Bagaimana klien dapat dengan mudah dan aman mengirim saya kata sandi? [Tutup]

39

Saya sering perlu mendapatkan kata sandi dari klien untuk FTP, SSH, MySQL, Authorize.net, dll.

Apa cara mudah bagi mereka untuk mengirim saya kata sandi dengan aman? Mungkin bahkan tanpa mereka memerlukan login / kata sandi?

Sesi IM terenkripsi sulit untuk diatur dengan non-techies. Panggilan telepon memecah konsentrasi saya dan membutuhkan pengaturan. (Apakah panggilan VOIP aman?)

Ideal: Cara mudah bagi orang yang tidak paham teknologi untuk mengirim email terenkripsi. PGP / GPG tidak memotongnya , kecuali Outlook memiliki beberapa panduan bawaan yang super mudah. (Kau tak pernah tahu...?)

Bagus: Sistem pesan aman berbasis web (mudah-mudahan dalam PHP) yang dapat saya host dan jalankan melalui SSL. Saya belum dapat menemukan yang seperti ini.

Mungkin saya menanyakan hal yang salah atau cara yang salah. Ada saran yang dihargai!

Adam DiCarlo
sumber
2
Mengetahui kata sandi Anda di tempat pertama adalah masalah keamanan yang cukup besar
Ciaran
1
Catatan - pertanyaan ini adalah duplikat dari stackoverflow.com/questions/1262424/… (Adam tampaknya tidak tahu tentang fitur migrasi pertanyaan) - jika pertanyaan dimigrasikan di sini ke superuser, satu atau yang lain harus ditutup sebagai duplikat .
bdonlan
4
Mereka tidak pernah tahu kata sandi saya, tetapi saya harus tahu banyak dari mereka, menjadi pengembang web mereka.
Adam DiCarlo
1
Pertanyaan terkait tentang ServerFault: serverfault.com/questions/61402/…
Tim Lytle
1
Ada juga onetimesecret.com yang open source dan menghapus kata sandi setelah dilihat. Jadi jika Anda bisa melihatnya tidak ada orang lain yang melihatnya.
PiTheNumber

Jawaban:

13

Gagasan Anda tentang sistem pesan berbasis web dapat diimplementasikan dalam beberapa lusin baris HTML dan PHP (kebanyakan html) pada sistem apa pun yang memasang server web SSL dan GPG. Ini benar-benar hanya program jenis formmail yang sangat sederhana tetapi khusus. Anda bahkan dapat meretas skrip CGI formmail yang ada untuk menyisipkan panggilan ke GPG (dengan asumsi tidak ada, coba Googling untuk formmail + GPG)

  • Jika Anda belum melakukannya, instal gpg di workstation Anda dan buat kunci publik & pribadi Anda
  • Buat halaman php yang menampilkan formulir untuk menerima pesan (bidang teks), mengenkripsinya dengan gpg menggunakan kunci publik Anda, dan mengirimkannya melalui email kepada Anda. Hard-code alamat email Anda dalam skrip (iE tidak mengizinkan pengirim untuk menentukan siapa yang akan dikirimi)
  • Instal halaman php pada server ssl yang ada atau buat satu hanya untuk tugas. Sertifikat yang ditandatangani sendiri cukup baik untuk pekerjaan ini.
  • Beri tahu klien Anda url ketika Anda membutuhkannya untuk mengirimkan login dan kata sandi kepada Anda.

Btw, thunderbird memiliki plugin Enigmail yang membuatnya menggunakan enkripsi GPG sangat mudah. Tapi itu mungkin masih terlalu banyak masalah bagi pengguna biasa.

cas
sumber
Saya pikir saya mungkin harus melakukan sesuatu seperti itu. Jika saya melakukannya, saya akan menjadikannya proyek open source jika saya bisa memikirkan nama yang bagus untuk itu.
Adam DiCarlo
7
Pikirkan semua proyek sumber terbuka yang tidak pernah bersumber terbuka karena seseorang tidak dapat memikirkan nama baik!
Robert
1
sekarang ada crypto.cat, suite enkripsi / situs web obrolan sumber terbuka.
Ampersand
23

PGP populer.

Anda juga dapat mencoba metode rapat yang sudah dicoba dan benar, terutama jika Anda berdua mengenakan mantel parit.

Paxxi
sumber
6
+1 untuk PGP dan "koneksi Perancis" ;-)
Rook
1
Bagi Anda yang merupakan versi FOSS - GPG melakukan hal yang sama.
Dentrasi
7
Saya mencoba menghindari PGP / GPG - ini untuk orang yang tidak paham teknologi yang tidak perlu banyak waktu (atau kesabaran) untuk sesuatu yang terlibat.
Adam DiCarlo
@AdamDiCarlo jadi saya kira Anda akan kolam
ironicaldiction
7

Ini adalah kombinasi antara file teks dan panggilan telepon:

Mintalah klien Anda memasukkan kata sandi dalam file teks biasa, dan kemudian masukkan file teks ke file zip yang dilindungi kata sandi. (7zip gratis dan open-source). Mintalah mereka mengirim email file .zip / .rar / .7z terenkripsi kepada Anda dan kemudian menelepon dengan nama pengguna dan kata sandi untuk file zip.

Ini mencegah siapa pun membuka file zip, dan bahkan jika mereka melakukannya, itu hanya kata sandi, yang tidak memberi Anda apa pun tanpa informasi lain, seperti nama pengguna dan di mana menggunakannya.

Selain itu, ini adalah cara untuk mengirim email jenis file "terlarang", seperti .exe, ke klien email yang memindai lampiran dan di dalam ritsleting. Dalam kasus itu, saya biasanya hanya memasukkan kata sandi untuk file zip dalam email, dan biasanya "kata sandi". Ini cukup untuk menghentikan perangkat lunak email dari memeriksa konten.

Jared Harley
sumber
1
sementara ini meningkatkan keamanan dengan menambahkan lebih banyak lapisan, itu tidak membuat proses lebih mudah. Anda masih harus melakukan panggilan telepon.
Spuder
Di sisi lain, saya suka ide saluran komunikasi kedua untuk menyampaikan informasi seperti PIN minimal. Saya tidak akan menganggap seorang non-teknisi tahu bagaimana membuat file zip - jadi saya tidak akan menggunakan jawaban ini seperti apa adanya. Tetapi kami dapat mengasumsikan bahwa hampir setiap profesional memiliki ponsel yang nomor pinnya dapat dikirim, yang mungkin merupakan pemeriksaan keamanan yang berguna sebagai bagian dari otentikasi awal berbasis web yang aman.
ToolmakerSteve
4

Jangan terlalu rumit masalah ini, dan jangan melebih-lebihkan pentingnya apa yang dikirim klien Anda kepada Anda.

Jika salah satu komputer memiliki logger kunci berjalan, tidak ada jumlah enkripsi yang akan melindungi kata sandi berharga tersebut.

Saya tidak akan mengirim kata sandi yang BENAR-BENAR sensitif di internet (seperti kata sandi administrator) tetapi untuk aplikasi yang Anda sebutkan? Ini tidak sepadan dengan upaya untuk mengamankan mereka jika ada orang yang mungkin menyadap email Anda.

Jika klien Anda prihatin, mereka memiliki beberapa opsi:

  1. Pelajari cara mengirim email terenkripsi.
  2. Kirim faks, jika mungkin.
  3. Surat siput? (lol)
  4. Bicaralah dengan jelas melalui telepon menggunakan Alfabet Fonetik
EvilChookie
sumber
3
Aplikasi yang saya sebutkan termasuk Authorize.net. Saya menganggap itu SANGAT sensitif sebagai (lupa menyebutkan) saya sedang berbicara kunci transaksi . Kunci ini memungkinkan tidak hanya menerima pembayaran, tetapi pada dasarnya melakukan pembayaran (mengkredit pelanggan untuk pengembalian uang adalah tujuannya). Juga akses SSH / FTP dan MySQL memungkinkan pengguna untuk membuang situs web mereka ... Saya pikir itu juga penting untuk dilindungi. Anda mengatakan jika klien saya prihatin; bukankah tanggung jawab saya sebagai seorang profesional untuk tidak mengatakan, "Silakan email saya kata sandi sensitif Anda?"
Adam DiCarlo
Kunci transaksi - tanpa pertanyaan. Kirim yang menggunakan faks, gunakan telepon, mana yang lebih mudah. Tetapi untuk situs web klien? Tentu, ini adalah hal yang penting, tetapi tidak ada gunanya untuk semua upaya mengamankan email. Jika seseorang ingin menyingkirkan salah satu situs web klien Anda, ada cara-cara yang jauh lebih baik untuk menyingkirkannya daripada kesempatan mencegat surel - serangan DDoS, injeksi SQL, ada sekian miliaran cara untuk menghapus server web, dan mencuri kredensial seseorang dengan mengendus email bukanlah salah satu yang lebih baik. Seperti saya katakan, jangan melebih-lebihkan pentingnya info.
EvilChookie
1
Dan karena Anda bekerja dengan situs web, Anda harus tahu lebih baik daripada kebanyakan bahwa Anda tidak hanya menyimpan barang-barang penting di situs web.
EvilChookie
# 4 dapat diperdebatkan jika Paman, atau siapa pun yang melakukan pemantauan bekerja untuk Paman, menginginkan kata sandi. Setiap ponsel dijamin direkam oleh NSA, seperti halnya panggilan darat-ke-darat yang melintasi batas LATA. Panggilan telepon di dalam Milwaukie telcodata.us/view-switch-detail-by-clli?clli=MLWKOR17DS0 pertukaran tidak akan dipantau tanpa surat perintah, tetapi panggilan dari Milwaukie ke Portland akan.
K7AAY
3

mengatur file Password Aman di Dropbox beling , sehingga klien dapat menambahkan kata sandi sesuai kebutuhan.

Joel menjelaskan tekniknya di sini

Ryan
sumber
3
Gagasan yang menarik, tetapi melibatkan setiap klien yang belajar / tidak hanya menggunakan Kata Sandi Aman tetapi juga Dropbox, dan mungkin dropbox yang terpisah untuk setiap klien? Tidak ingin mereka melihat file aman kata sandi orang lain di sana - itu akan terlihat buruk (meskipun mereka tidak memiliki kata sandi untuk membuka brankas orang lain).
Adam DiCarlo
3

Bagaimana dengan Cryptocat ? Aman, mudah digunakan, dan hanya browser yang Anda butuhkan. Untuk detailnya lihat halaman Tentang .

Seperti yang ditunjukkan oleh Ian Dunn, sistem memiliki kelemahan yang bisa dianggap penyerang sebagai klien Anda. Satu-satunya keamanan dalam hal ini adalah nama ruang obrolan yang kemudian akan menjadi kata sandi . Masalah bergeser, tetapi tidak diselesaikan.

Namun, saya sering perlu mengirim klien 30+ salad char (kami menyebutnya kata sandi) dan saya kebanyakan saya menggunakan crypto.cat untuk bertukar kredensial sambil berbicara dengan mereka di telepon. Ini tampaknya sangat aman bagi saya dan klien dapat menggunakannya CTRL+C.

rev TeX HeX
sumber
2
Salah satu kelemahan menggunakan crypto.cat untuk tujuan ini adalah Anda masih harus membagikan nama ruang obrolan, yang pada dasarnya menjadi kata sandi sendiri. Jika penyerang mencegat nama kamar, mereka bisa menyamar sebagai klien dan mendapatkan kata sandi sistem. Jadi sekarang Anda perlu cara untuk membagikan kata sandi crypto.cat dengan aman, dan Anda kembali ke titik awal. Ini pada dasarnya tidak lebih aman, itu hanya menambah lapisan ekstra lemah. 2 lapisan lemah masih lebih baik dari 1, dan jika Anda ingin menjaga prosesnya tetap sederhana, mungkin itu risiko yang dapat diterima.
Ian Dunn
Saya pikir panggilan telepon adalah cara yang tidak terlalu buruk untuk mengirimkan informasi. ID penelepon dapat dipalsukan, tetapi jauh lebih sulit untuk meniru suara seseorang, tingkah laku, dll.
Ian Dunn
@Ian Dunn: Oke, saya mengerti. Saya akan mengedit jawaban saya.
Tex Hex
Ya, jika Anda sudah bertelepon dengan mereka, maka itu jauh lebih baik daripada jika Anda mengirim email / teks nama kamar kepada mereka. Saya pribadi lebih suka proses yang saya sebutkan dalam jawaban saya, tetapi saya pikir pendekatan Anda juga bagus.
Ian Dunn
3

Anda mungkin ingin mencoba NoteShred. Ini alat yang dibuat cukup banyak untuk kebutuhan Anda. Anda dapat membuat catatan yang aman, mengirimkan tautan dan kata sandi kepada seseorang dan membuatnya "rusak" sendiri setelah mereka membacanya. Catatan hilang dan Anda menerima pemberitahuan melalui email untuk memberi tahu Anda bahwa info Anda dihancurkan.

Gratis, dan tidak perlu mendaftar.

https://www.noteshred.com

Cheyne
sumber
Saya suka idenya, tetapi jika Anda mengirim tautan melalui email dengan kata sandi, bukankah itu tidak aman lagi? Jika seorang penyerang bisa melihat kata sandi dalam email, dia juga bisa melihat tautan + kata sandi dalam email.
Wim Deblauwe
Jelas Anda tidak akan mengirim kata sandi dalam email dengan tautan. Anda memiliki opsi untuk mentransfer kata sandi seperti yang Anda inginkan. Selain itu, bahkan jika penyerang memang mendapatkan kata sandi, hanya orang pertama yang melihat catatan akan melihat konten, itu diparut setelah itu. Jadi kata sandi tidak berguna.
Cheyne
2

Pesan Instan Skype dienkripsi .

Sekarang, inilah peringatan yang diperlukan: Skype bukan open source sehingga Anda tidak tahu apakah mereka melakukan pekerjaan yang buruk atau menginstal pintu belakang pemerintah atau menyalin semua pesan ke Bob di TI, tetapi bukti terbaik yang tersedia menunjukkan bahwa itu adalah aman.

Ryan
sumber
6
Kita sekarang tahu pasti, terima kasih kepada Snowden, bahwa pasti ada pintu belakang pemerintah untuk skype
Robert J Berger
1
Ini harus diturunkan ke tanah.
PiTheNumber
1
Ini adalah jawaban lama, tetapi masih menarik. Skype tidak boleh dianggap sebagai cara "aman" untuk mengirim informasi sensitif lagi ( support.skype.com/en/faq/fa31/does-skype-use-encryption ) .... Pada dasarnya IM dienkripsi dari ujung ke ujung untuk pesan langsung, tetapi hanya end-to-the-cloud Anda untuk IM berbasis cloud. Pesan langsung akan hilang. Jadi setiap IM yang dikirim melalui skype adalah (atau akan) tidak dienkripsi ujung ke ujung.
rocketmonkeys
2

Proses ini tidak berfungsi di semua situasi, tapi saya pikir ini bagus untuk sistem multi-pengguna (seperti CMS atau panel kontrol hosting):

  1. Klien memanggil Anda di telepon.
  2. Saat Anda menggunakan telepon, klien masuk ke sistem dan membuat akun admin baru khusus untuk Anda, daripada memberi Anda akses ke yang sudah ada.
  3. Mereka memilih frasa sandi yang relatif sederhana, acak (tapi 15 karakter) untuk kata sandi awal (mis., Mengemudi ke portland akhir pekan ini atau di mana headphone saya )
  4. Mereka memberi tahu Anda frasa sandi melalui telepon.
  5. Anda segera masuk ke sistem dan mengatur ulang kata sandi ke sesuatu yang benar-benar kuat , misalnya, #] t'x:} = o ^ _% Zs3T4 [& # FdzL @ y> a26pR "B / cmjV .
  6. Anda menyimpan kata sandi terakhir di pengelola kata sandi Anda.

Keuntungan dari pendekatan ini adalah:

  1. Ini relatif sederhana untuk klien. Mereka hanya perlu tahu cara membuat akun di sistem. Anda dapat memandu mereka melalui itu saat Anda sedang berbicara di telepon jika mereka memiliki masalah.
  2. Ini relatif sederhana untuk Anda juga. Anda tidak harus berurusan dengan pengaturan dan berbagi file terenkripsi, hosting aplikasi formulir kustom, dll.
  3. Ini menggunakan kata sandi (bukan kata sandi) sehingga kata sandi sementara mudah untuk berkomunikasi melalui telepon, tetapi juga relatif aman.
  4. Kata sandi terakhir tidak pernah dikirimkan (kecuali untuk bentuk kata sandi reset, tentu saja, tetapi itu harus dienkripsi oleh sistem).
  5. Kata sandi terakhir tidak pernah diketahui oleh klien, sehingga mereka tidak dapat secara tidak sengaja mengungkapkannya kepada penyerang. Tentu saja, mereka masih bisa mengekspos kata sandi akun mereka sendiri, tetapi investigasi mayat akan menyelidiki penetrasi ke akun mereka, bukan milikmu;)

Frasa sandi awal adalah tautan terlemah dalam rantai karena entropi yang relatif rendah, dan transmisi tidak aman melalui telepon. Ini masih memiliki ~ 100 bit entropi, dan hanya hidup selama 15-90 detik. Menurut pendapat saya itu cukup bagus kecuali jika Anda mengerjakan sesuatu yang sangat sensitif, atau Anda tahu bahwa Anda saat ini sedang ditargetkan secara pribadi oleh peretas yang baik.

Ian Dunn
sumber
Jika Anda akan menurunkan suara, tolong jelaskan mengapa ...
Ian Dunn
Bukan saya, tapi mungkin karena pertanyaannya adalah 3 tahun.
Ampersand
3
Itu tidak masuk akal bagi saya. Ini bukan utas forum; Inti dari situs Stack Exchanges adalah membangun repositori pengetahuan. Saya akan berpikir usia pertanyaan itu tidak relevan. Bahkan ada lencana untuk mengerjakan pertanyaan lama, seperti Necromancer dan Archaeologist. Tetapi, jika ada yang melihat ada kesalahan dalam jawaban saya, harap tunjukkan sehingga saya bisa memperbaikinya.
Ian Dunn
Itu poin yang bagus. Anda harus mengirimkan jawaban crypto.cat.
Ampersand
2

Beberapa orang di utas ini menyarankan untuk membuat aplikasi web untuk melakukan hal itu. Bahkan beberapa bahkan membuat sendiri. Terus terang saya pikir itu bukan ide yang baik untuk bergantung pada orang asing untuk layanan seperti itu. Saya menerapkan aplikasi web dasar yang memungkinkan pengguna untuk bertukar kata sandi melalui antarmuka web yang sederhana dan membuatnya tersedia secara bebas di bawah lisensi MIT.

Lihat disini: https://github.com/MichaelThessel/pwx

Butuh beberapa menit untuk mengatur dalam infrastruktur Anda sendiri dan Anda dapat memeriksa kode sumber. Saya telah menggunakan instalasi saya sendiri dengan klien saya selama berbulan-bulan dan bahkan orang-orang non-techy mengambilnya dalam waktu singkat.

Jika Anda ingin menguji aplikasi tanpa menginstalnya terlebih dahulu, Anda dapat melihatnya di sini:

https://pwx.michaelthessel.com

Michael Thessel
sumber
Anda berkata, " Saya pikir itu bukan ide yang baik untuk mengandalkan orang asing untuk layanan seperti itu " dan kemudian merekomendasikan mereka menggunakan kode Anda untuk melakukan ini? Bagaimana kode Anda (Anda juga orang asing) lebih aman daripada kode orang asing acak lainnya?
DavidPostill
Semua solusi lain di utas ini menawarkan sumber tertutup, solusi yang di-host di server mereka sendiri. Solusi ini adalah open source. Anda dapat meninjau kode, memastikan tidak melakukan apa pun yang berbahaya dan menginstalnya di infrastruktur Anda sendiri. Inilah keindahan open source.
Michael Thessel
Terima kasih banyak karena menawarkan versi mandiri dari utilitas ini Michael. Saya melihat argumen Anda dengan sempurna dan kami mungkin akan mengikuti petunjuk Anda (plus branding lebih baik). Kerja brilian!
Foliovision
1

Bagaimana dengan mengirim kata sandi melalui SMS lama yang bagus ? Ini sangat sederhana dan, selama Anda tidak memberikan informasi lain dalam teks, akan sangat sulit untuk mengetahui ke mana perginya.

Leif
sumber
Mengetik kata sandi yang panjang dan rumit di telepon (dan terkadang membacanya) rentan kesalahan.
Walf
0

Yang ini sedikit lebih usaha tetapi menghemat waktu klien juga:

Atur mereka dengan sesuatu seperti Roboform tetapi simpan data di web sehingga Anda dapat mengaksesnya. Ketika mereka masuk ke suatu tempat, RF akan menyimpan kata sandi dan itu tersedia untuk Anda.

Kelemahan:
* Tidak yakin seberapa aman penyimpanan online Roboform * Anda kemudian memiliki akses ke semua kata sandi klien dan mereka mungkin tidak menyukai gagasan itu.

Clay Nichols
sumber
0

Menggunakan outlook atau thunderbird dengan S / MIME itu mudah, tetapi lebih baik adalah meminta mereka memanggil Anda dan membacakan kata sandi Anda - jika Anda ingin menjadi sangat hebat, minta mereka membacakan sebagian untuk Anda dan kemudian kirimkan teks kepada Anda bagian dari itu dan kirimkan email kepada Anda bagian lain darinya.

Ram
sumber
0

Jika penggunaannya sangat sementara, seperti pemecahan masalah satu kali atau transfer file, tingkat keamanan ini mungkin tidak diperlukan. Mintalah klien untuk sementara mengubah kata sandi menjadi sesuatu yang Anda tahu, lakukan pekerjaan Anda, lalu minta klien mengubahnya lagi. Bahkan jika kata sandi sementara ditemukan, itu akan menjadi usang sebelum dapat digunakan untuk tujuan jahat.

fixer1234
sumber
0

Seorang teman saya membuat situs web ini khusus untuk alasan ini: https://pwshare.com

Bagi saya dan teman-teman di dunia hosting, alat luar biasa untuk mengirim kata sandi dengan cepat ke klien.

Dari halaman tentang: https://pwshare.com/about PWShare menggunakan spesifikasi enkripsi kunci publik / pribadi yang dikenal sebagai RSA. Ketika klien ingin mengirim kata sandi, kunci publik diminta dari server.

Klien kemudian mengenkripsi kata sandi sebelum mengirim kata sandi ke server. Karena itu, server tidak tahu atau menyimpan kata sandi yang didekripsi.

Hanya menggunakan tautan, yang berisi pengidentifikasi dan kata sandi kunci Privat, kata sandi dapat didekripsi.

Mark Kraakman
sumber
-1

Saya akan merekomendasikan menggunakan sesuatu seperti axcrypt. Ini sangat intuitif sehingga bahkan orang yang secara teknis dapat membuatnya berfungsi.

Unduh AxCrypt di sini

Ketika Anda menggunakan AxCrypt, Anda atau siapa pun yang berurusan dengan Anda dapat membuat file dengan semua kata sandi / info sensitif dan kemudian mengenkripsi file tersebut dengan frasa sandi. Saya selalu merekomendasikan minimal bertukar frasa sandi melalui telepon atau secara langsung (Ini adalah pilihan terbaik). AxCrypt menggunakan beberapa enkripsi yang layak, sehingga Anda dapat yakin itu akan membuat semua kecuali musuh yang paling bertekad keluar. Bagian terbaik dengan AxCrypt adalah bahwa ia berintegrasi ke windows sebagai ekstensi explorer. Di windows explorer semua yang perlu Anda lakukan adalah klik kanan pada file untuk mengenkripsi / mendekripsi /

Selamat berburu!

Axxmasterr
sumber