Fråga:
Alternativ till att skicka lösenord via e-post?
aMJay
2019-04-03 15:10:38 UTC
view on stackexchange narkive permalink

Nyligen har jag börjat arbeta som entreprenör för ett företag, vilket kräver att jag ofta loggar in på olika b2b-tjänster.

Hur jag får inloggningsuppgifterna sker vanligtvis via e-post i klartext. Min tarmkänsla säger att jag inte kan skicka känslig data i klartext men jag är inte säker på om det finns ett alternativ, eller kanske det redan är skyddat av posttjänsten (i det här fallet gmail)?

Jag är medveten om förmodligen den mest uppenbara faran som skulle göra att mitt e-postkonto var inloggat och obevakat, men jag är mer intresserad av någon form av en man i mittenattacker eller andra faror.

Kärnan i min fråga är:

Finns det ett alternativ till att skicka lösenord via e-post, och vad skulle vara den största faran med att använda e-post för detta?

Kan du ändra lösenordet?
@schroeder tekniskt jag kan dock det finns andra människor som kan behöva använda dessa konton i framtiden så jag måste skicka tillbaka den nya, så jag antar att det skulle missa poängen
@aMJay Användarkonton bör anpassas när det är möjligt.När en annan person behöver åtkomst till systemet ska personen få ett eget konto.
Kan de ge dig tillgång till en lösenordshanterare genom vilken de delar dessa uppgifter med dig?
@BlueCacti det är något jag måste diskutera med dem men jag tar det som ett potentiellt alternativ
@aMJay Om du vill kan jag lägga till det som svar.Fördelen med att de använder en pw mgr är att de behåller kontrollen över referensen och kan återkalla din åtkomst.Om krediterna endast används för webbapplikationer kan LastPass (och förmodligen andra också) tillåta dem att dela lösenordet med dig utan att du kan läsa lösenordets klartextversion
Vault erbjuder en engångslänk.Du kan skicka den länken via e-post och om någon klickar på den kommer du att märka.Detta fungerar naturligtvis bara om det snabbt känns igen och lösenorden är unika för uppgiften.När du väl har skapat en inloggning på valvet kan du också använda den för att dela lösenord.Den har inga bekväma lösenordsdelnings GUI- eller PAM / PQ-hanteringsfunktioner men om allt du behöver är säkra lösenordnedladdningar är det bra nog.
Dela lösenordet.skicka en del av den och skicka den andra delen.
Detta är resultatet av att folk ställer krav eller rullar implementeringar utan erforderlig kunskap.Eller de känner till problemen och valde att acceptera risken.Du bör läsa Peter Gutmanns * [Engineering Security] (http://www.cs.auckland.ac.nz/~pgut001/pubs/book.pdf) *.
Detta är vad nyckelutbyte är för.Du kan använda Diffie Hellman via telefon (för att förhindra aktiv MITM).
Titel skulle vara tydligare som "lösenord via e-post" snarare än "lösenord via e-post"
Sjutton svar:
Kent
2019-04-03 17:04:19 UTC
view on stackexchange narkive permalink

Jag använder vanligtvis en lösenordshanterare för att lagra och dela lösenord. Det finns många lösenordshanterare som har denna funktion.

Ett lösenord delas från ett konto till det andra, med meddelandet om delningen skickas via e-post till den andra personen, som kan välja att acceptera, avvisa, eller bara ignorera andelen. Kommunikationen av lösenordet är säker, medan aviseringen av resan går över mindre säkra kanaler som e-post, vilket använder styrkan i varje metod utan att kompromissa med säkerheten. Vissa produkter tillåter delning av lösenordet utan att lösenordet avslöjas för mottagaren. I så fall blir det möjligt att återkalla lösenordet.

Jag rekommenderar starkt att du använder en lösenordshanterare för alla dina lösenord. Vissa kommersiella är LastPass, 1Password eller Dashlane men det finns också möjlighet att vara värd för en själv om du inte vill lita på någon. En snabb google-sökning av "lösenordshanteraren" bör sätta dig på rätt spår.

Välkommen till sajten, Kent!Att lägga till innehåll kan vara svårt ibland: du försöker hjälpa till med att använda din upplevelse men då klagar folk på att det låter som en annons.Tack för att du håller fast vid det och uppdaterar ditt svar enligt kommentarerna!Jag hoppas att du stannar kvar på sajten :)
För fullständighet ser jag [Dashlane] (https://www.dashlane.com) också allmänt används för åtkomstdelning med eller utan lösenordsinformation (med eventuell återkallelse av åtkomst).
Japp, det här är det "rätta" svaret.Hos min arbetsgivare använder vi en internt värdhanteringslösning med webbgränssnitt, och när vi behöver dela lösenord skickar vi ett e-postmeddelande med en länk till hemligheten i fråga.(I grund och botten - https: // [ourpasswordmanagentserver.ourdomain.com] /SecretView.aspx?secretid= [#######])
Du _kan inte dela ett lösenord utan att avslöja det.Visst, du kan dela det utan att visa det, men personen du delar det med kan fortfarande se lösenordet någon annanstans, vare sig det är på sidan det fylls i genom att ändra lösenordsfältet till ett textfält eller genom att lyfta det från nätverketloggar i sin webbläsare när inloggningsförfrågan har skickats.Alla lösenordshanterare som hävdar något annat bör inte lita på.
Philipp
2019-04-03 16:13:57 UTC
view on stackexchange narkive permalink

En vanlig praxis är att skicka användaren ett inledande lösenord via e-post som endast är giltigt under mycket kort tid och behöver ändras omedelbart under den första inloggningen.

Detta är inte heller perfekt. En angripare med läsbehörighet till användarens e-postmeddelande kan fånga det ursprungliga lösenordet före användaren och använda det för deras räkning. Användaren kommer att märka så snart de försöker använda sitt ursprungliga lösenord. De skulle meddela administratören att lösenordet är fel, administratören undersöker och märker olaglig åtkomst. Men angriparen hade redan tid att komma åt kontot, så det kan redan vara skada. Men det är fortfarande bättre än att skicka ett permanent giltigt lösenord.

Det kräver också att systemet stöder detta. Så det är inte en allmänt tillämplig praxis.

När du inte litar på att din e-postleverantör ska hålla dina e-postmeddelanden hemliga (du använder gmail, en e-posttjänst som finansieras genom dataminering innehållet i din e-post och tjäna pengar på resultaten), då är e-postkryptering ett alternativ. Det finns den gamla gamla PGP, den mer moderna PEP, IETF-standarden S / MIME samt några icke-standardiserade proprietära lösningar. Det är det fina med standarder: Det finns så många att välja mellan! Men de har alla en sak gemensamt: De tar bara inte. Att få dina affärspartners att kryptera sin e-post i ett schema som du förstår kan vara en irriterande uppförsbacke.

En "standard" som i stort sett alla har tillgång till är en krypterad zip-fil.Inte det starkaste skyddet, men mycket bättre än vanlig text.Skicka lösenordet via en annan kanal, text, röstbrevlåda, efternamn på den berusade vi brukade veta på college.
Eller skicka en bild av en papperslapp med lösenordet.Uppenbarligen om du uttryckligen riktas in så spelar det ingen roll, men om du är orolig för passiv gruvdrift kommer det att ge tillräckligt med fördröjning i behandlingen så att ditt tidsbegränsade lösenord upphör innan det läcks ut.
Du kanske vill notera att OpenPGP också är en IETF-standard ([RFC4880] (https://tools.ietf.org/html/rfc4880))
Det kan hjälpa till att lägga till att det att aktivera tvåfaktors- / multifaktorautentisering, när det är tillgängligt, minskar risken för avlyssning av ett initialt eller nyligen återställt lösenord.
Om systemet kan kontrolleras / ändras, skulle lägga till den ursprungliga OTP en "endast tillåt denna åtgärd från betrodda IP: s" policy förbättra det ganska mycket (du begränsar attacken till ditt lokala nätverk).Hur som helst, helt överens om PGP et al användning.
Kryptering av e-post är en av de värsta upplevelserna du kan få.Hela processen känns fortfarande direkt från 90-talet (särskilt roligt eftersom vissa av dessa standarder är nyare).
@Voo Det beror på.På mitt jobb har vi ett plugin för Microsoft Outlook som krypterar e-post utan att användaren behöver göra någonting.Men det kräver naturligtvis att mottagaren också har plugin installerat.
@Philipp Och att det finns infrastruktur på plats som ser till att mottagaren redan har din nyckel.Det är där det roliga börjar.Åh och du måste uppenbarligen fortfarande kunna skicka okrypterad e-post till de flesta andra så det måste finnas en vitlista.Hittills så bra, men vad händer om du skickar ett e-postmeddelande till personer som finns på "krypterad" lista och till andra som inte är det?Och så vidare och så vidare.Inte kul, men säker på att användarna bara märker det om det inte fungerar.
@Neil_UK Eller en KeepassDB och du ger lösenordet till db via telefon eller annat medel.
Har du någonsin försökt bifoga en krypterad .zip-fil via Gmail?Det accepteras inte;IOW, * det är omöjligt *.Jag försökte det en gång, IIRC att skicka en .exe-fil, vilket inte heller Gmail tillåter.
@MikeWaters Du kan ibland lura filter genom att _removing_ filtillägg och sedan, i e-postens kropp, ber användaren att lägga till rätt tillägg efter att ha laddat ner filen - vilket du skulle ange i e-postadressen.
Peteris
2019-04-03 16:20:28 UTC
view on stackexchange narkive permalink

Två faktorer

Det kanske inte är bokstavligen lämpligt för din situation, men ett rimligt sätt att skicka känslig data över kanaler som inte är helt säkra är att se till att två separata faktorer krävs för att få åtkomst till dessa data och att de skickas över olika kanaler. Till exempel har jag sett tillvägagångssätt där data skickas via e-post i en krypterad zip-fil, och lösenordet till dessa data skickas via SMS. På detta sätt kan varken någon som har det e-postmeddelandet eller någon som har åtkomst till din telefon komma till den känsliga informationen.

På liknande sätt kan det vara bättre om du skickar anslutningsinformationen via e-post och lösenordet kan sägas över telefon (speciellt om det är som en lösenfras) - men det valet är oftast upp till organisationen att skicka data (vem är förmodligen intressenten som behöver den informationen för att hållas konfidentiell ), inte till någon som bara tar emot den.

Denna IMO är rätt sätt att skicka data för autentisering: använd två separata kanaler.Men jag vill lägga till en viktig anmärkning: både avsändaren och mottagaren ska sedan radera informationen så snart som möjligt genom att radera e-postmeddelandet eller SMS, eller whatsapp-meddelandet etc. Jag tror också att whatsapp-meddelandenär nog bättre än SMS.Du (och den andra parten) behöver bara komma ihåg att radera meddelandet när lösenordet har lagrats någon annanstans säkert.
@reed Om nycklarna som tas emot via två kanaler är engång och användaren uppmanas att ange ett användargenererat lösenord omedelbart efter att de har använts behöver du inte ta bort meddelandena.
Det är så jag brukar göra det.Och jag ser till att inte nämna något om värden eller inloggningen i den lösenordsbärande texten.Observera att det här också är en bra tid att uppmuntra människor att använda signal så att själva texten krypteras
Signal är förmodligen det säkraste sättet att skicka ett meddelande till någons telefon - förutsatt att båda sidor har Signal installerad.
user137369
2019-04-03 19:32:27 UTC
view on stackexchange narkive permalink

Om du litar på det finns onetimeecret (vilket är öppen källkod) för just detta syfte.

När du skickar känsliga personer info som lösenord och privata länkar via e-post eller chatt, det finns kopior av den informationen som lagras på många ställen. Om du istället använder en engångslänk fortsätter informationen för en visning vilket innebär att den inte kan läsas av någon annan senare. Detta gör att du kan skicka känslig information på ett säkert sätt och veta att den bara ses av en person. Tänk på det som ett självförstörande meddelande.

Att skapa ett eget hemligt system är ganska trivialt.Jag skrev en poC i ungefär ett dussin rader perl för några år tillbaka.Att lagra en hemlighet (text) skapar en URL som kan skickas på ett säkert sätt. URL: n kan öppnas exakt en gång, varefter hemligheten skrivs över och sedan raderas.Om du försöker öppna det igen resulterar det i ett 404-liknande felmeddelande som också informerar besökaren att om han ser det meddelandet första gången webbadressen besöks så har någon annan sett det tidigare, mest som genom en avlyssning av e-postmeddelandet medlänken.
llmora
2019-04-03 16:20:02 UTC
view on stackexchange narkive permalink

E-post är inte en bra mekanism för att dela lösenord i klartext med tanke på dess inneboende okrypterade karaktär.

Om lösenord delas på detta sätt bör tjänsten säkerställa att lösenordet ändras vid första inloggningen för att minska exponering (och för att låta dig upptäcka om någon har använt det stulna lösenordet), inte ett perfekt alternativ eftersom det fortfarande gör det möjligt för någon att dra nytta av möjligheten att komma åt webbplatsen men det är bättre än att inte veta att någon annan har lösenordet .

Eftersom detta inte ser ut att vara ett alternativ för dig med tanke på ditt svar på Schröders kommentar föreslår jag att du tittar på en mekanism som garanterar kryptering av lösenordet hela vägen mellan din kund och dig själv - antingen genom end-to-end-kryptering av e-postinnehållet eller med hjälp av en autentiserad och krypterad delningssida där lösenord för klartext kan krypteras. Tänk också om du är riktigt bekväm med andra människor (din kund, dina andra teammedlemmar) att känna till ditt lösenord, något som skulle bero på säkerhetskraven för applikationen du använder.

Den största risken här skulle vara vem, förutom dig själv, vet lösenordet. I ditt fall skulle detta vara, åtminstone:

  • Personen i din kundorganisation som genererade lösenordet och mejlade det till dig
  • Den som hanterar e-post infrastruktur mellan din kund och dig själv
  • Alla som har nätverksåtkomst i någon av e-postvägarna mellan din kund och dig själv
  • De andra gruppmedlemmarna som arbetar med samma konto och lösenord (framgår av ditt svar på Schroeders kommentar)
  • Alla som kan ha tillgång till din brevlåda (t.ex. din kommentar om att lämna din e-postklient obevakad)

Om lösenordets enda mål är att undvika obehörig åtkomst till B2B-tjänsterna och du är bekväm med att andra känner till ditt lösenord kan du titta på kryptering för lösenordsfördelningen. Medan många SMTP-servrar implementerar kryptering för överföring av data mellan e-postserverhopp finns det ingen krypteringsgaranti, plus att e-post i sig inte krypteras så lösenordet kommer att finnas i klartext åtminstone under bearbetningen vid var och en av e-postöverföringshopparna (SMTP).

Detta innebär att du måste titta på end-to-end-kryptering för att säkerställa att lösenordet inte är tillgängligt för någon som snooping, till exempel PGP, S / MIME eller någon annan assymetrisk krypteringsbeskyddad teknik. Dessa skulle garantera konfidentialitet för lösenordet under transport, och du kan fortfarande använda e-post för dess distribution - med avvägningen av en svår inställning och driftskostnader.

Du kan kompromissa och använda något som en krypterad ZIP-fil eller Office-dokument med ett fördefinierat krypteringslösenord som delas via en säker kanal (t.ex. ett telefonsamtal), vilket minskar både den operativa omkostnaden och skyddet av lösenordet. På samma sätt skulle en molnhostad fil med lösenorden och skyddad med en säkert delad hemlighet ha samma fördelar / nackdelar.

AccountantM
2019-04-03 20:40:10 UTC
view on stackexchange narkive permalink

Jag förstår inte varför du skickar lösenorden till dem?

Klienterna ställer in sitt önskade lösenord, du hash det, lagrar hash och ingen förutom klienten / hans lösenordshanteringsprogram vet det ursprungliga lösenordet (inte ens dig), och när de glömmer det, skickar du dem en återställningslänk.

Men om du verkligen måste skicka lösenordet till honom, föreslår jag att du skickar en länk till dynamiskt genererade webbsida som visar hans lösenord (endast en gång).

du måste tillfälligt lagra något liknande i din databas

  emailTocken char (32) lösenord varchar + - -------------------------------- + ----------------- - + | emailTocken | lösenord | + ---------------------------------- + -------------- ---- + | 202CB962AC59075B964B07152D234B70 | jhds7ytht_id | | CF297E613A7F7892A3BF348EE526ABAD | hdhdbdue874 # | | 8F14E45FCEEA167A5A36DEDD4BEA2543 | yeheb8cvddt5) | | 2510C39011C5BE704182423E3A695E91 | 6 # hdyd98_jee | | 8F14E45FCEEA167A5A36DEDD4BEA2543 | yhrtxbxv48_e | + ---------------------------------- + -------------- ---- +  

och skicka ett e-postmeddelande till honom om att du bara exponerar e-postadressen. Klicka inte på lösenordet

  Hej, klient Följ den här länken för att se din lösenord https://example.com/showPassword?emailTocken=8F14E45FCEEA167A5A36DEDD4BEA2543

på webbservern när någon begär denna länk gör du följande

  1. välj lösenordet som har emailTocken tillhandahållen
  2. ta bort posten från databasen

Nu kommer den första som begär denna länk att se något som

  Hej, klient, ditt lösenord är yeheb8cvddt5) OBS: VI RADERAR DETTA LÖSENORD FRÅN VÅRA SERVERAR, SÅ DU MÅSTE KOMMA / SPARA DET  

Om någon senare begär samma länk ser han något som

  Tyvärr, det här lösenordet finns inte eller har visats tidigare!  

Fördelarna med detta tillvägagångssätt med att skicka lösenordet i e-post:

  1. lösenordet exponeras bara en gång för den första tittaren, inte för den som ser e-postmeddelandet senare .
  2. om någon annan först tittade på lösenordet (en man-i-mitten) kommer den legitima användaren inte att kunna se det och kommer att be om hjälp, vilket får oss att veta att det finns något fel hände, bättre än någon annan ser det, och vi vet inte ens. Jag hoppas att ditt e-postagentprogram inte begär detta automatiskt av någon anledning :( .

nackdelarna med denna metod än att skicka lösenordet i e-post:

  1. kräver webbserver
  2. mer arbete än att bara skicka lösenordet i e-post lätt

Som jag berättade förut, ingen utom klienten borde veta lösenordet, och jag har aldrig provat detta tillvägagångssätt, men åtminstone är det bättre än att exponera lösenordet i klartext i en EMAIL som kan finnas på många datorer / servrar ett tag.

Jag tänkte på den här lösningen tidigare, men som vi alla vet är jag (dvs. den genomsnittliga programmeraren) i 99,91% av fallen väl rekommenderad att inte skräddarsy säkerhetsrelaterade verktyg.Så jag frågade alltid mig själv, ** om detta verkligen är en bra idé, var är det testade, beprövade Open Source-verktyget, som gör exakt detta då? **
@s1lv3r Som jag nämnde i svaret försökte jag det aldrig, jag har bara saltade lösenord och sparar hashen, och när mina klienter frågar efter lösenordet ger jag dem en återställningslänk.** Den föreslagna lösningen är dock bättre jämfört med vanligt lösenord i e-postmeddelanden! **
@s1lv3r kolla [detta svar] (https://security.stackexchange.com/a/206724/149722), han gjorde det faktiskt.Och [den här] (https://security.stackexchange.com/a/206709/149722) också
Detta är ett rimligt sätt att implementera lösenord i ett anpassat system, men mitt intryck är att OP frågar om situationer där företagen de arbetar med genererar lösenord för olika programvaror och tjänster från tredje part de använder.
@XiongChiamiov Ja, jag förstår det.Istället för att generera lösenord och skicka dem till sina ägare i e-post, generera lösenorden och spara dem i databasen och skicka länkarna.
GrumpyCrouton
2019-04-03 21:08:14 UTC
view on stackexchange narkive permalink

Jag har ett litet projekt som jag skapade som jag kallar "Secure Messaging Service" vilket gör att du kan skriva in ett meddelande och skapa en länk för att visa det meddelandet. När meddelandet har visats tas det bort från databasen. Det stöder till och med att skicka ett e-postmeddelande när meddelandet lästes!

Skriv in ett meddelande och tryck "skicka", vår server genererar en GUID baserad på uuidgenerator.net, en slumpmässig 8-tecken lösenfras baserad på passwordwolf.com (Som inte lagras i vår databas) och krypterar ditt meddelande med AES-256-CBC. Du får då en länk som innehåller GUID och lösenfras för att visa meddelandet (eller för att skicka till någon för att se meddelandet), så snart länken används kommer meddelandet inte längre att finnas i vår databas.

Du har nu möjlighet för vår tjänst att skicka ett e-postmeddelande när ditt meddelande läses av mottagaren. När du skickar din e-post krypterar vi den innan vi infogar den i vår databas med samma krypteringsmetod som ditt hemliga meddelande, inklusive samma lösenfras. Denna lösenfras lagras inte på vår server, den ges som en del av länken för att visa meddelandet.

Eftersom allt som skickas till vår server är krypterat med AES-256-CBC, och lösenfrasen finns bara i länken som tillhandahålls, det betyder att bara du och den du skickar länken till kan se meddelandet. Om någon annan vill se det, måste de tvinga det. Femtio superdatorer som kunde kontrollera en miljard miljarder (1018) AES-nycklar per sekund (om en sådan enhet någonsin skulle kunna tillverkas) skulle i teorin kräva cirka 3 × 1051 år för att tömma 256-bitars nyckelutrymmet. Vi har gjort vårt bästa för att dessa meddelanden inte ska kunna visas av någon annan än personen med länken, även om den personen har databasåtkomst, men vi ger inga garantier och ansvarar inte för skador som orsakas av att använda den här tjänsten.

Secure Messaging Service har också API-stöd, vilket innebär att du potentiellt automatiskt kan skapa och skicka ett e-postmeddelande till användare som registrerar sig med en länk för att se deras lösenord.


Så här data i databasen lagras, som du kan se, det finns inget sätt att återställa innehållet i meddelandet med hjälp av informationen i tabellen, eftersom det kräver en speciell lösenfras som bara läggs till länken som ges till dig när du skapar meddelandet och lagras inte i databasen.

enter image description here

Vackert, enkelt och vänligt användargränssnitt, det är vad jag menade med mitt svar, jag bokmärker din tjänst för att använda den när jag behöver den, tack.
@Accountant Låt mig veta om du kan tänka på ytterligare funktioner eller hitta några buggar.Glad att du gillar det!:) (Det låter mig inte direkt @ dig på grund av symbolen i ditt namn)
Jag föreslår att du får det verkliga hemliga meddelandet och tar bort det när användaren svävar / klickar på den här rutan (genom en AJAX-begäran), vilket förhindrar att lösenordet raderas av automatiska förfrågningar från e-postagenter eller via WhatsApp, facebookbots * (Om jagskicka länken till min vän i whatsapp eller facebook, dessa programbots kommer automatiskt att göra en begäran som kommer att leda till att hemligheten raderas) *.annat än att det är mycket trevligt
@Accountant Bra idé, jag kommer definitivt att överväga att lägga till det.
Detta kan vara en användbar tjänst för vissa människor, men varför ska vi lita på dig?
@aCVn giltig oro, men varför ska vi lita på våra OS-tillverkare, webbhotellföretag, vardagliga program?**LAG**.ett litet användaravtal räcker, förutom det, litar vi tekniskt på eller till och med känner till varje rad kod vi använder varje dag?en annan anledning för mig att lita på honom är att det här är en lätt tjänst som inte kräver registrering, vilket gör att han inte vet vem jag är eller vem är personen som jag skickade lösenordet till, eller ens vilket lösenord det här är,var kan den användas till?** Han ser bara hemligheter för användare, han vet inget om dem mer än deras IP-adresser / webbläsare.
@aCVn Enkelt, om du inte litar på tjänsten, använd den inte.Det finns flera andra tjänster som gör liknande saker.Jag har lagt ut på om-sidan exakt hur det fungerar, vad det lagrar, och det är allt jag verkligen kan göra för att försöka "bevisa" för människor att de kan lita på tjänsten.Jag kan inte heller se vad jag kan vinna genom att ljuga om något av det, med tanke på att tjänsten är anonym.
@aCVn Jag lade till en bild som visar hur allt lagras i databasen.Jag kan till och med överväga att ladda upp koden till github om jag slutar vara lat en dag
@AccountantM Inte säker på om du fortfarande är intresserad av det här projektet, eller till och med kommer ihåg det (jag glömde det, även om jag fortfarande var värd för det), men någon röstade upp mitt svar här som påminde mig om detta projekt.Det visar sig att det har sett en del användning de senaste månaderna, vilket jag inte ens visste om.Det tog lite tid idag att helt skriva om det.Kolla in de ändringar jag gjort!
@GrumpyCrouton Hej, ja, jag kommer ihåg ditt projekt och det står still på mina bokmärkta webbplatser, men jag använde det inte än.Grattis till de nya förändringarna i utseendet och känslan (ser bättre ut), jag kollade inte nätverkstrafiken ännu, men jag kommer att ge det en djupare titt ikväll.
@AccountantM Awesome.Jag funderar på att implementera något för människor att svara tillbaka på meddelanden som de skickas (om avsändaren skrev in ett e-postmeddelande, men utan att faktiskt visa avsändarnas e-postmeddelande till mottagaren), ungefär så som sidan Kontakta oss fungerar.En annan idé som jag hade var att låta avsändare ställa in ett ytterligare lösenord som mottagaren måste ange manuellt innan hemligheten avslöjas.Låt mig veta vad du tycker!
Perkins
2019-04-04 00:07:15 UTC
view on stackexchange narkive permalink

Till att börja med är detta typ av dålig situation. Det låter som om du delar användarkonton. Ibland finns det inget bra alternativ till detta, men det bör inte användas med något särskilt känsligt eftersom det blir mycket svårare att granska användningen av resursen när det finns flera personer som loggar in under samma namn.

Om det är verkligen nödvändigt att ha flera personer som använder samma konton, då ska uppgifterna levereras personligen.

Det är nog inte praktiskt, så ditt nästa bästa alternativ är att skicka dem via fast telefon. (I de flesta länder åtminstone.) Fasttelefoner är relativt svåra att fånga upp och i de flesta länder är telefonföretaget förbjudet att lyssna utan domstolsbeslut. Statliga spionbyråer kanske lyssnar, men om de vill ha dina lösenord slår de dig bara tills du överlämnar dem ändå.

Runt samma säkerhetsnivå är krypterad e-post via GPG eller liknande. Det är lättare för tredje part att fånga upp och lagra data, men svårare för dem att läsa det tills de har tillräckligt med tid för att knäcka nyckeln. Se till att du byter lösenord med några år och se till att du inte använder samma formulärbokstav varje gång eftersom det gör det lättare att knäcka.

Om du inte kan få dem ombord med det så bokkod är din näst bästa insats. Behöver vara en bok som alla har och använder hela tiden ändå, så det kan vara lite knepigt. Typiskt format är ungefär som sidnummer-avsnittnummer-ordnummer. Låt lösenorden vara fyra eller fem ord och det fungerar bra. Eller stava det med den första bokstaven i varje angivet ord om det behövs.

Om en bokkod inte fungerar, så länge lösenordet inte innehåller några ord eller ordliknande strukturer räcker det med en enkel ersättning eller transponeringskryptering för kryptogrammen i tidningen för att hålla alla utom mest beslutsamma angripare. Men lösenordet måste bestå av slumpmässiga tecken, annars kommer statistisk analys att göra det kort och du måste fortfarande leverera krypteringsnyckeln via en säker kanal. Uppenbarligen med den här metoden krypterar du bara lösenordet för att begränsa din attackyta och helst inte nämna alls det faktum att du har krypterat det i resten av e-postmeddelandet. All diskussion om att lösenordet är krypterat och hur det måste ske via en säker kanal.

borjab
2019-04-04 01:13:19 UTC
view on stackexchange narkive permalink

Det finns ett typiskt användningsfall för distribuerade utvecklingsteam där SysOps och TeamMembers skapar referenser till en resurs (DataBase, service, server) och måste kommunicera dem till teamet. OM du lägger till en ny medlem i teamet:

  • Du kan inte bara hash lösenordet.
  • Du kan inte bara återställa lösenordet för att inte sluta fungera för resten av teamet.

Vi använder en distribuerad lösenordshanterare. Detta gör att vi kan lägga till ett nytt lösenord och dela det med individer eller grupper. Du kommer att få ett e-postmeddelande som "BOFH-1 delade lösenordet" JenkinAdmin "". Du måste logga in för att se det riktiga lösenordet som kommer att resa genom https.

Ett centraliserat verktyg kan vara en överdrift för vissa scenarier eftersom det tvingar dig till viss installation och konfiguration. Det är bra om hela din avdelning använder den för att uppdatera den. Endast en person behöver uppdatera referensen i lösenordshanteraren. Vi använder ett open source-verktyg men specifika program diskuteras bättre i Programvarurekommendationer

Detta täcks redan av det mer generiska lösenordshanterarens svar.Skicka inte annonser för specifika produkter.
@schroeder Jag hade tagit bort referensen till lösningen även om den är öppen källkod.
Douglas Held
2019-04-04 02:03:47 UTC
view on stackexchange narkive permalink

Korrekt, det är osäkert att skicka ett lösenord i ett e-postmeddelande.

Ett säkert initialt kontoprotokoll är:

Skicka användaren en engångsanvändning, utgången hyperlänk och tillåt användaren för att ställa in sitt ursprungliga lösenord från den länken. Kontrollera sedan eventuellt att användaren har ställt in den andra faktorn. Kontrollera sedan eventuellt användarens identitet på något annat sätt (videosamtal?) Slutligen, ge användarens konto den åtkomst de behöver.

Chloe
2019-04-04 02:20:27 UTC
view on stackexchange narkive permalink

Jag föreslår att du använder Signal för att skicka och ta emot lösenord. Det är en krypterad chattapp från slut till slut.

Signalmeddelanden och samtal är alltid krypterade och noggrant konstruerade för att hålla din kommunikation säker. Vi kan inte läsa dina meddelanden eller se dina samtal, och ingen annan kan heller.

Inget e-postmeddelande är inte säkert eftersom även om du använder SSL på dina e-postservrar finns det ett register över meddelandet på serverns disk som kan läsas av en administratör. Endast PGP / GPG eller SMIME-krypterad e-post är säker.


Någon lade till följande i mitt svar. Jag har inte hört talas om dem så kan inte rekommendera.


Ovanpå Signal - ett annat krypterat alternativ för att utbyta meddelanden kan användas, som inte kräver att du bekräftar ditt ID genom att klicka på länkar eller tillhandahålla e-post etc. Det är också flera plattformar vilket är mycket viktigt. Det är

  1. för Android: Konversationsapp
  2. för Linux och Windows: Gajim-app

Den kan använda antingen PGP- eller OMEMO-kryptering - plug-in kan behöva installeras separat.

Det finns också en annan metod, förmodligen den bästa i din situation.

Det kräver att du har en webbplats med SSL och på en webbplats och inbäddad låda. Någon kan skriva ett meddelande i den rutan och vid sändning ska meddelandet krypteras med [dvs] PGP offentlig nyckel som bara kan dekrypteras automatiskt på din PC-e-post.

@Over-heads Är du i svarsförbud på grund av ett nedröstat / borttaget svar?Om ja, kan du komma ihåg, 1) hur många svar skrev du?2) med hur många av dem såg du att de var nedrösta (antalet uppe till vänster var negativt)?|Btw, förmodligen kan du posta igen om två veckor.
@Over-heads Här ser du listan över dina borttagna svar.Hur många svar finns det, och hur många av dem har negativ poäng?https://security.stackexchange.com/users/recently-deleted-answers/203877
Monica Apologists Get Out
2019-04-04 17:54:07 UTC
view on stackexchange narkive permalink

Be dem istället ta upp telefonen och ringa dig. Användning av kommunikation utanför bandet minskar avsevärt sannolikheten för att en avlyssnare får tillgång till din information. Detta beror delvis på att det inte är osannolikt att en angripare skulle ha äventyrat ditt e-postsystem eller ditt telefonsystem, men oddsen för att de skulle äventyra båda är låga. om du kan dela upp den viktiga informationen (t.ex. användarnamn i e-post, lösenord via telefon osv.) blir det bara svårare för angriparen, relativt den ökning av arbetet som krävs av dig.

Ja, jag har använt "läsa ett tillfälligt lösenord via telefon" några gånger när jag har handlat med mindre tekniskt kunniga människor på andra sidan som inte kunde få saker som GPG att fungera.Irriterande, men praktiskt.
WoJ
2019-04-03 20:33:38 UTC
view on stackexchange narkive permalink

Om din e-post är förinställd av företaget så är en lösning att inte ha ett lösenord alls (lösenordet är sådd med en lång, komplicerad etc. sträng som ingen vet).

Du begär sedan en ny (även om funktionen "Glömt lösenord"), som skickar en återställningslänk till din e-post.

detta behandlas i kommentarerna till frågan
bremen_matt
2019-04-04 10:31:48 UTC
view on stackexchange narkive permalink

Det goda telefonsamtalet är en beprövad metod.

Bortsett från detta är ett SSH-handslag en bra metod ...

Både du och mottagaren genererar en SSH-nyckel. Du skapar ett lösenord och krypterar lösenordet med din nyckel. Du skickar krypterat lösenord till klienten. De lägger till ytterligare kryptering i ditt meddelande med hjälp av nyckeln. Sedan skickar de tillbaka det dubbelkrypterade meddelandet. Du dekrypterar detta meddelande och lämnar bara lösenordet krypterat av mottagarens nyckel. Du skickar tillbaka detta meddelande. De dekrypterar det med sitt lösenord för att få lösenordet. På så sätt berör okrypterad data aldrig webben.

Varför göra det när du bara kan använda PGP, som faktiskt är avsedd för saker som detta?
n0rd
2019-04-04 09:46:36 UTC
view on stackexchange narkive permalink

OAuth är alternativet för att komma åt system från tredje part utan kravet på att konfigurera lösenordsautentisering i nämnda system och eliminerar behovet av att utbyta lösenord. Naturligtvis skulle det kräva att systemen stöder OAuth, vilket inte alltid är fallet.

Detta svarar inte på frågan
@schroeder, kan du utarbeta?
Jag menar, hur är "OAuth" inte ett svar på "Finns det ett alternativ till att skicka lösenord via e-post ..."?(Med antagandet att bara "ja" inte räcker)
Det är ett alternativ till att behöva skicka ett lösenord alls.Det är en omramning av problemet.Implikationen är att ett lösenord måste kommuniceras.
Alternativ är exakt vad denna fråga handlar om.Det finns ingen förutsättning att OAuth inte är ett alternativ.Många B2B-applikationer jag har behandlat stöder det, men människor som använder det bortser ofta från den möjligheten.
Uppsättningen av appar jag jobbade med är dock definitivt skev, eftersom de mestadels är värd i Azure och stöder Azure AD.
iBug
2019-04-05 20:47:43 UTC
view on stackexchange narkive permalink

Det första jag tänker på är asymmetrisk kryptering (t.ex. GPG). Detta kan vara särskilt användbart utan att komplicera saker.

Hitta eller ställa in en nyckelserver och låt alla dela sina offentliga nycklar. När du behöver dela något känsligt för en viss mottagare kan du sedan ta tag i hans nyckel och kryptera innehållet. Ingen annan känner till det ursprungliga innehållet förutom mottagaren.

Ett exempel på e-postmeddelande skulle bli:

Hej iBug,

Här är din inloggningsuppgifter till Informationssäkerhetsstackutbyte. Den krypteras med din nyckel DEADBEEF som finns på vår företagsnyckelserver.

  < GPG Krypterat meddelande >  
redan omfattas av andra svar
Toine-L
2019-09-26 22:40:59 UTC
view on stackexchange narkive permalink

Du kan använda SendPass ( https://sendpass.app)

Enligt min mening är de två största riskerna med att skicka lösenord i ren text att de kan ligga i arkiv, loggar eller fortfarande i användarens brevlåda, och den andra är avlyssning av lösenordet och den faktiska mottagaren som inte känner till detta (och därför inte meddelar administratören).

För att hantera dessa risker har jag skapat en gratis applikation som du kan använda för att skicka en engångskod som kan användas av mottagaren för att hämta lösenordet. Jag har publicerat SendPass för att hjälpa andra, särskilt icke-tekniska personer, men det kan också vara till nytta för dig.

SendPass erbjuder dig ett gratis, enkelt och säkert sätt att dela lösenord. SendPass fungerar genom att generera en unik engångskod som du kan skicka till din mottagare. Koden kan bara användas en gång, varefter lösenordet raderas omedelbart.



Denna fråga och svar översattes automatiskt från det engelska språket.Det ursprungliga innehållet finns tillgängligt på stackexchange, vilket vi tackar för cc by-sa 4.0-licensen som det distribueras under.
Loading...