisent ignorent souvent cette capacité.
Cependant, l'ensemble des applications avec lesquelles j'ai travaillé est définitivement biaisé, car elles sont principalement hébergées dans Azure et prennent en charge Azure AD.
iBug
2019-04-05 20:47:43 UTC
view on stackexchange narkive permalink

La première chose qui me vient à l'esprit est le cryptage asymétrique (par exemple GPG). Cela pourrait être particulièrement utile sans trop compliquer les choses.

Trouvez ou configurez un serveur de clés publiques et laissez tout le monde partager leurs clés publiques. Ensuite, chaque fois que vous avez besoin de partager quelque chose de sensible avec un destinataire spécifique, vous pouvez saisir sa clé et crypter le contenu. Personne d'autre ne connaîtra le contenu original, à l'exception du destinataire.

Un exemple d'e-mail deviendrait:

Bonjour iBug,

Voici votre identifiant de connexion à Échange de pile de sécurité de l'information. Il est chiffré avec votre clé DEADBEEF trouvée sur notre serveur de clés d'entreprise.

  < GPG Encrypted Message >  
déjà couvert par d'autres réponses
Toine-L
2019-09-26 22:40:59 UTC
view on stackexchange narkive permalink

Vous pouvez utiliser SendPass ( https://sendpass.app)

À mon avis, les deux plus grands risques liés à l'envoi de mots de passe en texte brut sont qu'ils peuvent résider dans les archives, les journaux ou encore dans la boîte aux lettres de l'utilisateur, et le second étant l'interception du mot de passe et le destinataire réel ne le sachant pas (et donc ne notifiant pas l'administrateur).

Pour faire face à ces risques, j'ai créé une application gratuite que vous pouvez utiliser pour envoyer un code à usage unique qui peut être utilisé par le destinataire pour récupérer le mot de passe. J'ai publié SendPass pour aider d'autres personnes, en particulier des personnes non techniques, mais cela peut également vous être utile.

SendPass vous offre un moyen gratuit, simple et sécurisé de partager des mots de passe. SendPass fonctionne en générant un code unique et unique que vous pouvez envoyer à votre destinataire. Le code ne peut être utilisé qu'une seule fois, après quoi le mot de passe sera instantanément supprimé.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...