In che modo i client possono inviarmi password in modo facile e sicuro? [chiuso]


39

Ho spesso bisogno di ottenere password dai client per FTP, SSH, MySQL, Authorize.net, ecc.

Qual è un modo semplice per inviarmi password in modo sicuro? Forse anche senza di loro è necessario un login / password?

Le sessioni di messaggistica istantanea crittografate sono una seccatura da configurare con utenti non esperti. Le telefonate interrompono la mia concentrazione e richiedono l'organizzazione. (Le chiamate VOIP sono sicure, comunque?)

Ideale: un modo semplice per le persone non esperte di tecnologia di inviare e-mail crittografate. PGP / GPG non lo taglia , a meno che Outlook non abbia una procedura guidata integrata semplicissima. (Non si sa mai...?)

Buono: un sistema di messaggi sicuro basato sul web (si spera in PHP) che potrei ospitare ed eseguire su SSL. Non sono riuscito a trovare niente del genere.

Forse sto chiedendo la cosa sbagliata o la strada sbagliata. Tutti i suggerimenti sono apprezzati!


2
Conoscere la tua password in primo luogo è un grosso problema di sicurezza
Ciaran l'

1
Nota: questa domanda è un duplicato di stackoverflow.com/questions/1262424/… (a quanto pare Adam non era a conoscenza della funzione di migrazione delle domande) - se la domanda viene migrata qui su superutente, l'uno o l'altro dovrebbe essere chiuso come duplicato .
bdonlan,

4
Non conoscono mai le mie password, ma devo conoscerne tonnellate, essendo il loro sviluppatore web.
Adam DiCarlo,

1
Domanda correlata su ServerFault: serverfault.com/questions/61402/…
Tim Lytle

1
C'è anche onetimesecret.com che è open source ed elimina la password dopo che è stata visualizzata. Quindi, se riesci a vederlo, nessun altro l'ha fatto.
PiTheNumber,

Risposte:


13

La tua idea di un sistema di messaggistica basato sul web potrebbe essere implementata in poche decine di righe di HTML e PHP (principalmente html) su qualsiasi sistema su cui erano installati un server web SSL e GPG. È davvero solo un programma di tipo formmail molto semplice ma specializzato. Potresti persino hackerare uno script CGI formmail esistente per inserire una chiamata a GPG (supponendo che non ne sia già esistente uno, prova a cercare su Google per formmail + GPG)

  • Se non l'hai ancora fatto, installa gpg sulla tua workstation e crea le tue chiavi pubbliche e private
  • Crea una pagina php che visualizza un modulo per accettare un messaggio (campo di testo), lo crittografa con gpg usando la tua chiave pubblica e te lo invia per email. Inserisci il tuo indirizzo e-mail nello script (iE non consente al mittente di specificare a chi inviare)
  • Installa la pagina php su un server ssl esistente o creane uno solo per l'attività. Un certificato autofirmato è abbastanza buono per questo lavoro.
  • Informa l'URL del tuo cliente quando ti serve per inviarti un login e una password.

A proposito, thunderbird ha il plugin Enigmail che rende molto semplice l'uso della crittografia GPG. Ma probabilmente è ancora troppo disturbo per gli utenti occasionali.


Stavo pensando che probabilmente avrei dovuto fare qualcosa del genere. Se lo faccio, lo trasformerò in un progetto open source se riesco a pensare a un buon nome per questo.
Adam DiCarlo,

7
Pensa a tutti i progetti open source che non sono mai stati open source perché qualcuno non riusciva a pensare a un buon nome!
Robert,

1
ora c'è crypto.cat, una suite / sito Web di crittografia di chat open source.
E commerciale

23

PGP è popolare.

Puoi anche provare il metodo provato e vero di un incontro in uno stagno, preferibilmente con entrambi indossi trench.


6
+1 sia per PGP che per la "connessione francese" ;-)
Torre

1
Per quelli di voi che erano una versione FOSS - GPG fa lo stesso.
Dentrasi,

7
Stavo cercando di evitare PGP / GPG - questo è per le persone non esperte di tecnologia che non hanno necessariamente molto tempo (o pazienza) per qualcosa in questione.
Adam DiCarlo,

@AdamDiCarlo quindi credo che si sta andando lo stagno
ironicaldiction

7

Questa è una combinazione tra un file di testo e una telefonata:

Chiedi al tuo client di inserire la password in un file di testo semplice, quindi rilascia il file di testo in un file zip protetto da password. (7zip è gratuito e open-source). Inviateli via e-mail il file .zip / .rar / .7z crittografato e poi chiamate con il loro nome utente e la password per il file zip.

Questo impedisce a chiunque di aprire il file zip e, anche se lo facesse, è solo una password, che non ti dà nulla senza altre informazioni, come nome utente e dove usarlo.

Inoltre, questo è un modo per inviare per e-mail un tipo di file "proibito", come un .exe, a un client di posta elettronica che analizza gli allegati e le zip interne. In questi casi, di solito includo solo la password per il file zippato nell'e-mail, e di solito è "password". Tuttavia, è sufficiente per impedire al software di posta elettronica di controllare i contenuti.


1
mentre questo aumenta la sicurezza aggiungendo più livelli, non rende il processo più semplice. Devi ancora avere una telefonata.
spuder,

D'altra parte, mi piace l'idea di un secondo canale di comunicazione per trasmettere informazioni minime simili a PIN. Non darei per scontato che un non tecnico sappia come creare un file zip, quindi non userò questa risposta così com'è. Ma possiamo presumere che praticamente ogni professionista abbia un telefono cellulare al quale può essere inviato un numero di pin, che può essere un utile controllo di sicurezza come parte di un'autenticazione iniziale sicura basata sul web.
ToolmakerSteve

4

Non complicare eccessivamente la questione e non sopravvalutare l'importanza di ciò che il tuo cliente ti sta inviando.

Se su entrambi i computer è in esecuzione un registratore di chiavi, nessuna quantità di crittografia proteggerà queste preziose password.

Non invierei password DAVVERO sensibili su Internet (come la password di un amministratore) ma per le applicazioni che hai citato? Non vale la pena di assicurarli con la possibilità che qualcuno possa intercettare le tue e-mail.

Se il tuo cliente è preoccupato, ha diverse opzioni:

  1. Scopri come inviare e-mail crittografate.
  2. Invia un fax, se possibile.
  3. Posta ordinaria? (Lol)
  4. Parla chiaramente al telefono usando un alfabeto fonetico

3
Le applicazioni che ho citato includono Authorize.net. Considero MOLTO sensibile come (ho dimenticato di menzionare) sto parlando della chiave di transazione . Questa chiave consente non solo di accettare pagamenti, ma fondamentalmente di effettuare pagamenti (lo scopo è accreditare i clienti per i rimborsi). Anche l'accesso SSH / FTP e MySQL consente all'utente di far saltare il loro sito Web ... Penso che sia importante proteggerlo anche. Dici se il mio cliente è preoccupato; non è mia responsabilità come professionista non dire "Vai avanti e inviami via email le tue password sensibili?"
Adam DiCarlo,

Chiavi di transazione - nessuna domanda. Invia quelli via fax, usa il telefono, qualunque sia la più semplice. Ma per un sito Web client? Certo, è roba importante, ma non vale la pena impegnarsi a proteggere l'e-mail. Se qualcuno vuole sbarazzarsi di uno dei siti Web del tuo cliente, ci sono modi molto migliori per sbarazzarsene rispetto alla scarsissima possibilità di intercettare un'e-mail: attacchi DDoS, iniezione SQL, ci sono innumerevoli modi bazillion per abbattere un server web e rubare le credenziali di qualcuno annusando un'e-mail non è una delle migliori. Come ho detto, non sopravvalutare l'importanza delle informazioni.
EvilChookie,

1
E poiché lavori con i siti Web, dovresti sapere meglio della maggior parte che semplicemente non memorizzi cose importanti sul sito Web.
EvilChookie,

# 4 è discutibile se lo zio, o chiunque esegua il monitoraggio del lavoro per lo zio, desideri la password. L'NSA garantisce che qualsiasi telefono cellulare sarà registrato, così come qualsiasi chiamata da rete fissa a rete fissa che attraversa un confine LATA. Una telefonata all'interno dello scambio Milwaukie telcodata.us/view-switch-detail-by-clli?clli=MLWKOR17DS0 non sarà monitorata senza un mandato, ma lo farà una chiamata da Milwaukie a Portland.
K7AAY,

3

impostare un file Password Safe in un Dropbox shard , in modo che i client possano aggiungere password secondo necessità.

Joel descrive la tecnica qui


3
Un'idea interessante, ma coinvolge ogni client che impara / utilizza non solo Password Safe ma anche Dropbox e presumibilmente dropbox separate per ogni client? Non voglio che vedano lì i file protetti da password di altre persone lì - ciò sembrerebbe male (anche se non avrebbero la password per aprire le cassette di sicurezza degli altri).
Adam DiCarlo,

3

Che dire di Cryptocat ? Sicuro, facile da usare e un browser è tutto ciò che serve. Per i dettagli, consultare la pagina Informazioni .

Come ha sottolineato Ian Dunn, il sistema ha il difetto che un utente malintenzionato potrebbe fingere di essere il tuo cliente. L'unica sicurezza in questo caso sarebbe il nome della chat room che diventerebbe quindi la password . Problema spostato, ma non risolto.

Tuttavia, ho spesso bisogno di inviare ai clienti oltre 30 insalata di caratteri (li chiamiamo password) e utilizzo principalmente crypto.cat per scambiare le credenziali mentre parlo al telefono. Questo sembra essere molto sicuro per me e il client può usare CTRL+C.


2
Uno degli svantaggi dell'utilizzo di crypto.cat a questo scopo è che devi ancora condividere il nome della chat room, che diventa essenzialmente una password in sé e per sé. Se un utente malintenzionato intercetta il nome della stanza, potrebbe impersonare il client e ottenere la password di sistema. Quindi ora hai bisogno di un modo per condividere in modo sicuro la password crypto.cat e sei tornato al punto di partenza. Fondamentalmente non è più sicuro, aggiunge solo un livello più debole. 2 livelli deboli sono comunque migliori di 1, e se vuoi mantenere il processo semplice, forse è un rischio accettabile.
Ian Dunn,

Penso che una telefonata sia un modo meno male per trasmettere le informazioni. L'ID chiamante può essere falsificato, ma è molto più difficile imitare la voce, i manierismi di qualcuno, ecc.
Ian Dunn,

@Ian Dunn: Okay, ho capito. Modificherò la mia risposta.
Tex Hex,

Sì, se sei già al telefono con loro, allora è molto meglio che se invii e-mail / sms a loro il nome della stanza. Personalmente preferisco il processo che ho indicato nella mia risposta, ma penso che anche il tuo approccio sia valido.
Ian Dunn,

3

Potresti provare NoteShred. È uno strumento creato praticamente per le tue esigenze. Puoi creare una nota sicura, inviare a qualcuno il link e la password e farlo "distruggere" da solo dopo averlo letto. La nota è sparita e ti viene inviata una notifica via e-mail per informarti che le tue informazioni sono state distrutte.

È gratuito e non richiede alcuna registrazione.

https://www.noteshred.com


Mi piace l'idea, ma se invii il link con la password per e-mail, non è ancora insicuro? Se un utente malintenzionato può vedere una password in un'e-mail, può vedere anche il collegamento + password in un'e-mail?
Wim Deblauwe,

Ovviamente non hai intenzione di inviare la password in un'email con il link. Hai la possibilità di trasferire la password ogni volta che lo desideri. Inoltre, anche se l'attaccante ha ottenuto la password, solo la prima persona che visualizza la nota vedrà il contenuto, quindi verrà distrutta. Quindi la password è inutile.
Cheyne,

2

La messaggistica istantanea di Skype è crittografata .

Ora, ecco le avvertenze necessarie: Skype non è open source, quindi non sai se hanno fatto un lavoro terribile o hanno installato una backdoor del governo o copiano tutti i messaggi su Bob in IT, ma le migliori prove disponibili suggeriscono che è sicuro.


6
Ora sappiamo con certezza, grazie a Snowden, che ci sono sicuramente backdoor governative su skype
Robert J Berger,

1
Questo dovrebbe essere votato a terra.
PiTheNumber

1
Questa è una vecchia risposta, ma comunque interessante. Skype non dovrebbe più essere considerato un modo "sicuro" per inviare informazioni sensibili ( support.skype.com/en/faq/fa31/does-skype-use-encryption ) .... Fondamentalmente gli IM sono criptati end-to-end per messaggi diretti, ma solo il tuo end-to-the-cloud per IM basati su cloud. I messaggi diretti stanno andando via. Quindi eventuali messaggi istantanei inviati tramite skype sono (o saranno) non criptato end-to-end.
rocketmonkeys,


2

Questo processo non funziona in tutte le situazioni, ma penso che sia buono per i sistemi multiutente (come un CMS o un pannello di controllo di hosting):

  1. Il cliente ti chiama al telefono.
  2. Mentre sei al telefono, il client accede al sistema e crea un nuovo account amministratore specifico per te, piuttosto che darti accesso a quello esistente.
  3. Scelgono una passphrase relativamente semplice, casuale (ma di oltre 15 caratteri) per la password iniziale (ad esempio, guida a Portland questo fine settimana o dove sono le mie cuffie )
  4. Ti dicono la passphrase al telefono.
  5. Accedete immediatamente al sistema e reimpostate la password su qualcosa di veramente forte , ad es. #] T'x:} = o ^ _% Zs3T4 [& # FdzL @ y> a26pR "B / cmjV .
  6. Memorizzi la password finale nel tuo gestore delle password.

I vantaggi di questo approccio sono che:

  1. È relativamente semplice per il cliente. Devono solo sapere come creare un account sul sistema. Puoi affrontarli mentre sei al telefono se hanno problemi.
  2. È relativamente semplice anche per te. Non devi occuparti di impostare e condividere file crittografati, ospitare un'applicazione per moduli personalizzati, ecc.
  3. Utilizza una passphrase (anziché una password) in modo che la password temporanea sia facile da comunicare al telefono, ma sia anche relativamente sicura.
  4. La password finale non viene mai trasmessa (ad eccezione del modulo di reimpostazione della password, ovviamente, ma dovrebbe essere crittografato dal sistema).
  5. La password finale non è mai conosciuta dal client, quindi non possono esporla accidentalmente agli aggressori. Certo, possono ancora esporre la password del proprio account, ma un'indagine post mortem di un incidente traccia la penetrazione nel proprio account, non nella propria;)

La passphrase iniziale è l'anello più debole della catena a causa della sua entropia relativamente bassa e della trasmissione non sicura al telefono. Tuttavia ha ancora ~ 100 bit di entropia e vive solo per 15-90 secondi. Secondo me è abbastanza buono, a meno che tu non stia lavorando su qualcosa di altamente sensibile, o sai di essere attualmente preso di mira personalmente da un buon hacker.


Se hai intenzione di sottovalutare, ti preghiamo di spiegare perché ...
Ian Dunn il

Non io, ma probabilmente perché la domanda ha 3 anni.
E commerciale

3
Questo non ha senso per me. Questo non è un thread del forum; il punto centrale dei siti di Stack Exchanges è costruire un repository di conoscenze. Penso che l'età della domanda sia irrilevante. Ci sono persino badge per lavorare su vecchie domande, come Negromante e Archeologo. Ma, se qualcuno vede qualche difetto nella mia risposta, per favore segnalalo in modo che io possa migliorarlo.
Ian Dunn,

È un buon punto. Devi inviare una risposta crypto.cat.
E commerciale

2

Alcune persone in questo thread hanno suggerito di creare un'applicazione Web per fare proprio questo. In effetti alcuni hanno persino creato il proprio. Francamente, non penso sia una buona idea fare affidamento su estranei per un servizio del genere. Ho implementato un'applicazione Web di base che consente agli utenti di scambiare password tramite una semplice interfaccia Web e l'ho resa disponibile gratuitamente con la licenza MIT.

Dai un'occhiata qui: https://github.com/MichaelThessel/pwx

Ci vogliono pochi minuti per l'installazione all'interno della propria infrastruttura e si può controllare il codice sorgente. Ho usato la mia installazione con i miei clienti per mesi e anche i non esperti la hanno presa in pochissimo tempo.

Nel caso in cui desideri testare l'applicazione senza installarla prima, puoi dare un'occhiata qui:

https://pwx.michaelthessel.com


Hai detto " Non credo sia una buona idea fare affidamento su estranei per un servizio del genere " e quindi consigliarti di usare il tuo codice per farlo? In che modo il tuo codice (anche tu sei uno sconosciuto) è più sicuro di quello di altri estranei casuali?
David Post

Tutte le altre soluzioni in questo thread offrono soluzioni hosted chiuse sui propri server. Questa soluzione è open source. Puoi rivedere il codice, assicurarti che non faccia nulla di malevolo e installarlo sulla tua infrastruttura. Questa è la bellezza dell'open source.
Michael Thessel,

Grazie mille per aver offerto una versione self-hosted di queste utility Michael. Vedo perfettamente i tuoi argomenti e probabilmente seguiremo il tuo esempio (in più il marchio è migliore). Lavoro brillante!
Foliovision,

1

Che ne dici di inviare le password tramite un buon vecchio SMS ? È molto semplice e, fintanto che non fornisci altre informazioni nel testo, sarà molto difficile capire dove va.


Digitare lunghe password complesse su un telefono (e talvolta leggerle) è soggetto a errori.
Walf

0

Questo è un po 'più di sforzo, ma consente anche di risparmiare tempo al cliente:

Configurali con qualcosa di simile a Roboform ma memorizza i dati sul Web in modo che tu possa accedervi. Quando accedono da qualche parte RF salverà la password ed è disponibile per te.

Lati negativi:
* Non sei sicuro di quanto sia sicuro l'archiviazione online di Roboform * Puoi quindi accedere a tutte le password del client e questa idea potrebbe non piacerti.


0

Usare Outlook o Thunderbird con S / MIME è facile, ma ancora meglio è che ti chiamino e ti leggano la loro password - se vuoi essere super fantastico, leggine una parte e poi ti mandi un messaggio e ti mandi un'email un'altra parte di esso.


0

Se l'utilizzo è molto temporaneo, come la risoluzione dei problemi una tantum o il trasferimento di file, questo livello di sicurezza potrebbe non essere necessario. Chiedi al client di modificare temporaneamente la password in qualcosa che conosci, fai il tuo lavoro, quindi fai in modo che il client la cambi nuovamente. Anche se la password temporanea è stata scoperta, sarà obsoleta prima che possa essere utilizzata per scopi nefasti.


0

Un mio amico ha creato questo sito web appositamente per questo motivo: https://pwshare.com

Per me e i miei amici nel mondo dell'hosting, un ottimo strumento per inviare rapidamente password ai clienti.

Dalla pagina about: https://pwshare.com/about PWShare utilizza una specifica di crittografia della chiave pubblica / privata nota come RSA. Quando il client desidera inviare una password, viene richiesta una chiave pubblica dal server.

Il client quindi crittografa la password prima di inviarla al server. Per questo motivo, il server non conosce o memorizza la password decodificata.

Solo usando il collegamento, che contiene l'identificatore della chiave privata e la password, è possibile decrittografare la password.


-1

Consiglierei usando qualcosa come axcrypt. È molto intuitivo, quindi anche le persone tecnicamente sfidate possono farlo funzionare.

Scarica AxCrypt qui

Quando usi AxCrypt tu o chiunque abbia a che fare con te puoi creare un file con tutte le password / informazioni sensibili e poi crittografarlo con una passphrase. Raccomando sempre almeno di scambiare la passphrase al telefono o di persona (questa è l'opzione migliore). AxCrypt utilizza una crittografia decente, quindi puoi essere sicuro che manterrà tutti tranne l'avversario più determinato. La parte migliore di AxCrypt è che si integra in Windows come estensione di Explorer. In Windows Explorer non devi fare altro che fare clic con il pulsante destro del mouse sul file per crittografarlo / decrittografarlo /

Buona caccia!

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.