Які найкращі практики для обміну сотнями паролів між кількома людьми? Ці паролі захищають найважливіші дані місії, і їх ніколи не можна побачити за межами невеликої команди.
Які найкращі практики для обміну сотнями паролів між кількома людьми? Ці паролі захищають найважливіші дані місії, і їх ніколи не можна побачити за межами невеликої команди.
Відповіді:
Я, мабуть, написав б на замовлення веб-рішення, розміщене на корпоративної інтранети. (подивіться на http://lastpass.com для отримання натхнення або для використання. Обмін паролями - одна з його особливостей, хоча це може не працювати для вашого обсягу.)
РЕДАКТУВАТИ : Безумовно, найкраще рішення, не діліться ними. Збереження паролів чіткого тексту на будь-якому носії небезпечно, особливо коли метою їх зберігання є спільне використання. Існує майже нескінченна кількість рішень, кожне з яких пов'язане з цим. Чому б не покласти їх на зашифроване зображення диска, записати це зображення на єдиний компакт-диск, поставити компакт-диск у сейф, який може відкрити лише один озброєний охоронець, і дозволити людям подавати ідентифікатор фотографії, щоб розблокувати його?
Справа в тому, що ми насправді не знаємо твого сценарію. Чому ви ділитеся сотнями критично важливих паролів? Це для вашої внутрішньої мережі, VPN, чи це паролі клієнтів, які ви чомусь зберігаєте в простому тексті? Чи всі люди, з якими вам потрібно поділитися ним, в одній і тій же установці? Чи справді працює таке фізичне перенесення, як зашифрований компакт-диск або друкована таблиця? Або ваші сисадміни поширюються по всьому світу, роблячи електронні засоби спільного доступу до них єдиним рішенням?
Найкраща практика - не ділитися паролями. Використовуйте такі інструменти, як sudo, щоб дозволити користувачам отримати необхідний доступ із власного облікового запису. Якщо у вас є кілька користувачів, кожен повинен мати свої власні акаунти, де це потрібно. LDAP (Unix / Linux) та Active Directory - це гарне рішення для надання доступу до декількох серверів із загальної бази даних.
Коли потрібно мати письмову копію пароля, запечатуйте його в конверті, підписаному та датованим по всій печатці. Змініть пароль, коли він використовується. Після зміни пароля запечатайте новий конверт.
Для паролів, якими дійсно потрібно ділитися, використовуйте один із інструментів паролів, як Keepass, який може мати свою базу даних у мережі. Інструменти з клієнтами для декількох платформ краще. Поміркуйте, чи потрібно вам більше однієї бази даних. Пам'ятайте, що вам потрібно по-справжньому довіряти всім, хто має доступ до цих даних.
Ми з цією ціллю пішли з KeePass . Це чудова маленька програма, яка зберігає всі ваші паролі у зашифрованому файлі бази даних. Існують додаткові функції захисту, такі як необхідність файлу ключа разом з основним паролем для доступу до паролів. Це дозволяє забезпечити безліч шарів безпеки (розділити ключовий файл і базу даних), при цьому зберігаючи його зручно для роботи з усіма різними паролями. Наприклад, ви можете запустити додаток та файл ключів із USB-накопичувача, але зберігати базу даних у вашій мережі десь. Для цього потрібні облікові дані для загальної мережі, основного пароля та фізичного USB-накопичувача з файлом ключа.
Які найкращі практики для обміну сотнями паролів між кількома людьми?
Легко, це два варіанти:
Ти цього не робиш, просто і просто. Якщо ви вирішите це зробити, ви відкладете автентифікацію пароля зовнішньому довіреному органу і звідси керуєте автентифікацією.
У вас є, але при цьому у вас є зовнішній контроль доступу, який містить паролі або маркери безпеки, які не записуються всередині використовуваної вами системи (тобто запис паролів захищений іншим паролем з обмеженою доступністю). З цим виникають численні проблеми.
Ці паролі захищають важливі дані місії, і вони ніколи не можуть бути помітні за межами невеликої команди.
Вам слід серйозно розглянути можливість безпечної служби аутентифікації, яка інтегрується з службою каталогів для вирішення проблеми. Комбінація DS / AS створює надійний "авторитет", який може виступати арбітром для всіх ваших користувачів та пристроїв. Облікові записи користувачів можуть бути відсторонені від фактичного пароля, який використовується для автентифікації, що полегшує "відключення" паролів від політики доступу. Контроль паролів здійснюється шляхом деактивації облікового запису користувача; тож якщо адміністратор виїжджає, ви просто вимикаєте їхній обліковий запис, і їхній доступ знищений (оскільки пароль цієї особи надає доступ лише на основі дійсності DS / AS, що підтверджує дійсність облікового запису).
Це працюватиме лише тоді, коли ви знаходитесь в середовищі, яке дозволяє вашим пристроям / програмам шунтувати свої запити на аутентифікацію на зовнішні джерела, тому це може не бути рішенням для вас . Якщо у вас є значний відсоток пристроїв / програм, які можуть вмістити зовнішню аутентифікацію, я б продовжував це робити, якщо просто об'єднати кілька сотень паролів до керованого списку, скажімо, десятка. Якщо ви вирішили пройти цей маршрут, для цього є декілька відомих і добре перевірених рішень.
Також виникає питання про те, скільки потрібно безпеки. Ви не вказали, якщо під "критично важливою місією" ви маєте на увазі, що ядерні боєголовки можуть дощити міста, або якщо "критична місія" означає, що остання відправка Фурбі не встигне в місто. Це дійсно допоможе, якби щось описувало оцінку ризику / загрози.
Кілька речей:
Вам також потрібно вийти за межі механічних заходів безпеки щодо введення паперових паролів у сейф або шифрування паролів. Перегляньте, як організації зі зрілими моделями захисту захищають ключі та безпечні комбінації. Я не рекомендую робити те, що ви хочете зробити, але якщо ви це зробите:
Такі процедури є болем у шиї, але будуть служити стимулом для людей прийняти більш здорові практики. Якщо ви не зробите щось подібне до того, що я описав, не переймайтесь рухом блокування паролів, тому що ви просто порушитеся коли-небудь.
Я знаю, що це давнє питання, але я нещодавно натрапив на веб-рішення, що працює під відкритим кодом, під назвою Corporate Vault, яке може бути цікавим для деяких. У мене ще не було можливості спробувати це.
https://pypi.python.org/pypi/django-pstore/ використовує шифрування GPG для користувачів для спільних паролів (та будь-яких інших даних, якими ви хочете поділитися). Сервер ніколи не знає про будь-які паролі, він зберігає лише зашифровані дані. Кожен використовує свій приватний ключ для розшифрування загальних секретів.
Система включає управління правами: не кожен отримує повний доступ.
Ми використовуємо https://passwork.me як самостійне рішення. Але ви можете зберігати паролі і в їх хмарі.
SPB Wallet - це хороший варіант, який ми використовували для використання PW safe від привидів, але гаманець SPB дозволяє синхронізуватися з мережевою часткою, а також синхронізувати свій iphone, якщо ви отримуєте додаток. Він також має вбудований генератор паролів, і ви можете генерувати їх від простих паролів до надзвичайно складних паролів. Ви також можете скопіювати пароль, поки пароль ще не вказано зірочкою, тому якщо хтось шукає, ви можете скопіювати його та вставити його, не побачивши пароль. Автоматичне додаток для ПК блокується, коли протягом певного періоду часу немає жодної активності.
Ще один варіант - Azure Key Vault, який надійно зберігає ваші секрети і дозволяє вам дозволити доступ до них програмно, легко обертати ваші паролі тощо. Немає приємного інтерфейсу для цього, але якщо ви добре з доступом до командного рядка, це добре.
Наша найкраща практика - ділитися якомога меншою кількістю паролів.
Тому ми, наприклад: - використовуйте my.cnf в root home dir для паролів до бази даних - використовуйте клавіші ssh для входу в сервери та мати один кореневий пароль, дозволений лише через консоль (тому ви повинні мати фізичний / bmc доступ до сервера ) - використовувати ldap всюди, де це можливо (ssh, bmc, switch, redmine, ....)
Однак, мало ситуацій, коли ми не в змозі використовувати такий підхід (наприклад, root-пароль). Тоді ми використовуємо Keepass у нашому спільному сховищі, але ми зберігаємо лише 10 паролів.
Дуже гарне запитання. Мені будуть цікаві інші відповіді.
Ось що я роблю, але спочатку рекомендую використовувати попередньо спільні ключі, де це можливо. Я не знаю, чи можливо це для систем Windows.
Оскільки кількість паролів повинна бути невеликою (ви використовуєте ключі, де це можливо), я використовую звичайний текстовий файл, зашифрований gpg у системі, яка не має NIC. Отже (1) вам потрібен фізичний доступ та (2) пароль.
відредаговано для наочності