作為通常與其他國家/地區的人一起工作的人,向彼此發送登錄信息一直是一個問題。
對於開發登錄詳細信息(例如調試數據庫等),請確保我可以通過明文電子郵件或其他方式將其發送出去,但是當涉及到實際生產信息(例如SSH密鑰)時,當面對時如何安全地將其發送給某人不能面對面。
作為通常與其他國家/地區的人一起工作的人,向彼此發送登錄信息一直是一個問題。
對於開發登錄詳細信息(例如調試數據庫等),請確保我可以通過明文電子郵件或其他方式將其發送出去,但是當涉及到實際生產信息(例如SSH密鑰)時,當面對時如何安全地將其發送給某人不能面對面。
我通常使用短信。雖然不是完全安全,但它比電子郵件更安全,而且通常足夠。它的主要優點是不需要進行任何設置,例如交換PGP密鑰。
通過電子郵件發送一半密碼和SMS發送一半密碼,可以使其更加安全。或者(按照Michael Kropat的建議),通過電子郵件發送帶有對稱加密密碼的文件,然後通過短信將解密密碼發送給SMS。
對於SSH密鑰,您應該只傳輸公共密鑰。如果您授予用戶訪問服務器的權限,則他們應該向您發送其公共密鑰,而不是向他們發送私鑰。您仍然需要確認收到的密鑰是真實的,但不需要對其保密。
當我需要一次發送某封郵件時,我使用了一次性秘密。這是一個開放源代碼的Web應用程序,允許您輸入只能查看一次的信息。收件人打開頁面後,信息將被刪除,並且聊天日誌或電子郵件中唯一剩下的就是錯誤的鏈接。
它不如使用PGP的整個團隊那麼強大,但是易於設置或解釋。我已經能夠使用它來向非技術人員發送登錄信息,他們發現它易於使用。
正如評論中已經提到的那樣,這是GPG / PGP的經典用例。每個人都創建一個密鑰,以任意方式交換它們,然後通過電話,視頻聊天或任何其他渠道驗證指紋,並提供合理的保護以防止數據被篡改。
您還可以互相簽名'鍵以建立小型信任網絡。例如,如果您已經驗證並簽署了開發人員A和開發人員B的密鑰,則A和B可以彼此信任,而不必再次驗證密鑰。
對於SSH密鑰,我讓它們生成密鑰並將其發送給我,然後我們可以通過電話簡單地比較指紋。
您可以使用慢速方法將密鑰郵寄(郵寄)到USB密鑰上,但是在當今時代這是不切實際的。在這種情況下,我要做的是,有一個專用的NOC操作Web服務器,用於將密鑰存儲在目錄中,該目錄將為我需要向其發送密鑰的任何人創建。我用mod_security和.htaccess規則鎖定了Web服務器,以僅允許我想通過IP查看該目錄的個人。
我的結構類似於以下內容。假設我需要在中國創建一個開發人員組的密鑰,我將根據其名稱/組的校驗和創建一個目錄,等等:
[myoto @ mymachine〜]#mkdir `md5 -s devchina | awk'{print $ 4}'`[myoto @ mymachine〜]#cd`md5 -s devchina | awk'{print $ 4}'`[myoto @ mymachine〜/ 4b4dda9422c2de29f9a0364f1bd8494d]#cp / path / to / ssh_keys / what_I_want_2_copy。
這可確保沒有人會偶然使用類似Nikto / Wikto等。.htaccess和mod_security規則使我能夠控制誰進入該目錄,並且在通過日誌查看密鑰已復制後,我可以對其進行清理。
您可能不需要發送ssh秘密密鑰。
遠程個人應該在其末端生成密鑰對,保留秘密密鑰,然後向您發送公共密鑰。
p>
公鑰不是秘密,因此以明文形式發送公鑰不是問題。
然後,您只需將其公共密鑰添加到授權密鑰列表中即可。
您可能唯一的問題是確定收到的公鑰確實來自您要授予訪問權限的人。
如果您還有其他需要共享的秘密信息,那麼,現在兩者都可以具有對共享服務器的安全訪問權限,因此您可以使用它。
如果您都使用 LastPass設置了帳戶,則該服務可讓您與其他方共享密碼(和其他安全信息)。
如果他們每個人都可以使用安全的文件共享站點設置帳戶,則可以將文件共享給每個人。如果您想自己做,則可以設置啟用了加密的OwnCloud之類的東西,並將其用作與多個人進行安全文件交換的方式,只要您對OwnCloud實例使用SSL,並且可以帶外進行一個安全的憑據分發
主要問題是我們通常向簡單的用戶發送密碼,這些用戶無法打開由gpg簽名的郵件。
我們的工作/工資/項目使問題真正惡化了取決於他們的判斷,他們與我們合作的快樂程度。同樣,我們的首要任務是使他們的密碼盡可能簡單。遺憾的是,但是實際上,將下個月發生突破的可能性從0.1%降低到0.01%更為重要。
通常,我會執行以下操作:
我會使用某種安全的在線門戶,您的遠程用戶可以從中訪問/下載敏感信息。為了使他們能夠訪問門戶,我建議使用臨時密碼(安全密碼)進行兩次身份驗證,使用該密碼必須在使用一次後進行更改(但是,兩次身份驗證可確保即使使用臨時密碼的電子郵件也受到了威脅,仍然是短信別針。)
首先,我希望您已經設置了憑據,以便用戶必須在首次登錄時更改它們,以便那些設置它們的人不再知道它們。
如果遠程辦公室有一個受信任的管理員,請向該管理員發送一次加密密鑰集,以使用密鑰/密碼與其他用戶共享,因此您可以要求他們使用密碼#12進行首次登錄。
取決於您的威脅模型(您是否擔心國家/地區級演員,例如,您是否正在第4國/地區的外國辦事處工作,可能會代表您所在國家/地區的本地競爭對手從事商業間諜活動),這實際上是一個經典案例,其中有人稱呼某人為座機是一個很好的解決方案。
只需在座機上呼叫某人並通過電話告訴他們初始登錄憑據就可以很好地工作。
除此之外,GPG始終是經典的正如許多人回答的那樣。我在Superuser.com上的此答案中有公共密鑰用法以及比默認對稱用法更安全的示例。
取決於您的法規要求, OTR是一種加密通信的方法,特別是IM的通信(例如,請參見 Pidgin),該方法還允許“共享機密”身份驗證;您可以在使用IM時在電話上共享一個易於輸入的密碼,以驗證IM會話中沒有中間人,或者使用他們正在做的某些工作,而這對於其他人來說很難
。如果您已經有了一種發送電子郵件的方式,並且您僅信任收件人並且您自己的網絡/電子郵件管理員可以訪問,並且可以信任某些其他產品/公司,則可以使用“安全電子郵件”服務,例如 Cisco註冊信封服務或備用服務。
尤其是對於SSH密鑰或極長且困難的密碼,可以將它們組合使用;您可以使用安全密碼進行加密(也許使用GPG對稱模式(請參見上面的鏈接)),然後通過電話或其他方法提供該密碼,以便他們可以解密實際的身份驗證令牌/ SSH密鑰/證書/等。 >