Pytanie:
Alternatywa dla przesłania hasła pocztą?
aMJay
2019-04-03 15:10:38 UTC
view on stackexchange narkive permalink

Niedawno zacząłem pracować jako wykonawca dla firmy, co wymaga częstego logowania się do różnych usług b2b.

Sposób, w jaki otrzymuję dane logowania, to zwykle wiadomość e-mail w postaci zwykłego tekstu. Moje przeczucie podpowiada mi, że wysyłanie poufnych danych w postaci zwykłego tekstu nie jest dobrym pomysłem, jednak nie jestem pewien, czy istnieje alternatywa, a może jest już chroniona przez usługę pocztową (w tym przypadku Gmail)?

Zdaję sobie sprawę z prawdopodobnie najbardziej oczywistego niebezpieczeństwa, które mogłoby spowodować pozostawienie mojego konta e-mail zalogowanego i bez opieki, jednak bardziej interesują mnie ataki jakiegoś człowieka w środku lub inne niebezpieczeństwa.

Podstawowe moje pytanie brzmi:

Czy istnieje alternatywa dla wysyłania haseł pocztą e-mail i jakie byłyby największe niebezpieczeństwa związane z używaniem do tego poczty e-mail?

Czy możesz zmienić hasło?
@schroeder technicznie mogę, ale są inne osoby, które mogą być zmuszone do korzystania z tych kont w przyszłości, więc musiałbym odesłać nowe, więc myślę, że nie miałoby to sensu
Konta użytkowników @aMJay powinny być spersonalizowane, gdy tylko jest to możliwe.Kiedy inna osoba potrzebuje dostępu do systemu, powinna mieć własne konto.
Czy mogą zapewnić Ci dostęp do menedżera haseł, za pośrednictwem którego udostępniają Ci te poświadczenia?
@BlueCacti to coś, co musiałbym z nimi omówić, ale wezmę to jako potencjalną alternatywę
@aMJay Jeśli chcesz, mogę to dodać jako odpowiedź.Zaletą korzystania z menedżera pw jest to, że zachowują kontrolę nad poświadczeniami i mogą odwołać Twój dostęp.Jeśli kredyty są używane tylko w aplikacjach internetowych, LastPass (i prawdopodobnie także inne) może pozwolić im na udostępnienie hasła bez możliwości odczytania jego wersji tekstowej
Vault oferuje jednorazowe łącze.Możesz wysłać ten link e-mailem, a jeśli ktoś go kliknął, zauważysz.To oczywiście działa tylko wtedy, gdy zostanie szybko rozpoznane, a hasła są unikalne dla zadania.Po utworzeniu logowania do skarbca można go również używać do udostępniania haseł.Nie ma wygodnego graficznego interfejsu użytkownika do udostępniania haseł ani funkcji menedżera PAM / PQ, ale jeśli potrzebujesz tylko bezpiecznego pobierania haseł, to wystarczy.
Podziel hasło.część wiadomości e-mail, a drugą tekst.
Jest to wynikiem ustalania przez ludzi wymagań lub ciągłych wdrożeń bez wymaganej wiedzy.Albo znają problemy i decydują się na podjęcie ryzyka.Powinieneś przeczytać * [Engineering Security] Petera Gutmanna (http://www.cs.auckland.ac.nz/~pgut001/pubs/book.pdf) *.
Do tego służy wymiana kluczy.Możesz użyć Diffie Hellman przez telefon (aby zapobiec aktywnemu MITM).
Tytuł byłby bardziej czytelny jako „hasło przesłane przez e-mail” zamiast „hasło przesłane pocztą”
Siedemnaście odpowiedzi:
Kent
2019-04-03 17:04:19 UTC
view on stackexchange narkive permalink

Często używam menedżera haseł do przechowywania i udostępniania haseł. Jest wielu menedżerów haseł, które mają tę funkcję.

Hasło jest udostępniane z jednego konta na drugie, z powiadomieniem o udostępnieniu wysyłanym pocztą elektroniczną do drugiej osoby, która może zaakceptować, odrzucić, lub po prostu zignoruj ​​udział. Przekazywanie hasła jest bezpieczne, a powiadomienie o udostępnieniu odbywa się za pośrednictwem mniej bezpiecznych kanałów, takich jak poczta e-mail, wykorzystując w ten sposób moc każdej metody bez narażania bezpieczeństwa. Niektóre produkty pozwalają na udostępnienie hasła bez ujawniania hasła odbiorcy. W takim przypadku unieważnienie hasła staje się możliwe.

Bardzo polecam używanie menedżera haseł do wszystkich haseł. Niektóre komercyjne to LastPass, 1Password lub Dashlane, ale istnieje również możliwość samodzielnego hostowania, jeśli nie chcesz nikomu ufać. Szybkie wyszukiwanie w Google hasła „menedżer haseł” powinno skierować Cię na właściwe tory.

Witamy na stronie, Kent!Dodawanie treści może być czasami trudne: próbujesz pomóc, wykorzystując swoje doświadczenie, ale potem ludzie narzekają, że brzmi to jak reklama.Dziękujemy za trzymanie się tego i aktualizowanie odpowiedzi zgodnie z komentarzami!Mam nadzieję, że zostaniesz na stronie :)
Dla kompletności widzę, że [Dashlane] (https://www.dashlane.com) jest również szeroko stosowany do udostępniania dostępu z ujawnieniem hasła lub bez (z możliwym unieważnieniem dostępu).
Tak, to jest „właściwa” odpowiedź.U mojego pracodawcy korzystamy z hostowanego wewnętrznie rozwiązania do zarządzania przedsiębiorstwem z interfejsem WWW, a gdy musimy udostępnić hasła, wysyłamy wiadomość e-mail z łączem do danego sekretu.(Zasadniczo - https: // [ourpasswordmanagentserver.ourdomain.com] /SecretView.aspx?secretid= [######])
_Nie możesz_ udostępnić hasła bez jego ujawniania.Jasne, możesz go udostępnić bez pokazywania go, ale osoba, której je udostępniasz, nadal może zobaczyć hasło w innym miejscu, czy to na stronie jest wypełnione, zmieniając pole hasła na pole tekstowe, czy też podnosząc je z sieciloguje się w przeglądarce po wysłaniu żądania logowania.Żadnemu menedżerowi haseł, który twierdzi inaczej, nie należy ufać.
Philipp
2019-04-03 16:13:57 UTC
view on stackexchange narkive permalink

Powszechną praktyką jest wysyłanie użytkownikowi początkowego hasła e-mailem, które jest ważne tylko przez bardzo krótki czas i należy je zmienić natychmiast podczas pierwszego logowania.

To też nie jest idealne. Osoba atakująca z dostępem do odczytu wiadomości e-mail użytkownika może przechwycić to początkowe hasło przed użytkownikiem i użyć go w swoim imieniu. Użytkownik zauważy to, gdy tylko spróbuje użyć swojego początkowego hasła. Powiadomiliby administratora, że ​​hasło jest błędne, administrator zbadałby i zauważyłby nielegalny dostęp. Ale atakujący miał już trochę czasu, aby uzyskać dostęp do konta, więc może już nastąpić uszkodzenie. Ale to nadal lepsze niż wysłanie trwale ważnego hasła.

Wymaga również, aby system to obsługiwał. Nie jest to więc praktyka powszechnie stosowana.

Jeśli nie ufasz swojemu dostawcy poczty e-mail w utrzymywaniu Twoich e-maili w tajemnicy (używasz gmail, usługi pocztowej finansowanej przez eksplorację danych treść wiadomości e-mail i zarabianie na wynikach), a następnie szyfrowanie wiadomości e-mail jest opcją. Jest stary dobry PGP, nowocześniejszy PEP, standard IETF S / MIME, a także kilka niestandardowych, zastrzeżonych rozwiązań. To miło w przypadku standardów: jest ich tak wiele do wyboru! Ale wszystkie mają jedną wspólną cechę: po prostu nie przyjmują. Nakłanianie partnerów biznesowych do szyfrowania wiadomości e-mail według schematu, który rozumiesz, może być irytującą i żmudną bitwą.

Jednym „standardem”, do którego prawie każdy ma dostęp, jest zaszyfrowany plik zip.Nie najsilniejsza ochrona, ale o wiele lepsza niż zwykły tekst.Prześlij jego hasło innym kanałem, SMS-em, pocztą głosową, nazwisko tego pijaka, którego znaliśmy na studiach.
Lub wyślij zdjęcie kawałka papieru z hasłem.Oczywiście, jeśli jesteś wyraźnie celem, to nie ma to znaczenia, ale jeśli martwisz się pasywnym wydobywaniem, doda to wystarczająco dużo opóźnienia do przetwarzania, aby Twoje ograniczone czasowo hasło wygaśnie, zanim wycieknie.
Warto zauważyć, że OpenPGP jest również standardem IETF ([RFC4880] (https://tools.ietf.org/html/rfc4880))
Warto dodać, że włączenie uwierzytelniania dwuskładnikowego / wieloskładnikowego, jeśli jest dostępne, zmniejsza ryzyko przechwycenia początkowego lub niedawno zresetowanego hasła.
Jeśli system może być kontrolowany / zmieniany, dodanie do początkowego hasła jednorazowego zasady „zezwalaj na to działanie tylko z zaufanego adresu IP” powinno nieco go poprawić (ograniczasz atak do sieci lokalnej).W każdym razie całkowicie zgadzam się na użycie PGP et al.
Szyfrowanie wiadomości e-mail to jedno z najgorszych doświadczeń, jakie możesz mieć.Cały proces nadal wydaje się rodem z lat 90. (szczególnie zabawny, ponieważ niektóre z tych standardów są nowsze).
@Voo To zależy.W mojej pracy mamy wtyczkę do programu Microsoft Outlook, która szyfruje wiadomości e-mail bez konieczności wykonywania jakichkolwiek czynności przez użytkownika.Ale wymaga to oczywiście, aby odbiornik miał również zainstalowaną wtyczkę.
@Philipp I że istnieje infrastruktura, która zapewnia, że odbiornik ma już Twój klucz.I tu zaczyna się zabawa.Aha i oczywiście nadal musisz mieć możliwość wysyłania niezaszyfrowanych wiadomości e-mail do większości innych osób, więc musi istnieć jakaś biała lista.Jak dotąd dobrze, ale co się stanie, jeśli wyślesz e-mail do osób znajdujących się na liście „zaszyfrowanych” i do innych, których nie ma?I tak dalej i tak dalej.Nie jest to zabawne, ale użytkownicy zauważą to tylko wtedy, gdy nie działa.
@Neil_UK lub KeepassDB i podajesz hasło do bazy telefonicznie lub w inny sposób.
Czy kiedykolwiek próbowałeś załączyć zaszyfrowany plik .zip przez Gmaila?To nie zostanie zaakceptowane;IOW, * to niemożliwe *.Kiedyś próbowałem, IIRC wysłał plik .exe, na co Gmail też nie pozwala.
@MikeWaters Czasami można oszukać filtry przez _usuwanie_ rozszerzeń plików, a następnie w treści wiadomości e-mail, prosząc użytkownika o ponowne dodanie prawidłowego rozszerzenia po pobraniu pliku - które można określić w treści wiadomości e-mail.
Peteris
2019-04-03 16:20:28 UTC
view on stackexchange narkive permalink

Dwa czynniki

Być może nie jest to dosłownie odpowiednie dla Twojej sytuacji, ale jednym rozsądnym sposobem przesyłania wrażliwych danych kanałami, które nie są całkowicie bezpieczne, jest zapewnienie, że dostęp do tych danych wymaga dwóch oddzielnych czynników i że są wysyłane różnymi kanałami. Na przykład widziałem podejścia, w których dane są wysyłane pocztą e-mail w zaszyfrowanym pliku zip, a hasło do tych danych jest wysyłane SMS-em. W ten sposób ani ktoś, kto ma ten adres e-mail, ani ktoś, kto ma dostęp do Twojego telefonu, nie może uzyskać dostępu do poufnych informacji.

W podobny sposób lepszą praktyką może być przesłanie informacji o połączeniu pocztą e-mail. a hasło można wypowiedzieć przez telefon (zwłaszcza jeśli jest to hasło) - ale wybór ten zależy głównie od organizacji wysyłającej dane (kto jest podobno interesariuszem, który potrzebuje tych danych do zachowania poufności ), a nie komuś, kto go właśnie otrzymuje.

Ta IMO jest właściwym sposobem wysyłania danych do uwierzytelnienia: użyj dwóch oddzielnych kanałów.Chciałbym jednak dodać jedną ważną uwagę: zarówno nadawca, jak i odbiorca powinni usunąć dane tak szybko, jak to możliwe, usuwając wiadomość e-mail, SMS lub wiadomość WhatsApp itp. Ponadto myślę, że wiadomości WhatsAppsą prawdopodobnie lepsze niż SMS-y.Ty (i druga strona) musicie tylko pamiętać o usunięciu wiadomości, gdy hasło zostanie bezpiecznie zapisane w innym bezpiecznym miejscu.
@reed Jeśli klucze otrzymane dwoma kanałami są jednorazowe, a użytkownik jest proszony o wprowadzenie hasła wygenerowanego przez użytkownika natychmiast po ich użyciu, nie ma potrzeby usuwania wiadomości.
To jest sposób, w jaki zwykle to robię.I upewniam się, że nie wspominam o hoście ani logowaniu się w tekście zawierającym hasło.Zauważ, że jest to również dobry moment, aby zachęcić ludzi do używania sygnału, aby sam tekst był zaszyfrowany
Signal to prawdopodobnie najbezpieczniejszy sposób wysyłania wiadomości na czyjś telefon - zakładając, że obie strony mają zainstalowany Signal.
user137369
2019-04-03 19:32:27 UTC
view on stackexchange narkive permalink

Jeśli jej ufasz, onetimesecret (który jest open source) istnieje właśnie w tym celu.

Kiedy wysyłasz wrażliwe osoby informacje, takie jak hasła i prywatne linki wysyłane za pośrednictwem poczty e-mail lub czatu, są kopie tych informacji przechowywane w wielu miejscach. Jeśli zamiast tego użyjesz jednorazowego łącza, informacje zostaną zachowane dla jednego wyświetlenia, co oznacza, że ​​nie może ich później przeczytać ktoś inny. Pozwala to na wysyłanie poufnych informacji w bezpieczny sposób, wiedząc, że widzi je tylko jedna osoba. Pomyśl o tym jak o autodestrukcyjnej wiadomości.

Stworzenie własnego, jednorazowego systemu jest dość trywialne.Kilka lat temu napisałem PoC w kilkunastu wierszach perla.Przechowywanie hasła (tekstu) tworzy adres URL, który można bezpiecznie wysłać pocztą. Adres URL można otworzyć dokładnie raz, po czym sekret jest nadpisywany, a następnie usuwany.Jeśli spróbujesz otworzyć go ponownie, pojawi się komunikat o błędzie podobny do 404, który również informuje gościa, że jeśli zobaczy tę wiadomość przy pierwszym odwiedzeniu adresu URL, oznacza to, że ktoś inny widział go wcześniej, najczęściej poprzez przechwycenie wiadomości zpołączenie.
llmora
2019-04-03 16:20:02 UTC
view on stackexchange narkive permalink

Poczta e-mail nie jest dobrym mechanizmem udostępniania haseł w postaci zwykłego tekstu, biorąc pod uwagę jej naturalnie nieszyfrowany charakter.

Jeśli hasła są udostępniane w ten sposób, usługa powinna zapewnić zmianę hasła przy pierwszym logowaniu, aby zmniejszyć ujawnienie (i umożliwienie wykrycia, czy ktoś użył skradzionego hasła), nie jest to idealna opcja, ponieważ nadal pozwala komuś skorzystać z okna możliwości dostępu do witryny, ale lepiej niż nie wiedzieć, że ktoś inny ma hasło .

Ponieważ nie wydaje się to być opcją dla ciebie, biorąc pod uwagę twoją odpowiedź na komentarz Schroedera, sugerowałbym, abyś przyjrzał się mechanizmowi, który gwarantuje szyfrowanie hasła na całej drodze między klientem a tobą - albo poprzez pełne szyfrowanie treści wiadomości e-mail lub korzystanie z uwierzytelnionej i zaszyfrowanej witryny udostępniania, na której można zaszyfrować hasła w postaci zwykłego tekstu. Zastanów się również, czy naprawdę czujesz się komfortowo, gdy inne osoby (Twój klient, inni członkowie zespołu) znają Twoje hasło, co zależy od wymagań bezpieczeństwa aplikacji, do której uzyskujesz dostęp.

Główne ryzyko w tym przypadku bądź ten, kto oprócz Ciebie zna hasło. W Twoim przypadku byłaby to przynajmniej:

  • Osoba w organizacji klienta, która wygenerowała hasło i wysłała je do Ciebie e-mailem
  • Każdy, kto zarządza dowolną pocztą e-mail infrastruktura między klientem a tobą
  • Każdy, kto ma dostęp do sieci na dowolnej ścieżce e-mail między klientem a tobą
  • Pozostali członkowie zespołu, którzy pracują z tym samym kontem i hasłem (wywnioskowane z Twojej odpowiedzi na komentarz schroedera)
  • Każdy, kto może mieć dostęp do Twojej skrzynki pocztowej (np. Twój komentarz dotyczący pozostawienia klienta poczty bez opieki)

Jeśli jedynym celem hasła jest uniknięcie nieautoryzowanego dostępu do usług B2B i czujesz się komfortowo, gdy inne osoby znają twoje hasło, możesz przyjrzeć się szyfrowaniu przy dystrybucji haseł. Podczas gdy wiele serwerów SMTP stosuje szyfrowanie do przesyłania danych między przeskokami serwerów poczty, nie ma gwarancji szyfrowania, a e-maile z natury nie są szyfrowane, więc hasło będzie przechowywane w postaci zwykłego tekstu przynajmniej podczas przetwarzania każdego przeskoku przesyłania poczty (SMTP).

Oznacza to, że musisz przyjrzeć się szyfrowaniu od końca do końca, aby upewnić się, że hasło nie jest dostępne dla nikogo, kto szpieguje, na przykład PGP, S / MIME lub inna zastrzeżona technologia szyfrowania asymetrycznego. Gwarantują one poufność hasła podczas przesyłania, a nadal możesz używać poczty e-mail do jego dystrybucji - kosztem trudnej konfiguracji i kosztów operacyjnych.

Możesz skompromitować i użyć czegoś w rodzaju zaszyfrowanego Plik ZIP lub dokument Office ze wstępnie zdefiniowanym hasłem szyfrowania, które jest udostępniane za pośrednictwem bezpiecznego kanału (np. Połączenie telefoniczne), co zmniejsza zarówno narzut operacyjny, jak i ochronę hasła. Podobnie plik hostowany w chmurze z hasłami i chroniony bezpiecznym współdzielonym sekretem miałby te same zalety / wady.

AccountantM
2019-04-03 20:40:10 UTC
view on stackexchange narkive permalink

Nie rozumiem, dlaczego wysyłasz im hasła?

Klienci ustawiają swoje preferowane hasło, ty je haszujesz, przechowujesz skrót i nikt poza klientem / jego programem do zarządzania hasłami nie wie oryginalne hasło (nawet nie Ty), a gdy je zapomną, wyślesz im link do resetowania.

Jeśli jednak naprawdę musisz wysłać mu hasło, sugeruję, abyś wysłał mu link do dynamicznie generowanego strona internetowa, która wyświetla jego hasło (tylko raz).

musisz tymczasowo zapisać coś takiego w swojej bazie danych

  emailTocken char (32) hasło varchar + - -------------------------------- + ----------------- - + | emailTocken | hasło | + ---------------------------------- + -------------- ---- + | 202CB962AC59075B964B07152D234B70 | jhds7ytht_id | | CF297E613A7F7892A3BF348EE526ABAD | hdhdbdue874 # | | 8F14E45FCEEA167A5A36DEDD4BEA2543 | yeheb8cvddt5) | | 2510C39011C5BE704182423E3A695E91 | 6 # hdyd98_jee | | 8F14E45FCEEA167A5A36DEDD4BEA2543 | yhrtxbxv48_e | + ---------------------------------- + -------------- ---- +  

i wyślij mu wiadomość e-mail, w której ujawniasz tylko e-mailTocken, a nie hasło

  Witaj kliencie. Skorzystaj z tego łącza, aby zobaczyć swoje hasło https://example.com/showPassword?emailTocken=8F14E45FCEEA167A5A36DEDD4BEA2543

na serwerze internetowym, gdy ktoś zażąda tego linku, wykonaj następujące czynności

  1. wybierz hasło który ma podany emailTocken
  2. usuń jego rekord z bazy danych

Teraz pierwsza osoba, która zażąda tego linku, zobaczy coś takiego jak

  Witaj, kliencie, twoje hasło to yeheb8cvddt5) UWAGA: USUNIEMY TO HASŁO Z NASZYCH SERWERÓW, WIĘC MUSISZ JE PAMIĘTAĆ / ZAPISAĆ  

Jeśli ktoś później zażąda tego samego linku, zobaczy coś like

  Przepraszamy, to hasło nie istnieje lub było wcześniej przeglądane!  

Zalety tego podejścia w porównaniu z wysłaniem hasła w wiadomości e-mail:

  1. hasło jest ujawniane tylko 1 raz dla pierwszego widza, a nie dla tego, kto zobaczy wiadomość później .
  2. jeśli ktoś inny zobaczył hasło jako pierwszy (człowiek pośrodku), uprawniony użytkownik nie będzie mógł go zobaczyć i poprosi o pomoc, co da nam znać, że istnieje stało się coś złego, lepiej niż ktoś inny to widzi, a my nawet nie wiemy. Mam nadzieję, że Twój program pocztowy nie zażąda tego automatycznie z jakiegokolwiek powodu :( .

wady tego podejścia w porównaniu z wysyłaniem hasła w wiadomości e-mail:

  1. wymaga serwera WWW
  2. prostego wysyłania hasła w e-mailu

Ponieważ ja powiedziałem ci wcześniej, nikt poza klientem nie powinien znać hasła i nigdy nie próbowałem tego podejścia, ale przynajmniej jest to lepsze niż ujawnianie hasła w postaci zwykłego tekstu w EMAILU, który może znajdować się na wielu komputerach / serwerach przez jakiś czas.

Myślałem o tym rozwiązaniu wcześniej, ale jak wszyscy wiemy, w 99,91% przypadków nie zaleca się tworzenia niestandardowych narzędzi związanych z bezpieczeństwem.Więc zawsze zadawałem sobie pytanie, ** jeśli to naprawdę dobry pomysł, gdzie jest przetestowane, sprawdzone narzędzie Open Source, które robi dokładnie to? **
@s1lv3r Jak wspomniałem w odpowiedzi, nigdy tego nie próbowałem, tylko haszuję hasła i zapisuję hash, a kiedy moi klienci proszą o hasło, daję im link resetujący.** Jednak sugerowane rozwiązanie jest lepsze niż zwykłe hasło w e-mailach! **
@s1lv3r check [ta odpowiedź] (https://security.stackexchange.com/a/206724/149722), faktycznie to zrobił.I [ten] (https://security.stackexchange.com/a/206709/149722) też
Jest to rozsądny sposób wdrażania haseł w systemie niestandardowym, ale mam wrażenie, że OP pyta o sytuacje, w których firmy, z którymi współpracują, generują hasła do różnych elementów oprogramowania i usług innych firm, z których korzystają.
@XiongChiamiov Tak, rozumiem.Zamiast generować hasła i wysyłać je do właścicieli w e-mailach, generuj hasła i zapisuj je w bazie danych i wysyłaj linki.
GrumpyCrouton
2019-04-03 21:08:14 UTC
view on stackexchange narkive permalink

Mam mały projekt, który stworzyłem, i nazywam go „Bezpieczną usługą przesyłania wiadomości”, który pozwoli ci wpisać wiadomość i wygenerować łącze do wyświetlenia tej wiadomości. Po wyświetleniu wiadomości jest ona usuwana z bazy danych. Obsługuje nawet wysyłanie wiadomości e-mail po przeczytaniu wiadomości!

Wpisz wiadomość i naciśnij „wyślij”, nasz serwer wygeneruje identyfikator GUID oparty na uuidgenerator.net, losowym 8-znakowym haśle na passwordwolf.com (który nie jest przechowywany w naszej bazie danych) i zaszyfruje twoją wiadomość za pomocą AES-256-CBC. Następnie otrzymasz łącze zawierające identyfikator GUID i hasło umożliwiające wyświetlenie wiadomości (lub wysłanie do kogoś, kto przejrzy wiadomość), gdy tylko zostanie użyty link, wiadomość nie będzie już istnieć w naszej bazie danych.

Masz teraz możliwość wysłania przez naszą usługę wiadomości e-mail po przeczytaniu wiadomości przez odbiorcę. Kiedy podajesz swój adres e-mail, szyfrujemy go przed wstawieniem do naszej bazy danych przy użyciu tej samej metody szyfrowania, co Twoja tajna wiadomość, w tym tego samego hasła. To hasło nie jest przechowywane na naszym serwerze, jest podawane jako część łącza do wyświetlenia wiadomości.

Ponieważ wszystko wysyłane na nasz serwer jest szyfrowane za pomocą AES-256-CBC, a hasło istnieje tylko w podany link, co oznacza, że ​​tylko Ty i osoba, do której wyślesz łącze, mogą wyświetlić wiadomość. Jeśli ktokolwiek chciałby to zobaczyć, musi to brutalnie wykorzystać. Pięćdziesiąt superkomputerów, które mogłyby sprawdzić miliard miliardów (1018) kluczy AES na sekundę (gdyby takie urządzenie mogło kiedykolwiek powstać), wymagałoby teoretycznie około 3 × 1051 lat, aby wyczerpać 256-bitową przestrzeń klucza. Zrobiliśmy co w naszej mocy, aby te wiadomości nie były widoczne dla nikogo poza osobą mającą łącze, nawet jeśli ta osoba ma dostęp do bazy danych, ale nie gwarantujemy i nie odpowiadamy za jakiekolwiek szkody spowodowane korzystaniem z tej usługi.

Usługa bezpiecznego przesyłania wiadomości obsługuje również interfejs API, co oznacza, że ​​potencjalnie możesz automatycznie wygenerować i wysłać wiadomość e-mail do użytkowników rejestrujących się z łączem umożliwiającym wyświetlenie hasła.


W ten sposób dane w bazie danych jest przechowywana, jak widać, nie ma możliwości odzyskania treści wiadomości za pomocą informacji w tabeli, ponieważ wymaga to specjalnego hasła, które jest dołączane tylko do linku, który otrzymujesz podczas tworzenia wiadomość i nie jest przechowywana w bazie danych.

enter image description here

Piękny, prosty i przyjazny interfejs użytkownika, to właśnie miałem na myśli mówiąc o mojej odpowiedzi, dodam twoją usługę do zakładek, aby z niej skorzystać, kiedy będę jej potrzebować, dzięki.
@Accountant Daj mi znać, jeśli możesz wymyślić dodatkowe funkcje lub znaleźć jakieś błędy.Cieszę się że to lubisz!:) (Nie pozwala mi bezpośrednio @ you z powodu symbolu w twoim imieniu)
Sugeruję, abyś otrzymał rzeczywistą tajną wiadomość i usunął ją, gdy użytkownik najedzie / kliknie to pole (przez żądanie AJAX), co zapobiegnie usunięciu hasła przez automatyczne żądania wysyłane przez agentów e-mail lub przez WhatsApp, boty na Facebooku * (Jeśli jawyślij link do mojego znajomego w WhatsApp lub Facebooku, te programy boty automatycznie wyślą żądanie, co spowoduje usunięcie sekretu) *.poza tym jest bardzo ładny
@Accountant Dobry pomysł, na pewno rozważę dodanie tego.
Może to być przydatna usługa dla niektórych osób, ale dlaczego powinniśmy Ci ufać?
@aCVn to uzasadnione zmartwienie, ale dlaczego powinniśmy ufać naszym producentom systemów operacyjnych, firmom hostingowym, codziennym programom?**PRAWO**.wystarczy mała umowa z użytkownikiem, poza tym, czy technicznie ufamy, a nawet znamy każdą linię kodu, której używamy na co dzień?innym powodem, dla którego mogę mu zaufać, jest to, że jest to lekka usługa, która nie wymaga rejestracji, co sprawia, że nie wie, kim jestem ani kim jest osoba, do której wysłałem hasło, ani nawet jakie to hasło,gdzie można go używać?** Po prostu widzi sekrety użytkowników, których nie wie o nich więcej niż ich adresy IP / przeglądarki klientów. **
@aCVn Proste, jeśli nie ufasz usłudze, nie używaj jej.Istnieje kilka innych usług, które robią podobne rzeczy.Na stronie Informacje szczegółowo opisałem, jak to działa, co przechowuje i to wszystko, co naprawdę mogę zrobić, aby spróbować „udowodnić” ludziom, że mogą ufać tej usłudze.Nie widzę też, co mógłbym zyskać, kłamując na ten temat, biorąc pod uwagę, że usługa jest anonimowa.
@aCVn Dodałem obrazek, który pokazuje, jak wszystko jest przechowywane w bazie danych.Mogę nawet rozważyć przesłanie kodu na github, jeśli pewnego dnia przestanę być leniwy
@AccountantM Nie jestem pewien, czy w ogóle interesujesz się tym projektem, czy w ogóle go pamiętasz (zapomniałem o nim, mimo że nadal go hostowałem), ale ktoś pozytywnie zagłosował tutaj na moją odpowiedź, która przypomniała mi o tym projekcie.Okazuje się, że w ciągu ostatnich kilku miesięcy przyniosło to pewne korzyści, o czym nawet nie wiedziałem.Trochę czasu zajęło dzisiaj całkowite przepisanie tego.Sprawdź zmiany, które wprowadziłem!
@GrumpyCrouton Witam, tak, pamiętam twój projekt i nadal jest na moich stronach z zakładkami, ale jeszcze go nie użyłem.Gratulacje z powodu nowych zmian w wyglądzie i działaniu (wygląda lepiej), nie sprawdzałem jeszcze ruchu sieciowego, ale dziś wieczorem przyjrzę mu się dokładniej.
@AccountantM Awesome.Zastanawiam się nad zaimplementowaniem sposobu, aby ludzie mogli _odpowiadać_ z powrotem na wiadomości, które są wysyłane (jeśli nadawca wprowadził wiadomość e-mail, ale bez faktycznego pokazywania wiadomości e-mail nadawcy odbiorcy), coś w rodzaju sposobu działania strony Kontakt.Innym pomysłem było umożliwienie nadawcom ustawienia dodatkowego hasła, które odbiorca musi wprowadzić ręcznie przed ujawnieniem sekretu.Powiedz mi co myślisz!
Perkins
2019-04-04 00:07:15 UTC
view on stackexchange narkive permalink

Przede wszystkim jest to zła sytuacja. Wygląda na to, że udostępniasz konta użytkowników. Czasami nie ma dobrej alternatywy, ale nie należy jej używać w przypadku niczego szczególnie wrażliwego, ponieważ znacznie trudniej jest skontrolować użycie zasobu, gdy wiele osób loguje się pod tą samą nazwą.

Jeśli naprawdę konieczne jest, aby wiele osób korzystało z tych samych kont, a następnie poświadczenia należy dostarczyć osobiście.

Prawdopodobnie nie jest to praktyczne, więc najlepszą opcją jest wysłanie ich za pośrednictwem telefonu stacjonarnego. (Przynajmniej w większości krajów). Telefony stacjonarne są stosunkowo trudne do przechwycenia, aw większości krajów operatorom telefonicznym nie wolno nasłuchiwać bez nakazu sądowego. Rządowe agencje szpiegowskie mogą nas słuchać, ale jeśli chcą twoich haseł, po prostu biją cię, dopóki ich nie przekażesz.

Mniej więcej na tym samym poziomie bezpieczeństwa są zaszyfrowane wiadomości e-mail przez GPG lub podobne. Osobom trzecim łatwiej jest przechwytywać i przechowywać dane, ale trudniej jest im je odczytać, dopóki nie będą miały wystarczająco dużo czasu na złamanie klucza. Pamiętaj, aby zmieniać hasło co kilka lat i upewnić się, że nie używasz tego samego listu seryjnego za każdym razem, ponieważ ułatwia to jego złamanie.

Jeśli nie możesz ich przyłączyć do tego, kod książki to Twój następny najlepszy zakład. Musi to być książka, którą i tak każdy ma i której używa przez cały czas, więc może to być trochę trudne. Typowy format to coś w rodzaju numeru strony-numeru akapitu-numeru słowa. Niech hasła będą składać się z czterech lub pięciu słów i będzie dobrze działać. Lub przeliteruj, używając pierwszej litery każdego określonego słowa, jeśli to konieczne.

Jeśli kod książki nie zadziała, dopóki hasło nie zawiera żadnych słów ani struktur przypominających słowa, do kryptogramów w gazecie wystarczą proste podstawienia lub szyfry transpozycyjne, takie jak najbardziej zdeterminowani napastnicy. Ale hasło musi składać się z losowych znaków, w przeciwnym razie analiza statystyczna szybko je obejmie i nadal musisz dostarczyć klucz szyfrowania przez bezpieczny kanał. Oczywiście tą metodą szyfrujesz tylko hasło, aby ograniczyć powierzchnię ataku i, najlepiej, w ogóle nie wspominasz o tym, że zaszyfrowałeś je w pozostałej części wiadomości e-mail. Cała dyskusja na temat faktu, że hasło jest zaszyfrowane i jak musi być przez bezpieczny kanał.

borjab
2019-04-04 01:13:19 UTC
view on stackexchange narkive permalink

Istnieje typowy przypadek użycia dla rozproszonych zespołów programistycznych, w którym SysOps i TeamMembers tworzą poświadczenia do zasobu (DataBase, usługa, serwer) i muszą przekazać je zespołowi. JEŚLI dodasz nowego członka do zespołu:

  • Nie możesz po prostu zaszyfrować hasła.
  • Nie możesz po prostu zresetować hasła, bo przestanie ono działać dla reszty zespołu.

Używamy rozproszonego menedżera haseł. Dzięki temu możemy dodać nowe hasło i udostępnić je pojedynczym osobom lub grupom. Otrzymasz wiadomość e-mail, np. „BOFH-1 udostępnił hasło 'JenkinAdmin'”. Musisz się zalogować, aby zobaczyć prawdziwe hasło, które będzie przesyłane przez https.

Scentralizowane narzędzie może być przesadą w niektórych scenariuszach, ponieważ zmusza cię do instalacji i konfiguracji. To świetnie, jeśli cały dział używa go do aktualizacji. Tylko jedna osoba musi zaktualizować poświadczenie w menedżerze haseł. Używamy narzędzia open source, ale konkretne programy są dokładniej omówione w Zaleceniach dotyczących oprogramowania

Jest to już objęte bardziej ogólną odpowiedzią menedżera haseł.Prosimy nie publikować reklam konkretnych produktów.
@schroeder Usunąłem odniesienie do rozwiązania, nawet jeśli jest to oprogramowanie typu open source.
Douglas Held
2019-04-04 02:03:47 UTC
view on stackexchange narkive permalink

Prawidłowo, wysyłanie hasła w wiadomości e-mail jest niebezpieczne.

Bezpieczny protokół początkowego konta jest następujący:

Wyślij użytkownikowi jednorazowe, wygasające hiperłącze i zezwól użytkownikowi ustawić swoje początkowe hasło z tego linku. Następnie opcjonalnie sprawdź, czy użytkownik skonfigurował drugi czynnik, a następnie opcjonalnie sprawdź tożsamość użytkownika w inny sposób (połączenie wideo?) Na koniec zapewnij kontu użytkownika dostęp, którego potrzebują.

Chloe
2019-04-04 02:20:27 UTC
view on stackexchange narkive permalink

Sugerowałbym użycie Signal do wysyłania i odbierania haseł. Jest to kompleksowo zaszyfrowana aplikacja do czatu.

Wiadomości i połączenia Signal są zawsze szyfrowane od końca do końca i starannie zaprojektowane, aby zapewnić bezpieczeństwo komunikacji. Nie możemy odczytać Twoich wiadomości ani zobaczyć Twoich połączeń, i nikt inny też nie może.

Żaden e-mail nie jest bezpieczny, ponieważ nawet jeśli używasz SSL na swoich serwerach pocztowych, istnieje zapis komunikat na dysku serwera, który może odczytać administrator. Tylko e-mail zaszyfrowany za pomocą PGP / GPG lub SMIME byłby bezpieczny.


Ktoś dodał następujący fragment do mojej odpowiedzi. Nie słyszałem o nich, więc nie mogę polecić.


Poza Signal - można skorzystać z innej szyfrowanej opcji wymiany wiadomości, która nie wymaga potwierdzania identyfikatora poprzez klikanie linków lub podawanie e-mail itp. To także wieloplatformowość, co jest bardzo ważne. Jest to

  1. na Androida: aplikacja do konwersacji
  2. dla systemu Linux i Windows: aplikacja Gajim

Może używać szyfrowania PGP lub OMEMO - wtyczka może wymagać zainstalowania osobno.

Jest też inna metoda, prawdopodobnie najlepsza w Twojej sytuacji.

Wymaga to posiadania strony z SSL i na stronie internetowej i osadzone pudełko. Ktoś może napisać wiadomość w tym polu i po wysłaniu wiadomość powinna zostać zaszyfrowana [tj.] Kluczem publicznym PGP, który można automatycznie odszyfrować tylko w e-mailu z komputera.

@Over-heads Czy jesteś objęty blokadą odpowiedzi z powodu odrzuconej / usuniętej odpowiedzi?Jeśli tak, czy pamiętasz, 1) ile odpowiedzi napisałeś?2) ilu z nich widziałeś, że zostali przegłosowani (liczba w lewym górnym rogu była ujemna)?|Przy okazji, prawdopodobnie możesz opublikować ponownie za 2 tygodnie.
@Over-heads Tutaj widzisz listę usuniętych odpowiedzi.Ile jest odpowiedzi, a ile z nich ma wynik negatywny?https://security.stackexchange.com/users/recently-deleted-answers/203877
Monica Apologists Get Out
2019-04-04 17:54:07 UTC
view on stackexchange narkive permalink

Poproś ich, aby zamiast tego podnieśli telefon i zadzwonili do Ciebie. Korzystanie z komunikacji poza pasmem znacznie zmniejsza prawdopodobieństwo uzyskania przez podsłuchującego dostępu do Twoich informacji. Dzieje się tak po części dlatego, że nie jest nieprawdopodobne, że osoba atakująca złamałaby twój system poczty e-mail lub system telefoniczny, ale szanse na to, że włamali się do obu, są niskie. jeśli możesz podzielić istotne informacje (np. nazwę użytkownika w e-mailu, hasło telefoniczne itp.), to staje się to trudniejsze dla atakującego, w porównaniu ze wzrostem wymaganej od Ciebie pracy.

Tak, kilka razy użyłem „odczytaj tymczasowe hasło przez telefon”, gdy miałem do czynienia z mniej doświadczonymi technicznie ludźmi po drugiej stronie, którzy nie mogli sprawić, by takie rzeczy jak GPG działały.Irytujące, ale praktyczne.
WoJ
2019-04-03 20:33:38 UTC
view on stackexchange narkive permalink

Jeśli Twój adres e-mail jest wstępnie ustawiony przez firmę, rozwiązaniem jest całkowite wyeliminowanie hasła (hasło jest zapełnione długim, skomplikowanym itp. ciągiem, którego nikt nie zna).

Następnie zażądaj nowe (chociaż funkcja „Zapomniałem hasła”), która wysyła link do resetowania na Twój adres e-mail.

jest to omówione w komentarzach do pytania
bremen_matt
2019-04-04 10:31:48 UTC
view on stackexchange narkive permalink

Stary dobry telefon to wypróbowana i prawdziwa metoda.

Poza tym uścisk dłoni SSH to dobra metoda ...

Zarówno Ty, jak i odbiorca generujecie klucz SSH. Generujesz hasło i szyfrujesz je za pomocą swojego klucza. Wysyłasz zaszyfrowane hasło do klienta. Dodają dodatkowe szyfrowanie do wiadomości za pomocą swojego klucza. Następnie wysyłają z powrotem podwójnie zaszyfrowaną wiadomość. Odszyfrowujesz tę wiadomość, pozostawiając tylko hasło zaszyfrowane kluczem odbiorcy. Odsyłasz tę wiadomość. Odszyfrowują go, używając swojego hasła, aby uzyskać hasło. W ten sposób niezaszyfrowane dane nigdy nie trafiają do sieci.

Po co to robić, skoro możesz po prostu użyć PGP, który jest w rzeczywistości przeznaczony do takich rzeczy?
n0rd
2019-04-04 09:46:36 UTC
view on stackexchange narkive permalink

OAuth jest alternatywą dla dostępu do systemów stron trzecich bez konieczności konfigurowania uwierzytelniania hasłem w tych systemach i eliminuje potrzebę wymiany haseł. Oczywiście wymagałoby to od systemów obsługi OAuth, co nie zawsze ma miejsce.

To nie odpowiada na pytanie
@schroeder, mógłbyś rozwinąć?
Mam na myśli, dlaczego „OAuth” nie jest odpowiedzią na „Czy istnieje alternatywa dla wysyłania haseł przez e-mail…”?(Zakładając, że samo „tak” nie wystarczy)
To alternatywa dla konieczności wysyłania hasła w ogóle.To przeformułowanie problemu.Oznacza to, że należy podać hasło.
Alternatywy są dokładnie tym, o co chodzi w tym pytaniu.Nie ma przesłanek, że OAuth nie wchodzi w grę.Obsługuje go wiele aplikacji B2B, z którymi miałem do czynienia, ale ludzie, którzy go używają, często ignorują tę możliwość.
Zestaw aplikacji, z którymi pracowałem, jest jednak zdecydowanie wypaczony, ponieważ są one głównie hostowane na platformie Azure i obsługują usługę Azure AD.
iBug
2019-04-05 20:47:43 UTC
view on stackexchange narkive permalink

Pierwszą rzeczą, która przychodzi mi do głowy, jest szyfrowanie asymetryczne (np. GPG). Może to być szczególnie przydatne bez zbytniego komplikowania rzeczy.

Znajdź lub skonfiguruj serwer kluczy publicznych i pozwól wszystkim udostępniać klucze publiczne. Następnie, gdy chcesz udostępnić konkretnemu odbiorcy coś poufnego, możesz złapać jego klucz i zaszyfrować zawartość. Nikt inny nie pozna oryginalnej treści poza odbiorcą.

Przykładowy e-mail wyglądałby następująco:

Cześć iBug,

Oto Twoje dane logowania do Wymiana stosu bezpieczeństwa informacji. Jest zaszyfrowany Twoim kluczem DEADBEEF znalezionym na naszym firmowym serwerze kluczy.

  < GPG Encrypted Message >  
już objęte innymi odpowiedziami
Toine-L
2019-09-26 22:40:59 UTC
view on stackexchange narkive permalink

Możesz użyć SendPass ( https://sendpass.app)

Moim zdaniem dwa największe zagrożenia związane z wysyłaniem haseł w postaci zwykłego tekstu to to, że mogą one znajdować się w archiwizuje się, loguje lub nadal w skrzynce pocztowej użytkownika, a druga to przechwycenie hasła i faktyczny odbiorca o tym nie wie (a zatem nie powiadamia administratora).

Aby stawić czoła tym zagrożeniom, stworzyłem bezpłatną aplikację, której możesz użyć do wysłania jednorazowego kodu, którego może użyć odbiorca w celu odzyskania hasła. Opublikowałem SendPass, aby pomóc innym, zwłaszcza osobom nietechnicznym, ale może się przydać również tobie.

SendPass oferuje darmowy, łatwy i bezpieczny sposób udostępniania haseł. SendPass działa poprzez generowanie unikalnego, jednorazowego kodu, który możesz wysłać do swojego odbiorcy. Kodu można użyć tylko raz, po czym hasło zostanie natychmiast usunięte.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 4.0, w ramach której jest rozpowszechniana.
Loading...