¿Cuáles son las mejores prácticas para compartir cientos de contraseñas entre unas pocas personas? Estas contraseñas protegen los datos críticos de la misión y nunca pueden ser visibles más allá de un equipo pequeño.
¿Cuáles son las mejores prácticas para compartir cientos de contraseñas entre unas pocas personas? Estas contraseñas protegen los datos críticos de la misión y nunca pueden ser visibles más allá de un equipo pequeño.
Respuestas:
Probablemente escribiría una solución personalizada basada en web alojada en una intranet corporativa. (eche un vistazo a http://lastpass.com para obtener inspiración o para usarla. Compartir contraseñas es una de sus características, aunque puede que no funcione para su volumen).
EDITAR : Claro, la mejor solución, no los comparta. Almacenar contraseñas de texto sin formato en cualquier medio es peligroso, especialmente cuando el propósito de almacenarlas es compartirlas. Hay un número casi infinito de soluciones, cada una con un peligro asociado. ¿Por qué no ponerlos en una imagen de disco encriptada, grabar esa imagen en un solo CD, poner el CD en una caja fuerte que solo un guardia armado pueda abrir y que las personas autorizadas presenten una identificación con foto para desbloquearla?
El punto es que realmente no conocemos su escenario. ¿Por qué compartes cientos de contraseñas de misión crítica? ¿Son para su intranet de backoffice, VPN, o son contraseñas de clientes que mantiene en texto plano por alguna razón? ¿Están todas las personas con las que necesita compartirlo en la misma instalación? ¿Funcionaría realmente una transferencia física como un CD cifrado o una tabla impresa almacenada en una caja fuerte? ¿O están sus administradores de sistemas repartidos por todo el mundo, lo que hace que los medios electrónicos para compartirlos sean la única solución?
La mejor práctica es no compartir las contraseñas. Use herramientas como sudo para permitir a los usuarios obtener el acceso que necesitan desde su propia cuenta. Si tiene algunos usuarios, cada uno debe tener sus propias cuentas donde sea necesario. LDAP (Unix / Linux) y Active Directory son una buena solución para otorgar acceso a múltiples servidores desde una base de datos común.
Cuando sea necesario tener una copia escrita de una contraseña, séllela en un sobre firmado y fechado en el sello. Cambie la contraseña cuando se usa. Cuando se cambia la contraseña, selle un nuevo sobre.
Para contraseñas que realmente necesitan ser compartidas, use una de las herramientas de contraseña como Keepass que puede tener su base de datos en una red. Las herramientas con clientes para múltiples plataformas son mejores. Considere si necesita más de una base de datos. Recuerde que debe confiar realmente en todos los que tienen acceso a estos datos.
Hemos ido con KeePass para este propósito exacto. Es un pequeño gran programa que almacena todas sus contraseñas en un archivo de base de datos cifrado. Hay características de seguridad adicionales, como la necesidad de un archivo de clave junto con la contraseña principal para acceder a las contraseñas. Esto permite múltiples capas de seguridad (separe el archivo de clave y la base de datos), al mismo tiempo que es conveniente para todos trabajar con todas las contraseñas diferentes. Por ejemplo, puede ejecutar la aplicación y el archivo de clave desde una unidad USB, pero almacenar la base de datos en su red en algún lugar. Eso requeriría credenciales para el recurso compartido de red, la contraseña principal y la unidad USB física con el archivo de clave.
¿Cuáles son las mejores prácticas para compartir cientos de contraseñas entre unas pocas personas?
Fácil, esto viene en dos sabores:
No, simple y llanamente. Si elige hacer esto, difiere la autenticación de contraseña a una autoridad externa confiable y controla la autenticación desde allí.
Sí, pero al hacerlo, tiene controles de acceso externos que tienen contraseñas o tokens de seguridad que no están registrados dentro del sistema que usa (es decir, el registro de contraseñas está protegido por otra contraseña que tiene disponibilidad limitada). Hay numerosos problemas con esto.
Estas contraseñas protegen los datos críticos de la misión y nunca pueden ser visibles más allá de un equipo pequeño.
Debería considerar seriamente un servicio de autenticación segura que se integre con un servicio de directorio para abordar el problema. La combinación DS / AS crea una "autoridad" confiable que puede actuar como árbitro para todos sus usuarios y dispositivos. Las cuentas de usuario pueden tener su acceso extraído de la contraseña real utilizada en la autenticación, lo que facilita "desconectar" las contraseñas de la política de acceso. El control de las contraseñas se realiza mediante la desactivación de la cuenta del usuario; así que si un administrador se va, simplemente cierra su cuenta y su acceso desaparece (porque la contraseña de esa persona solo le otorga acceso en función de la validez del DS / AS que confirma que la cuenta es válida).
Esto solo funcionará cuando se encuentre en un entorno que permita que sus dispositivos / programas desvíen sus solicitudes de autenticación a fuentes externas, por lo que puede no ser una solución para usted . Si tiene un porcentaje significativo de dispositivos / programas que pueden acomodar autenticación externa, entonces seguiría y haría esto, solo para consolidar varios cientos de contraseñas en una lista manejable de, por ejemplo, una docena. Si decide seguir esta ruta, hay varias soluciones estándar, conocidas y probadas para esto.
También hay una pregunta de cuánta seguridad necesita. No especificó si por "misión crítica" quiere decir que las ojivas nucleares pueden llover sobre las ciudades, o si "misión crítica" significa que el último envío de Furbies no llegará a la ciudad. Realmente ayudaría si hubiera algo que describiera una evaluación de riesgo / amenaza.
Unas pocas cosas:
También debe ir más allá de las medidas de seguridad mecánicas de colocar contraseñas de papel en una caja fuerte o encriptarlas. Lea sobre cómo las organizaciones con modelos de seguridad maduros protegen claves y combinaciones seguras. No recomiendo hacer lo que quieres hacer, pero si lo haces:
Procedimientos como este son un dolor en el cuello, pero servirán como un incentivo para que las personas adopten prácticas más sensatas. Si no haces algo como lo que describí, no te molestes en seguir los pasos de bloquear las contraseñas, porque de todos modos algún día serás violado.
Sé que esta es una vieja pregunta, pero recientemente me encontré con una solución basada en la web de código abierto llamada Corporate Vault que puede ser interesante para algunos. No he tenido oportunidad de probarlo todavía.
Usamos un programa llamado Password Safe . es agradable y muy seguro, puede configurar la base de datos en una unidad en red y dar acceso a todos los que lo necesiten y la contraseña a la caja fuerte, que luego almacena todos los nombres de usuario y contraseñas encriptados de forma segura.
https://pypi.python.org/pypi/django-pstore/ utiliza el cifrado GPG por usuario para las contraseñas compartidas (y cualquier otro dato que desee compartir). El servidor nunca conoce las contraseñas, solo contiene los datos cifrados. Todos usan su propia clave privada para descifrar los secretos compartidos.
El sistema incluye gestión de derechos: no todos tienen acceso completo.
Usamos https://passwork.me como solución autohospedada. Pero también puede almacenar contraseñas en su nube.
SPB Wallet es una buena manera de usar PW safe por fantasma, pero la billetera SPB le permite sincronizar a un recurso compartido de red y también a su iPhone si obtiene la aplicación. También tiene un generador de contraseñas incorporado y puede generarlas desde contraseñas simples hasta contraseñas extremadamente complejas. También puede copiar la contraseña mientras la contraseña todavía está marcada con asteriscos, por lo que si alguien está mirando, puede copiarla y pegarla sin que nadie vea la contraseña. La aplicación para PC se bloquea automáticamente una vez que no hay actividad durante un período de tiempo definido.
Otra opción es Azure Key Vault, que almacena de forma segura sus secretos y le permite permitir el acceso a ellos mediante programación, rotar fácilmente sus contraseñas, etc.
Nuestra mejor práctica es compartir la menor cantidad posible de contraseñas.
Por lo tanto, por ejemplo: - usamos my.cnf en el directorio raíz de inicio para las contraseñas de la base de datos - usamos las claves ssh para iniciar sesión en los servidores y tenemos una contraseña raíz que solo se permite a través de la consola (por lo que debe tener acceso físico / bmc al servidor ) - use ldap en todas partes posibles (ssh, bmc, switches, redmine, ....)
Sin embargo, hay algunas situaciones en las que no podemos utilizar este enfoque (como la contraseña de root). Luego usamos keepass en nuestro almacenamiento compartido, pero guardamos tan poco como 10 contraseñas allí necesarias.
Muy buena pregunta Estaría interesado en otras respuestas.
Esto es lo que hago, pero primero recomiendo usar claves precompartidas siempre que sea posible. Sin embargo, no sé si esto es posible con los sistemas Windows.
Dado que la cantidad de contraseñas debe ser pequeña (está utilizando claves siempre que sea posible), uso un archivo de texto encriptado con gpg en un sistema que no tiene NIC. Entonces (1) necesita acceso físico y (2) una contraseña.
editado para mayor claridad