Làm thế nào khách hàng có thể dễ dàng và an toàn gửi cho tôi mật khẩu? [đóng cửa]


39

Tôi thường cần lấy mật khẩu từ máy khách cho FTP, SSH, MySQL, Authorize.net, v.v.

Cách dễ dàng để họ gửi mật khẩu cho tôi an toàn là gì? Có lẽ thậm chí không có họ cần đăng nhập / mật khẩu?

Các phiên IM được mã hóa là một rắc rối để thiết lập với những người không chuyên về công nghệ. Các cuộc gọi điện thoại phá vỡ sự tập trung của tôi và yêu cầu sắp xếp. (Dù sao các cuộc gọi VOIP có an toàn không?)

Lý tưởng: Một cách dễ dàng cho những người không am hiểu về công nghệ gửi email được mã hóa. PGP / GPG không cắt nó , trừ khi Outlook có một số trình hướng dẫn tích hợp siêu dễ. (Bạn không bao giờ biết...?)

Tốt: Một hệ thống tin nhắn bảo mật dựa trên web (hy vọng là trong PHP) mà tôi có thể lưu trữ và chạy qua SSL. Tôi đã không thể tìm thấy bất cứ điều gì như thế này.

Có lẽ tôi đang hỏi sai hoặc sai cách. Mọi góp ý đều được đánh giá cao!


2
Họ biết mật khẩu của bạn ngay từ đầu là một vấn đề bảo mật khá lớn
Ciaran

1
Lưu ý - câu hỏi này là một bản sao của stackoverflow.com/questions/1262424/ ((Rõ ràng Adam không biết về tính năng di chuyển câu hỏi) - nếu câu hỏi được di chuyển ở đây sang superuser, một hoặc câu hỏi khác sẽ được đóng lại dưới dạng trùng lặp .
bdonlan

4
Họ không bao giờ biết mật khẩu của tôi, nhưng tôi phải biết hàng tấn mật khẩu của họ, là nhà phát triển web của họ.
Adam DiCarlo

1
Câu hỏi liên quan trên ServerFault: serverfault.com/questions/61402/ từ
Tim Lyussy

1
Ngoài ra còn có onetimesecret.com nó là nguồn mở và xóa mật khẩu sau khi được xem. Vì vậy, nếu bạn có thể nhìn thấy nó, không ai khác đã làm.
PiTheNumber

Câu trả lời:


13

Ý tưởng của bạn về một hệ thống nhắn tin dựa trên web có thể được triển khai trong vài chục dòng HTML và PHP (chủ yếu là html) trên bất kỳ hệ thống nào có cài đặt máy chủ web SSL và GPG. Nó thực sự chỉ là một chương trình loại formmail rất đơn giản nhưng chuyên biệt. Bạn thậm chí có thể hack một tập lệnh CGI formmail hiện có để chèn một cuộc gọi đến GPG (giả sử một tập lệnh không tồn tại, hãy thử Googling cho formmail + GPG)

  • Nếu bạn chưa làm như vậy, hãy cài đặt gpg trên máy trạm của bạn và tạo khóa chung & riêng
  • Tạo một trang php hiển thị một biểu mẫu để chấp nhận một tin nhắn (trường văn bản), mã hóa nó bằng gpg bằng khóa chung của bạn và gửi email cho bạn. Mã cứng địa chỉ email của bạn trong tập lệnh (iE không cho phép người gửi chỉ định người gửi đến)
  • Cài đặt trang php trên máy chủ ssl hiện có hoặc tạo một trang chỉ cho tác vụ. Một chứng chỉ tự ký là đủ tốt cho công việc này.
  • Nói với khách hàng của bạn url khi bạn cần họ gửi cho bạn thông tin đăng nhập và mật khẩu.

Btw, thunderbird có plugin Enigmail giúp sử dụng mã hóa GPG rất dễ dàng. Nhưng nó vẫn có thể là quá nhiều rắc rối cho người dùng thông thường.


Tôi đã nghĩ rằng có lẽ tôi phải làm một cái gì đó như thế. Nếu tôi làm, tôi sẽ biến nó thành một dự án nguồn mở nếu tôi có thể nghĩ ra một cái tên hay cho nó.
Adam DiCarlo

7
Hãy nghĩ về tất cả các dự án nguồn mở không bao giờ được mở nguồn vì ai đó không thể nghĩ ra một cái tên hay!
Robert

1
hiện có crypto.cat, một bộ / trang web mã hóa trò chuyện mã nguồn mở.
Ampersand

23

PGP là phổ biến.

Bạn cũng có thể thử phương pháp thử và thực sự của một cuộc họp tại ao, tốt nhất là với cả hai bạn mặc áo khoác trench.


6
+1 cho cả PGP và "kết nối tiếng Pháp" ;-)
Rook

1
Đối với những bạn là phiên bản FOSS - GPG cũng vậy.
Dentrasi

7
Tôi đã cố gắng tránh PGP / GPG - điều này dành cho những người không am hiểu về công nghệ, những người không nhất thiết phải có nhiều thời gian (hoặc kiên nhẫn) cho những thứ liên quan.
Adam DiCarlo

@AdamDiCarlo vì vậy tôi đoán bạn đang đi ao
trớ trêu thay

7

Đây là sự kết hợp giữa một tệp văn bản và một cuộc gọi điện thoại:

Yêu cầu khách hàng của bạn đặt mật khẩu vào một tệp văn bản đơn giản, sau đó thả tệp văn bản vào tệp zip được bảo vệ bằng mật khẩu. (7zip là miễn phí và mã nguồn mở). Yêu cầu họ gửi email tệp .zip / .rar / .7z được mã hóa cho bạn và sau đó gọi bằng tên người dùng và mật khẩu cho tệp zip.

Điều này ngăn bất kỳ ai mở tệp zip và ngay cả khi họ đã làm, đó chỉ là mật khẩu, không cung cấp cho bạn bất cứ thứ gì mà không có bất kỳ thông tin nào khác, như tên người dùng và nơi sử dụng.

Ngoài ra, đây là cách gửi email loại tệp "bị cấm", như .exe, đến ứng dụng email quét tệp đính kèm và bên trong khóa. Trong những trường hợp đó, tôi thường chỉ bao gồm mật khẩu cho tệp được nén trong email và thường là "mật khẩu". Mặc dù vậy, nó đủ để ngăn phần mềm email kiểm tra nội dung.


1
trong khi điều này làm tăng tính bảo mật bằng cách thêm nhiều lớp hơn, nó không làm cho quá trình trở nên đơn giản hơn. Bạn vẫn phải có một cuộc gọi điện thoại.
kẻ lừa đảo

Mặt khác, tôi thích ý tưởng về một kênh liên lạc thứ hai để truyền đạt thông tin giống như mã PIN tối thiểu. Tôi sẽ không cho rằng một người không chuyên về công nghệ biết cách tạo một tệp zip - vì vậy tôi sẽ không sử dụng câu trả lời này. Nhưng chúng ta có thể giả sử hầu như mọi chuyên gia đều có điện thoại di động có thể gửi số pin, đây có thể là một kiểm tra bảo mật hữu ích như một phần của xác thực ban đầu dựa trên web an toàn.
ToolmakerSteve

4

Đừng quá phức tạp hóa vấn đề và đừng đánh giá quá cao tầm quan trọng của những gì khách hàng đang gửi cho bạn.

Nếu một trong hai máy tính có bộ ghi nhật ký khóa đang chạy, sẽ không có lượng mã hóa nào bảo vệ các mật khẩu quý giá đó.

Tôi sẽ không gửi THỰC SỰ mật khẩu nhạy cảm trên internet (chẳng hạn như mật khẩu của quản trị viên) nhưng cho các ứng dụng bạn đã đề cập? Sẽ không đáng để nỗ lực bảo mật chúng trong trường hợp có ai đó có thể chặn email của bạn.

Nếu khách hàng của bạn quan tâm, họ có một số tùy chọn:

  1. Tìm hiểu làm thế nào để gửi email được mã hóa.
  2. Gửi fax, nếu có thể.
  3. Ốc sên? (haha)
  4. Nói rõ ràng qua điện thoại bằng Bảng chữ cái ngữ âm

3
Các ứng dụng tôi đã đề cập bao gồm Authorize.net. Tôi cho rằng THỰC SỰ nhạy cảm như (quên đề cập) Tôi đang nói về khóa giao dịch . Khóa này cho phép không chỉ chấp nhận thanh toán mà về cơ bản thực hiện thanh toán (tín dụng khách hàng hoàn lại tiền là mục đích). Ngoài ra quyền truy cập SSH / FTP và MySQL cho phép người dùng thổi bay trang web của họ ... Tôi nghĩ điều đó cũng quan trọng để bảo vệ. Bạn nói nếu khách hàng của tôi quan tâm; Không phải trách nhiệm của tôi là một chuyên gia không nói, "Hãy tiếp tục và gửi email cho tôi mật khẩu nhạy cảm của bạn?"
Adam DiCarlo

Khóa giao dịch - không có câu hỏi. Gửi những người qua fax, sử dụng điện thoại, bất cứ điều gì dễ dàng hơn. Nhưng đối với một trang web của khách hàng? Chắc chắn, đó là công cụ quan trọng, nhưng nó không đáng để nỗ lực bảo mật email. Nếu ai đó muốn thoát khỏi một trong các trang web của khách hàng của bạn, có nhiều cách tốt hơn để thoát khỏi trang web đó hơn là cơ hội chặn email - tấn công DDoS, SQL, có rất nhiều cách để phá hủy máy chủ web và đánh cắp thông tin đăng nhập của ai đó bằng cách đánh hơi email không phải là một trong những thông tin tốt hơn. Như tôi đã nói, đừng đánh giá quá cao tầm quan trọng của thông tin.
EvilChookie

1
Và vì bạn làm việc với các trang web, bạn nên biết rõ hơn hầu hết rằng bạn chỉ đơn giản là không lưu trữ những thứ quan trọng trên trang web.
EvilChookie

# 4 là tranh cãi nếu Bác, hoặc bất cứ ai làm công việc giám sát cho Bác, muốn mật khẩu. Bất kỳ điện thoại di động nào cũng được NSA đảm bảo ghi lại, cũng như bất kỳ cuộc gọi điện thoại cố định nào đi qua ranh giới LATA. Một cuộc gọi điện thoại trong phạm vi telauodie telcodata.us/view-switch-detail-by-clli?clli=MLWKOR17DS0 sẽ không được theo dõi mà không có lệnh, nhưng một cuộc gọi từ Pốt-len đến Portland sẽ.
K7AAY

3

thiết lập tệp Mật khẩu an toàn trong Dropbox shard để khách hàng có thể thêm mật khẩu khi cần.

Joel mô tả kỹ thuật ở đây


3
Ý tưởng thú vị, nhưng nó liên quan đến mỗi khách hàng học / sử dụng không chỉ Mật khẩu an toàn mà còn cả Dropbox và có lẽ là các hộp thư riêng biệt cho mỗi khách hàng? Đừng muốn họ nhìn thấy các tệp an toàn mật khẩu của người khác ở đó - trông sẽ rất tệ (mặc dù họ sẽ không có mật khẩu để mở két của người khác).
Adam DiCarlo

3

Những gì về cryptocat ? An toàn, dễ sử dụng và trình duyệt là tất cả những gì bạn cần. Để biết chi tiết, xem trang Giới thiệu .

Như Ian Dunn đã chỉ ra, hệ thống có lỗ hổng mà kẻ tấn công có thể giả làm khách hàng của bạn. Bảo mật duy nhất trong trường hợp này là tên của phòng trò chuyện sau đó sẽ trở thành mật khẩu . Vấn đề thay đổi, nhưng không được giải quyết.

Tuy nhiên, tôi thường cần gửi cho khách hàng hơn 30 món salad char (chúng tôi gọi họ là mật khẩu) và tôi chủ yếu sử dụng crypto.cat để trao đổi thông tin đăng nhập trong khi nói chuyện với họ trên điện thoại. Điều này dường như rất an toàn cho tôi và khách hàng có thể sử dụng CTRL+C.


2
Một trong những nhược điểm của việc sử dụng crypto.cat cho mục đích này là bạn vẫn phải chia sẻ tên phòng trò chuyện, về cơ bản trở thành mật khẩu trong và chính nó. Nếu kẻ tấn công chặn tên phòng, họ có thể mạo danh khách hàng và lấy mật khẩu hệ thống. Vì vậy, bây giờ bạn cần một cách để chia sẻ an toàn mật khẩu crypto.cat và bạn quay lại hình vuông. Về cơ bản, nó không an toàn hơn, nó chỉ thêm một lớp yếu. Tuy nhiên, 2 lớp yếu vẫn tốt hơn 1, và nếu bạn muốn giữ cho quy trình đơn giản thì có lẽ đó là một rủi ro chấp nhận được.
Ian Dunn

Tôi nghĩ rằng một cuộc gọi điện thoại là một cách ít tệ hơn để truyền tải thông tin. ID người gọi có thể bị giả mạo, nhưng khó hơn nhiều để bắt chước giọng nói, cách cư xử của ai đó, v.v.
Ian Dunn

@Ian Dunn: Được rồi, tôi hiểu ý của bạn. Tôi sẽ chỉnh sửa câu trả lời của tôi.
Tex Hex

Vâng, nếu bạn đã có điện thoại với họ, thì tốt hơn nhiều so với việc bạn gửi e-mail / nhắn tin tên phòng cho họ. Cá nhân tôi thích quá trình tôi đưa ra trong câu trả lời của mình, nhưng tôi nghĩ cách tiếp cận của bạn cũng là một cách tốt.
Ian Dunn

3

Bạn có thể muốn thử NoteShred. Đây là một công cụ được thực hiện khá nhiều cho nhu cầu chính xác của bạn. Bạn có thể tạo một ghi chú an toàn, gửi cho ai đó liên kết và mật khẩu và tự "băm" nó sau khi họ đọc nó. Ghi chú đã biến mất và bạn nhận được email thông báo để cho bạn biết thông tin của bạn bị hủy.

Nó miễn phí, và không yêu cầu đăng ký.

https://www.noteshred.com


Tôi thích ý tưởng này, nhưng nếu bạn gửi email liên kết bằng mật khẩu, điều đó có bất an nữa không? Nếu một kẻ tấn công có thể thấy mật khẩu trong email, anh ta có thể thấy liên kết + mật khẩu trong email không?
Wim Deblauwe

Rõ ràng là bạn sẽ không gửi mật khẩu trong một email có liên kết. Bạn có tùy chọn để chuyển mật khẩu bao giờ bạn muốn. Bên cạnh đó, ngay cả khi kẻ tấn công đã lấy được mật khẩu, chỉ người đầu tiên xem ghi chú mới nhìn thấy nội dung, nó sẽ bị cắt vụn sau đó. Vì vậy, mật khẩu là vô dụng.
Cheyne

2

Tin nhắn tức thời của Skype được mã hóa .

Bây giờ, đây là một sự cảnh báo cần thiết: Skype không phải là nguồn mở nên bạn không biết liệu họ có làm một công việc tồi tệ hay cài đặt một cửa hậu của chính phủ hoặc sao chép tất cả các tin nhắn cho Bob trong CNTT hay không, nhưng bằng chứng tốt nhất cho thấy rằng đó là đảm bảo.


6
Bây giờ chúng ta biết chắc chắn, nhờ có Snowden, rằng có những cánh cửa chính phủ chắc chắn trở lại skype
Robert J Berger

1
Điều này nên được bỏ phiếu xuống đất.
PiTheNumber 19/03/2015

1
Đây là một câu trả lời cũ, nhưng vẫn là một câu trả lời thú vị. Skype không nên được coi là một cách "an toàn" để gửi thông tin nhạy cảm nữa ( support.skype.com/en/faq/fa31/does-skype-use-encoding ) .... Về cơ bản IM được mã hóa từ đầu đến cuối tin nhắn trực tiếp, nhưng chỉ các tin nhắn từ đầu đến cuối đám mây của bạn cho các IM dựa trên đám mây. Tin nhắn trực tiếp sẽ biến mất. Vì vậy, bất kỳ IM nào được gửi qua skype đều (hoặc sẽ) không được mã hóa từ đầu đến cuối.
lửa


2

Quá trình này không hoạt động trong mọi tình huống, nhưng tôi nghĩ nó tốt cho các hệ thống nhiều người dùng (như CMS hoặc bảng điều khiển lưu trữ):

  1. Khách hàng gọi cho bạn qua điện thoại.
  2. Trong khi bạn đang sử dụng điện thoại, khách hàng đăng nhập vào hệ thống và tạo một tài khoản quản trị viên mới dành riêng cho bạn, thay vì cấp cho bạn quyền truy cập vào tài khoản hiện có của họ.
  3. Họ chọn một cụm mật khẩu tương đối đơn giản, ngẫu nhiên (nhưng hơn 15 ký tự) cho mật khẩu ban đầu (ví dụ: lái xe đến portland vào cuối tuần này hoặc tai nghe của tôi ở đâu )
  4. Họ cho bạn biết mật khẩu qua điện thoại.
  5. Bạn ngay lập tức đăng nhập vào hệ thống và đặt lại mật khẩu thành thứ gì đó thực sự mạnh , ví dụ: #] t'x:} = o ^ _% Zs3T4 [& # FdzL @ y> a26pR "B / cmjV .
  6. Bạn lưu trữ mật khẩu cuối cùng trong trình quản lý mật khẩu của bạn.

Ưu điểm của phương pháp này là:

  1. Nó tương đối đơn giản cho khách hàng. Họ chỉ phải biết cách tạo một tài khoản trên hệ thống. Bạn có thể dẫn họ đi qua đó trong khi bạn đang nghe điện thoại nếu họ gặp sự cố.
  2. Nó cũng tương đối đơn giản cho bạn. Bạn không phải đối phó với việc thiết lập và chia sẻ các tệp được mã hóa, lưu trữ một ứng dụng biểu mẫu tùy chỉnh, v.v.
  3. Nó sử dụng cụm mật khẩu (trái ngược với mật khẩu) để mật khẩu tạm thời dễ dàng giao tiếp qua điện thoại, nhưng cũng tương đối an toàn.
  4. Mật khẩu cuối cùng không bao giờ được truyền (tất nhiên ngoại trừ mẫu mật khẩu đặt lại, nhưng điều đó nên được hệ thống mã hóa).
  5. Mật khẩu cuối cùng không bao giờ được khách hàng biết đến, vì vậy họ không thể vô tình để lộ mật khẩu cho kẻ tấn công. Tất nhiên, họ vẫn có thể tiết lộ mật khẩu của tài khoản của mình, nhưng một cuộc điều tra sau khi chết về một sự cố sẽ theo dõi sự xâm nhập vào tài khoản của họ chứ không phải của bạn;)

Cụm mật khẩu ban đầu là liên kết yếu nhất trong chuỗi vì entropy tương đối thấp và truyền không an toàn qua điện thoại. Tuy nhiên, nó vẫn có ~ 100 bit entropy và nó chỉ tồn tại trong 15-90 giây. Theo ý kiến ​​của tôi, điều đó đủ tốt trừ khi bạn đang làm việc với một thứ gì đó rất nhạy cảm, hoặc bạn biết rằng bạn hiện đang bị một hacker giỏi nhắm đến.


Nếu bạn định downvote, vui lòng giải thích lý do tại sao ...
Ian Dunn

Không phải tôi, nhưng có lẽ vì câu hỏi đã 3 tuổi.
Ampersand

3
Điều đó không có ý nghĩa với tôi. Đây không phải là một chủ đề diễn đàn; toàn bộ quan điểm của các trang web Stack Exchanges là xây dựng một kho kiến ​​thức. Tôi sẽ nghĩ rằng tuổi của câu hỏi là không liên quan. Thậm chí còn có huy hiệu để làm việc trên các câu hỏi cũ, như Necromancer và Archaeologist. Nhưng, nếu bất cứ ai nhìn thấy bất kỳ sai sót trong câu trả lời của tôi, xin vui lòng chỉ ra chúng để tôi có thể cải thiện nó.
Ian Dunn

Đó là một điểm hay. Bạn nên gửi câu trả lời crypto.cat.
Ampersand

2

Một số người trong chủ đề này đã đề xuất tạo một ứng dụng web để làm việc đó. Trong thực tế, một số thậm chí tạo ra của riêng họ. Nói thật, tôi không nghĩ nên dựa vào người lạ cho một dịch vụ như thế. Tôi đã triển khai một ứng dụng web cơ bản cho phép người dùng trao đổi mật khẩu thông qua giao diện web đơn giản và cung cấp nó miễn phí theo giấy phép MIT.

Kiểm tra nó ở đây: https://github.com/MichaelThessel/pwx

Phải mất vài phút để thiết lập trong cơ sở hạ tầng của riêng bạn và bạn có thể xem xét kỹ mã nguồn. Tôi đã sử dụng cài đặt của riêng mình với khách hàng của mình trong nhiều tháng và ngay cả những người không chuyên về công nghệ cũng nhặt nó ngay lập tức.

Trong trường hợp bạn muốn kiểm tra ứng dụng mà không cần cài đặt ứng dụng trước, bạn có thể xem tại đây:

https://pwx.michaelthessel.com


Bạn nói " Tôi không nghĩ nên dựa vào người lạ cho một dịch vụ như vậy " và sau đó khuyên họ nên sử dụng mã của bạn để làm điều này? Mã của bạn (bạn cũng là người lạ) an toàn hơn mã của một số người lạ ngẫu nhiên khác như thế nào?
DavidPostill

Tất cả các giải pháp khác trong chuỗi này cung cấp nguồn đóng, giải pháp lưu trữ trên máy chủ của riêng họ. Giải pháp này là nguồn mở. Bạn có thể xem lại mã, đảm bảo rằng nó không làm gì độc hại và cài đặt nó trên cơ sở hạ tầng của riêng bạn. Đây là vẻ đẹp của nguồn mở.
Michael Margarel

Cảm ơn bạn rất nhiều vì đã cung cấp một phiên bản tự lưu trữ của các tiện ích này Michael. Tôi thấy lập luận của bạn hoàn hảo và có lẽ chúng tôi sẽ đi theo sự dẫn dắt của bạn (cộng với việc xây dựng thương hiệu tốt hơn). Công việc tuyệt vời!
Foliovision

1

Làm thế nào về việc gửi mật khẩu qua tin nhắn SMS cũ tốt ? Điều đó rất đơn giản và, miễn là bạn không cung cấp bất kỳ thông tin nào khác trong văn bản, sẽ rất khó để tìm ra nơi nó đi.


Nhập mật khẩu dài phức tạp trên điện thoại (và đôi khi đọc chúng) dễ bị lỗi.
Walf

0

Đây là một nỗ lực hơn một chút nhưng cũng tiết kiệm thời gian của khách hàng:

Thiết lập chúng với một cái gì đó như Roboform nhưng lưu trữ dữ liệu trên web để bạn có thể truy cập nó. Khi họ đăng nhập ở đâu đó, RF sẽ lưu mật khẩu và nó có sẵn cho bạn.

Nhược điểm:
* Không chắc cách lưu trữ Roboform trực tuyến an toàn * Sau đó, bạn có quyền truy cập vào tất cả mật khẩu của khách hàng và họ có thể không thích ý tưởng đó.


0

Sử dụng triển vọng hoặc thunderbird với S / MIME rất dễ dàng nhưng thậm chí tốt hơn là yêu cầu họ gọi cho bạn và đọc mật khẩu của họ - nếu bạn muốn trở nên siêu tuyệt vời, hãy để họ đọc một phần của nó và gửi cho bạn một phần của nó và gửi email cho bạn một phần khác của nó.


0

Nếu việc sử dụng là rất tạm thời, như xử lý sự cố một lần hoặc chuyển tệp, mức bảo mật này có thể không cần thiết. Yêu cầu khách hàng tạm thời thay đổi mật khẩu thành một cái gì đó bạn biết, thực hiện công việc của bạn, sau đó yêu cầu khách hàng thay đổi lại mật khẩu. Ngay cả khi mật khẩu tạm thời được phát hiện, nó sẽ bị lỗi thời trước khi nó có thể được sử dụng cho mục đích bất chính.


0

Một người bạn của tôi đã tạo ra trang web này đặc biệt vì lý do này: https://pwshare.com

Đối với tôi và bạn bè của tôi trong thế giới lưu trữ, một công cụ tuyệt vời để nhanh chóng gửi mật khẩu cho khách hàng.

Từ trang giới thiệu: https://pwshare.com/about PWShare sử dụng thông số mã hóa khóa chung / riêng được gọi là RSA. Khi khách hàng muốn gửi mật khẩu, khóa công khai được yêu cầu từ máy chủ.

Sau đó, khách hàng mã hóa mật khẩu trước khi gửi mật khẩu đến máy chủ. Do đó, máy chủ không biết hoặc lưu trữ mật khẩu được giải mã.

Chỉ sử dụng liên kết chứa mã định danh và mật khẩu khóa riêng, mật khẩu mới có thể được giải mã.


-1

Tôi sẽ giới thiệu bằng cách sử dụng một cái gì đó như axcrypt. Nó rất trực quan nên ngay cả những người thách thức về mặt kỹ thuật cũng có thể làm cho nó hoạt động.

Tải xuống AxCrypt tại đây

Khi bạn sử dụng AxCrypt, bạn hoặc bất cứ ai bạn đang giao dịch đều có thể tạo một tệp có tất cả mật khẩu / thông tin nhạy cảm và sau đó mã hóa nó bằng cụm mật khẩu. Tôi luôn đề nghị tối thiểu trao đổi cụm từ qua điện thoại hoặc gặp trực tiếp (Đây là tùy chọn tốt nhất). AxCrypt sử dụng một số mã hóa hợp lý, vì vậy bạn có thể chắc chắn rằng nó sẽ loại bỏ tất cả trừ đối thủ kiên quyết nhất. Phần tốt nhất với AxCrypt là nó tích hợp vào các cửa sổ như một phần mở rộng explorer. Trong windows explorer, tất cả những gì bạn cần làm là nhấp chuột phải vào tệp để mã hóa / giải mã nó /

Đi săn vui nhé!

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.