Thực tiễn tốt nhất để chia sẻ hàng trăm mật khẩu giữa một số người là gì? Những mật khẩu này bảo vệ dữ liệu quan trọng của nhiệm vụ và không bao giờ có thể nhìn thấy ngoài một nhóm nhỏ.
Thực tiễn tốt nhất để chia sẻ hàng trăm mật khẩu giữa một số người là gì? Những mật khẩu này bảo vệ dữ liệu quan trọng của nhiệm vụ và không bao giờ có thể nhìn thấy ngoài một nhóm nhỏ.
Câu trả lời:
Tôi có thể sẽ viết một giải pháp dựa trên web tùy chỉnh được lưu trữ trên mạng nội bộ của công ty. (hãy xem http://lastpass.com để tìm cảm hứng hoặc sử dụng nó. Chia sẻ mật khẩu là một trong những tính năng của nó, mặc dù nó có thể không hoạt động cho âm lượng của bạn.)
EDIT : Chắc chắn, giải pháp tốt nhất, không chia sẻ chúng. Lưu trữ mật khẩu Cleartext trong bất kỳ phương tiện nào đều nguy hiểm, đặc biệt khi mục đích lưu trữ chúng là để chia sẻ chúng. Có một số lượng gần như vô hạn các giải pháp, mỗi giải pháp mang lại một mối nguy hiểm liên quan. Tại sao không đặt chúng vào hình ảnh đĩa được mã hóa, ghi hình ảnh đó vào một đĩa CD, đặt đĩa CD vào một nơi an toàn mà chỉ một người bảo vệ có vũ trang có thể mở và người được ủy quyền trình bày ID ảnh để mở khóa?
Vấn đề là chúng tôi không thực sự biết kịch bản của bạn. Tại sao bạn chia sẻ hàng trăm mật khẩu quan trọng? Có phải chúng là cho mạng nội bộ backoffice của bạn, VPN, hoặc chúng là mật khẩu khách hàng mà bạn giữ xung quanh trong bản rõ vì một số lý do? Có phải tất cả những người bạn cần chia sẻ nó trong cùng một cài đặt? Liệu một sự chuyển đổi vật lý như một đĩa CD được mã hóa hoặc một bảng in được lưu trữ trong một két sắt thực sự hoạt động? Hoặc các hệ thống của bạn được lan truyền trên toàn cầu, làm cho các phương tiện điện tử chia sẻ chúng là giải pháp duy nhất ?
Thực hành tốt nhất là không chia sẻ mật khẩu. Sử dụng các công cụ như sudo để cho phép người dùng có quyền truy cập họ cần từ tài khoản của chính họ. Nếu bạn có một vài người dùng, mỗi người nên có tài khoản riêng nếu cần. LDAP (Unix / Linux) và Active Directory là một giải pháp tốt để cấp quyền truy cập cho nhiều máy chủ từ cơ sở dữ liệu chung.
Khi cần thiết phải có một bản sao mật khẩu bằng văn bản, đóng dấu vào phong bì có chữ ký và ghi ngày tháng trên con dấu. Thay đổi mật khẩu khi nó được sử dụng. Khi mật khẩu được thay đổi, niêm phong nó một phong bì mới.
Đối với mật khẩu thực sự cần chia sẻ, hãy sử dụng một trong những công cụ mật khẩu như Keepass có thể có cơ sở dữ liệu của họ trên mạng. Công cụ với khách hàng cho nhiều nền tảng là tốt hơn. Hãy xem xét thời tiết bạn cần nhiều hơn một cơ sở dữ liệu. Hãy nhớ rằng bạn cần thực sự tin tưởng tất cả những người có quyền truy cập vào dữ liệu này.
Chúng tôi đã đi với KeePass cho mục đích chính xác này. Đây là một chương trình nhỏ tuyệt vời lưu trữ tất cả mật khẩu của bạn trong một tệp cơ sở dữ liệu được mã hóa. Có các tính năng bảo mật bổ sung như cần một tệp chính cùng với mật khẩu chính để truy cập mật khẩu. Điều này cho phép nhiều lớp bảo mật (tách riêng tệp chính và cơ sở dữ liệu), đồng thời giữ cho nó thuận tiện cho mọi người làm việc với tất cả các mật khẩu khác nhau. Ví dụ: bạn có thể chạy ứng dụng và tệp chính của ổ USB, nhưng lưu trữ cơ sở dữ liệu trên mạng của bạn ở đâu đó. Điều đó sẽ yêu cầu thông tin đăng nhập cho mạng chia sẻ, mật khẩu chính và ổ USB vật lý với tệp chính.
Thực tiễn tốt nhất để chia sẻ hàng trăm mật khẩu giữa một số người là gì?
Dễ dàng, điều này có hai hương vị:
Bạn không, đơn giản và đơn giản. Nếu bạn chọn thực hiện việc này, bạn trì hoãn xác thực mật khẩu cho cơ quan đáng tin cậy bên ngoài và kiểm soát xác thực từ đó.
Bạn làm như vậy, nhưng khi làm như vậy, bạn có các điều khiển truy cập bên ngoài có mật khẩu hoặc mã thông báo bảo mật không được ghi lại trong hệ thống bạn sử dụng (tức là bản ghi mật khẩu được bảo vệ bởi một mật khẩu khác có giới hạn khả dụng). Có rất nhiều vấn đề với điều này.
Những mật khẩu này bảo vệ dữ liệu quan trọng của nhiệm vụ và không bao giờ có thể nhìn thấy ngoài một nhóm nhỏ.
Bạn nên nghiêm túc xem xét một dịch vụ xác thực an toàn tích hợp với dịch vụ thư mục để giải quyết vấn đề. Kết hợp DS / AS tạo ra một "cơ quan" đáng tin cậy có thể đóng vai trò là trọng tài cho tất cả người dùng và thiết bị của bạn. Tài khoản người dùng có thể được truy cập trừu tượng khỏi mật khẩu thực tế được sử dụng trong xác thực, giúp dễ dàng "ngắt kết nối" mật khẩu khỏi chính sách truy cập. Kiểm soát mật khẩu bằng cách hủy kích hoạt tài khoản của người dùng; do đó, nếu quản trị viên rời khỏi, bạn chỉ cần tắt tài khoản của họ và quyền truy cập của họ không còn nữa (vì mật khẩu của người đó chỉ cấp quyền truy cập dựa trên tính hợp lệ của DS / AS xác nhận tài khoản hợp lệ).
Điều này sẽ chỉ hoạt động khi bạn ở trong một môi trường cho phép các thiết bị / chương trình của bạn chuyển các yêu cầu xác thực của chúng sang các nguồn bên ngoài, vì vậy nó có thể không phải là một giải pháp cho bạn . Nếu bạn có một tỷ lệ đáng kể các thiết bị / chương trình có thể đáp ứng xác thực bên ngoài, thì tôi sẽ tiếp tục và thực hiện việc này, nếu chỉ để hợp nhất hàng trăm mật khẩu vào một danh sách có thể quản lý được, ví dụ, một tá. Nếu bạn quyết định đi theo con đường này, có một số giải pháp sẵn có, nổi tiếng và được thử nghiệm tốt cho việc này.
Ngoài ra còn có một câu hỏi về mức độ bảo mật bạn cần. Bạn đã không xác định nếu "nhiệm vụ quan trọng", bạn có nghĩa là đầu đạn hạt nhân có thể rơi xuống các thành phố, hoặc nếu "nhiệm vụ quan trọng" có nghĩa là lô hàng Furiend mới nhất sẽ không được đưa vào thị trấn. Nó thực sự có ích nếu có một cái gì đó mô tả đánh giá rủi ro / mối đe dọa.
Một vài thứ:
Bạn cũng cần vượt xa các biện pháp bảo mật cơ học là đặt mật khẩu giấy an toàn hoặc mã hóa mật khẩu. Hãy đọc về cách các tổ chức với các mô hình bảo mật trưởng thành bảo mật khóa và kết hợp an toàn. Tôi không khuyên bạn nên làm những gì bạn muốn làm, nhưng nếu bạn làm:
Các thủ tục như thế này là một nỗi đau ở cổ, nhưng sẽ phục vụ như một động lực để mọi người áp dụng các thực hành lành mạnh hơn. Nếu bạn không làm điều gì đó giống như những gì tôi mô tả, đừng bận tâm đến các hoạt động khóa mật khẩu, vì dù sao bạn cũng sẽ bị vi phạm vào một ngày nào đó.
Tôi biết đây là một câu hỏi cũ nhưng tôi mới bắt gặp một giải pháp dựa trên web mã nguồn mở có tên Corporate Vault có thể thú vị với một số người. Tôi chưa có cơ hội dùng thử.
chúng tôi sử dụng một chương trình gọi là Mật khẩu an toàn . thật tuyệt vời và rất an toàn, bạn có thể đặt cơ sở dữ liệu trên một ổ đĩa được nối mạng và cung cấp cho tất cả những ai cần nó truy cập và mật khẩu để an toàn, sau đó lưu trữ tất cả tên người dùng và mật khẩu được mã hóa an toàn.
https://pypi.python.org/pypi/django-pstore/ sử dụng mã hóa GPG cho mỗi người dùng cho mật khẩu được chia sẻ (và bất kỳ dữ liệu nào khác bạn có thể muốn chia sẻ). Máy chủ không bao giờ biết về bất kỳ mật khẩu nào, nó chỉ chứa dữ liệu được mã hóa. Mọi người đều sử dụng khóa riêng của mình để giải mã các bí mật được chia sẻ.
Hệ thống bao gồm quản lý quyền: không phải ai cũng có quyền truy cập đầy đủ.
Chúng tôi sử dụng https://passwork.me làm giải pháp tự lưu trữ. Nhưng bạn có thể lưu trữ mật khẩu trong đám mây của họ.
Ví SPB là một ví tốt mà chúng tôi đã từng sử dụng PW an toàn bởi ghost nhưng ví SPB cho phép bạn đồng bộ hóa với chia sẻ mạng và cũng đồng bộ hóa với iphone của bạn nếu bạn nhận được ứng dụng. Nó cũng có một trình tạo mật khẩu tích hợp và bạn có thể tạo chúng từ mật khẩu đơn giản đến mật khẩu cực kỳ phức tạp. Bạn cũng có thể sao chép mật khẩu trong khi mật khẩu vẫn còn dấu hoa thị để nếu ai đó đang tìm kiếm bạn có thể sao chép và dán nó mà không cần ai nhìn thấy mật khẩu. Ứng dụng PC tự động khóa khi không có hoạt động trong một khoảng thời gian xác định.
Một tùy chọn khác là Azure Key Vault lưu trữ an toàn các bí mật của bạn và cho phép bạn cho phép truy cập chúng theo chương trình, dễ dàng xoay mật khẩu của bạn, v.v. Không có giao diện người dùng tốt cho nó, nhưng nếu bạn ổn với truy cập dòng lệnh thì tốt.
Thực hành tốt nhất của chúng tôi là chia sẻ ít nhất có thể mật khẩu.
Do đó, chúng tôi ví dụ: - sử dụng my.cnf trong thư mục gốc của mật khẩu vào cơ sở dữ liệu - sử dụng các khóa ssh để đăng nhập vào máy chủ và có một mật khẩu gốc chỉ được phép thông qua bảng điều khiển (vì vậy bạn phải có quyền truy cập vật lý / bmc vào máy chủ ) - sử dụng ldap ở mọi nơi có thể (ssh, bmc, switch, redmine, ....)
Tuy nhiên, có một vài tình huống chúng tôi không thể sử dụng phương pháp này (chẳng hạn như mật khẩu root). Sau đó, chúng tôi sử dụng Keepass trên bộ nhớ chia sẻ của mình, nhưng chúng tôi giữ ít nhất 10 mật khẩu cần thiết.
Câu hỏi rất hay. Tôi sẽ quan tâm đến câu trả lời khác.
Đây là những gì tôi làm, nhưng trước tiên tôi khuyên bạn nên sử dụng các khóa chia sẻ trước nếu có thể. Tôi không biết nếu điều này là có thể với các hệ thống Windows.
Vì số lượng mật khẩu nên nhỏ (bạn đang sử dụng các khóa nếu có thể), tôi sử dụng một tệp văn bản đơn giản được mã hóa bằng gpg trên một hệ thống không có NIC. Vì vậy (1) bạn cần truy cập vật lý và (2) mật khẩu.
chỉnh sửa cho rõ ràng