Como os clientes podem me enviar senhas de maneira fácil e segura? [fechadas]

39

Geralmente, preciso obter senhas de clientes para FTP, SSH, MySQL, Authorize.net, etc.

Qual é a maneira mais fácil para eles me enviarem senhas com segurança? Talvez mesmo sem eles precisando de um login / senha?

Sessões de mensagens instantâneas criptografadas são um aborrecimento para configurar com não-técnicos. Telefonemas interrompem minha concentração e exigem arranjos. (As chamadas VOIP são seguras, afinal?)

Ideal: uma maneira fácil para pessoas que não conhecem a tecnologia enviar e-mail criptografado. O PGP / GPG não funciona , a menos que o Outlook tenha algum assistente interno super fácil. (Nunca se sabe...?)

Bom: um sistema de mensagens seguras com base na Web (espero que em PHP) que eu pudesse hospedar e executar sobre SSL. Não consegui encontrar nada assim.

Talvez eu esteja perguntando a coisa errada ou o caminho errado. Todas as sugestões são apreciadas!

Adam DiCarlo
fonte
2
-Los saber sua senha em primeiro lugar é uma questão muito grande de segurança
Ciaran
11
Nota - esta pergunta é uma duplicata de stackoverflow.com/questions/1262424/… (Adam aparentemente não sabia sobre o recurso de migração de perguntas) - se a pergunta for migrada aqui para superusuário, um ou outro deve ser fechado como duplicado .
bdonlan
4
Eles nunca sabem minhas senhas, mas eu tenho que conhecer muitas delas, sendo seu desenvolvedor web.
11139 Adam DiCarlo
11
Pergunta relacionada no ServerFault: serverfault.com/questions/61402/…
Tim Lytle
11
Também existe onetimesecret.com, que é de código aberto e exclui a senha depois que foi visualizada. Então, se você pode ver, ninguém mais viu.
precisa saber é o seguinte

Respostas:

13

Sua idéia de um sistema de mensagens baseado na Web pode ser implementada em algumas dezenas de linhas de HTML e PHP (principalmente html) em qualquer sistema que tenha um servidor da Web SSL e GPG instalado. É realmente apenas um programa de formulários muito simples, mas especializado. Você pode até invadir um script CGI do formmail existente para inserir uma chamada ao GPG (supondo que ainda não exista, tente pesquisar no formmail + GPG no Google)

  • Se você ainda não o fez, instale o gpg em sua estação de trabalho e crie suas chaves pública e privada
  • Crie uma página php que exiba um formulário para aceitar uma mensagem (campo de texto), criptografe-a com gpg usando sua chave pública e envie-a por e-mail. Codifique seu endereço de email no script (o iE não permite que o remetente especifique para quem enviar)
  • Instale a página php em um servidor ssl existente ou crie uma apenas para a tarefa. Um certificado autoassinado é bom o suficiente para este trabalho.
  • Informe o URL do seu cliente quando precisar dele para enviar um login e uma senha.

Aliás, o Thunderbird possui o plug-in Enigmail, que facilita o uso da criptografia GPG. Mas ainda é provavelmente demais para usuários casuais.

cas
fonte
Eu estava pensando que provavelmente teria que fazer algo assim. Se o fizer, farei um projeto de código aberto, se puder pensar em um bom nome para ele.
12119 Adam DiCarlo
7
Pense em todos os projetos de código aberto que nunca foram de código aberto, porque alguém não conseguia pensar em um bom nome!
Robert
11
agora existe o crypto.cat, um conjunto / site de criptografia de bate-papo de código aberto.
Ampersand
23

PGP é popular.

Você também pode tentar o método experimentado e verdadeiro de uma reunião em uma lagoa, de preferência com os dois vestindo casacos de trincheira.

Paxxi
fonte
6
+1 tanto para o PGP eo "French Connection" ;-)
Rook
11
Para aqueles de vocês que eram uma versão do software livre - o GPG faz o mesmo.
11/08/09 Dentrasi
7
Eu estava tentando evitar o PGP / GPG - isso é para pessoas que não conhecem muito a tecnologia e não têm necessariamente muito tempo (ou paciência) para algo envolvido.
11139 Adam DiCarlo
@AdamDiCarlo então eu acho que você está indo a lagoa
ironicaldiction
7

Esta é uma combinação entre um arquivo de texto e uma chamada telefônica:

Peça ao seu cliente para colocar a senha em um arquivo de texto sem formatação e solte o arquivo de texto em um arquivo zip protegido por senha. (7zip é gratuito e de código aberto). Peça que enviem por e-mail o arquivo .zip / .rar / .7z criptografado para você e depois ligue com o nome de usuário e a senha do arquivo zip.

Isso impede que alguém abra o arquivo zip e, mesmo que o tenha feito, é apenas uma senha, que não fornece nada sem outras informações, como nome de usuário e onde usá-lo.

Além disso, é uma maneira de enviar por email um tipo de arquivo "proibido", como um .exe, para um cliente de email que verifica anexos e zips internos. Nesses casos, geralmente apenas incluo a senha do arquivo compactado no email, e geralmente é "senha". É o suficiente para impedir que o software de email verifique o conteúdo.

Jared Harley
fonte
11
enquanto isso aumenta a segurança adicionando mais camadas, não simplifica o processo. Você ainda precisa ter uma ligação.
Spuder
Por outro lado, gosto da ideia de um segundo canal de comunicação para transmitir o mínimo de informações semelhantes a PIN. Eu não diria que um não-técnico sabe como criar um arquivo zip - então eu não usaria essa resposta como está. Mas podemos assumir que praticamente todo profissional possui um telefone celular para o qual um número PIN pode ser enviado, o que pode ser uma verificação de segurança útil como parte de uma autenticação inicial segura baseada na Web.
Home
4

Não complique demais o assunto e não superestime a importância do que seu cliente está lhe enviando.

Se um dos computadores tiver um registrador de chaves em execução, nenhuma quantidade de criptografia protegerá essas senhas preciosas.

Eu não enviaria senhas REALMENTE confidenciais pela Internet (como a senha de um administrador), mas para os aplicativos que você mencionou? Não vale a pena o esforço para garantir a possibilidade de alguém interceptar seus e-mails.

Se seu cliente estiver preocupado, ele tem várias opções:

  1. Aprenda a enviar e-mails criptografados.
  2. Envie um fax, se possível.
  3. Correio normal? (ri muito)
  4. Fale claramente por telefone usando um alfabeto fonético
EvilChookie
fonte
3
Os aplicativos que eu mencionei incluem o Authorize.net. Considero que REALMENTE sensível como (esqueci de mencionar) estou falando da chave da transação . Essa chave permite não apenas aceitar pagamentos, mas basicamente fazer pagamentos (o objetivo é creditar os clientes para reembolsos). Além disso, o acesso SSH / FTP e MySQL permite que o usuário surpreenda seu site ... Eu acho importante proteger também. Você diz se meu cliente está preocupado; não é minha responsabilidade como profissional não dizer: "Vá em frente e envie-me suas senhas sensíveis por e-mail?"
1111 Adam AdamCarCarlo
Chaves de transação - sem dúvida. Envie por fax, use o telefone, o que for mais fácil. Mas para um site de cliente? Claro, são coisas importantes, mas não vale a pena fazer todo o esforço para proteger o email. Se alguém quiser se livrar de um dos sites de seu cliente, há maneiras muito melhores de se livrar dele do que a chance de interceptar um email - ataques DDoS, injeção de SQL, existem inúmeras maneiras de derrubar um servidor da Web e roubar as credenciais de alguém cheirando um e-mail não é das melhores. Como eu disse, não superestime a importância da informação.
EvilChookie
11
E como você trabalha com sites, você deve saber melhor do que a maioria que você simplesmente não armazena coisas importantes no site.
EvilChookie
O item 4 é discutível se o tio, ou qualquer pessoa que monitore o trabalho do tio, quiser a senha. É garantido que qualquer telefone celular seja gravado pela NSA, assim como qualquer chamada de telefone fixo para telefone fixo que ultrapasse um limite da LATA. Uma ligação telefônica na central de Milwaukie telcodata.us/view-switch-detail-by-clli?clli=MLWKOR17DS0 não será monitorada sem um mandado, mas uma ligação de Milwaukie para Portland será.
K7AAY
3

configure um arquivo de senha segura em um Dropbox fragmentado , para que os clientes possam adicionar senhas conforme necessário.

Joel descreve a técnica aqui

Ryan
fonte
3
Idéia interessante, mas envolve cada cliente aprendendo / usando não apenas o Password Safe, mas também o Dropbox, e presumivelmente separa caixas de depósito para cada cliente? Não queira que eles vejam os arquivos seguros de senhas de outras pessoas - isso seria ruim (mesmo que não tenham a senha para abrir os cofres de outras pessoas).
12119 Adam DiCarlo
3

E o Cryptocat ? Seguro, fácil de usar e um navegador é tudo que você precisa. Para detalhes, consulte a página Sobre .

Como Ian Dunn apontou, o sistema tem a falha de que um invasor pode fingir ser seu cliente. A única segurança nesse caso seria o nome da sala de bate-papo que se tornaria a senha . Problema alterado, mas não resolvido.

No entanto, muitas vezes eu preciso enviar aos clientes mais de 30 salada de char (nós os chamamos de senhas) e, principalmente, uso o crypto.cat para trocar as credenciais enquanto converso com eles por telefone. Isso parece ser muito seguro para mim e o cliente pode usar CTRL+C.

TeX HeX
fonte
2
Uma das desvantagens do uso do crypto.cat para esse fim é que você ainda precisa compartilhar o nome da sala de bate-papo, que basicamente se torna uma senha por si só. Se um invasor interceptasse o nome da sala, ele poderia se passar por um cliente e obter a senha do sistema. Então agora você precisa de uma maneira de compartilhar com segurança a senha do crypto.cat e retorne à estaca zero. Não é fundamentalmente mais seguro, apenas adiciona uma camada mais fraca. Porém, duas camadas fracas ainda são melhores que uma e, se você quiser manter o processo simples, talvez seja um risco aceitável.
Ian Dunn
Eu acho que um telefonema é uma maneira menos ruim de transmitir as informações. O identificador de chamadas podem ser falsificados, mas é muito mais difícil de voz de alguém mímica, gestos, etc.
Ian Dunn
@ Ian Dunn: Ok, entendi seu ponto. Vou editar minha resposta.
Tex Hex
Sim, se você já está ao telefone com eles, é muito melhor do que se você enviar por e-mail / texto o nome da sala para eles. Pessoalmente, prefiro o processo que descrevi em minha resposta, mas acho que sua abordagem também é boa.
Ian Dunn
3

Você pode tentar o NoteShred. É uma ferramenta feita basicamente para a sua necessidade exata. Você pode criar uma nota segura, enviar a alguém o link e a senha e fazer com que ela "se desfaça" depois que eles a lerem. A nota foi removida e você recebe uma notificação por e-mail informando que suas informações foram destruídas.

É grátis e não requer inscrição.

https://www.noteshred.com

Cheyne
fonte
Gosto da ideia, mas se você enviar o link com a senha por email, isso não é inseguro novamente? Se um invasor pode ver uma senha em um email, ele também pode ver o link + senha em um email, eu acho?
Wim Deblauwe
Obviamente, você não enviará a senha em um email com o link. Você tem a opção de transferir a senha como desejar. Além disso, mesmo que o invasor tenha obtido a senha, apenas a primeira pessoa que visualizar a nota verá o conteúdo, que será fragmentado depois disso. Portanto, a senha é inútil.
Cheyne
2

As mensagens instantâneas do Skype são criptografadas .

Agora, aqui estão as advertências necessárias: o Skype não é de código aberto, então você não sabe se eles fizeram um trabalho terrível ou se instalaram um backdoor do governo ou copiaram todas as mensagens para Bob em TI, mas a melhor evidência disponível sugere que ele é seguro.

Ryan
fonte
6
Sabemos agora, com certeza, graças à Snowden, que há definitivamente portas traseiras governo para Skype
Robert J Berger
11
Isso deve ser votado no chão.
PiTheNumber
11
Esta é uma resposta antiga, mas ainda interessante. O Skype não deve mais ser considerado uma maneira "segura" de enviar informações confidenciais ( support.skype.com/en/faq/fa31/does-skype-use-encryption ) .... Basicamente, as mensagens instantâneas são criptografadas de ponta a ponta para mensagens diretas, mas apenas o fim da nuvem para IMs baseadas na nuvem. Mensagens diretas estão desaparecendo. Portanto, todas as mensagens instantâneas enviadas pelo skype não são (ou serão) não criptografadas de ponta a ponta.
Rocketmonkeys
2

Esse processo não funciona em todas as situações, mas acho que é bom para sistemas multiusuário (como um CMS ou um painel de controle de hospedagem):

  1. O cliente liga para você no telefone.
  2. Enquanto você está ao telefone, o cliente efetua login no sistema e cria uma nova conta de administrador especificamente para você, em vez de fornecer acesso à conta existente.
  3. Eles escolhem uma senha simples e aleatória (mas com mais de 15 caracteres) para a senha inicial (por exemplo, dirigir para portland neste fim de semana ou onde estão meus fones de ouvido )
  4. Eles dizem a senha por telefone.
  5. Você entra imediatamente no sistema e redefine a senha para algo realmente forte , por exemplo, #] t'x:} = o ^ _% Zs3T4 [& # FdzL @ y> a26pR "B / cmjV .
  6. Você armazena a senha final no seu gerenciador de senhas.

As vantagens dessa abordagem são as seguintes:

  1. É relativamente simples para o cliente. Eles só precisam saber como criar uma conta no sistema. Você pode orientá-los enquanto estiver ao telefone, se tiverem problemas.
  2. É relativamente simples para você também. Você não precisa configurar e compartilhar arquivos criptografados, hospedar um aplicativo de formulário personalizado etc.
  3. Ele usa uma senha (ao contrário de uma senha) para facilitar a comunicação por senha temporária por telefone, mas também é relativamente segura.
  4. A senha final nunca é transmitida (exceto pelo formulário de redefinição de senha, é claro, mas isso deve ser criptografado pelo sistema).
  5. A senha final nunca é conhecida pelo cliente, portanto, não é possível expô-la acidentalmente aos invasores. Obviamente, eles ainda podem expor a senha da própria conta, mas uma investigação post mortem de um incidente rastreará a penetração na conta deles, não na sua;)

A senha inicial é o elo mais fraco da cadeia devido à sua entropia relativamente baixa e transmissão insegura por telefone. No entanto, ele ainda possui ~ 100 bits de entropia e dura apenas 15 a 90 segundos. Na minha opinião, isso é bom o suficiente, a menos que você esteja trabalhando em algo altamente sensível ou saiba que atualmente está sendo alvo de um bom hacker.

Ian Dunn
fonte
Se você estiver indo para downvote, explique o motivo ...
Ian Dunn
Não eu, mas provavelmente porque a pergunta tem 3 anos.
Ampersand
3
Isso não faz sentido para mim. Este não é um tópico do fórum; o ponto principal dos sites Stack Exchanges é criar um repositório de conhecimento. Eu acho que a idade da pergunta é irrelevante. Existem até distintivos para trabalhar em questões antigas, como Necromante e Arqueólogo. Mas, se alguém encontrar alguma falha na minha resposta, indique-a para que eu possa melhorá-la.
Ian Dunn
Este é um bom ponto. Você deve enviar uma resposta crypto.cat.
Ampersand
2

Algumas pessoas neste segmento estavam sugerindo a criação de um aplicativo da web para fazer exatamente isso. De fato, alguns criaram seus próprios. Francamente falando, não acho que seja uma boa ideia confiar em estranhos para um serviço como esse. Eu implementei um aplicativo web básico que permite aos usuários trocar senhas por meio de uma interface web simples e disponibilizá-lo gratuitamente sob a licença MIT.

Confira aqui: https://github.com/MichaelThessel/pwx

Demora alguns minutos para configurar em sua própria infraestrutura e você pode examinar o código-fonte. Eu tenho usado minha própria instalação com meus clientes há meses e até mesmo as pessoas não-techy a entenderam em pouco tempo.

Caso deseje testar o aplicativo sem instalá-lo primeiro, você pode dar uma olhada aqui:

https://pwx.michaelthessel.com

Michael Thessel
fonte
Você disse: " Não acho que seja uma boa ideia confiar em estranhos para um serviço como esse " e recomendar que eles usem seu código para fazer isso. Como seu código (você também é um estranho) é mais seguro do que o código de outros estranhos?
DavidPostill
Todas as outras soluções neste segmento oferecem soluções hospedadas de código fechado em seus próprios servidores. Esta solução é de código aberto. Você pode revisar o código, garantir que ele não faça nada malicioso e instalá-lo em sua própria infraestrutura. Essa é a beleza do código aberto.
Michael Thessel
Muito obrigado por oferecer uma versão auto-hospedada desses utilitários, Michael. Vejo seus argumentos perfeitamente e provavelmente seguiremos sua liderança (mais a marca é melhor). Trabalho brilhante!
Foliovision
1

Que tal enviar as senhas via SMS antigo e bom ? É muito simples e, desde que você não forneça outras informações no texto, será muito difícil descobrir para onde vai.

Leif
fonte
Digitar senhas longas e complexas em um telefone (e às vezes lê-las) é suscetível a erros.
Walf
0

Este é um pouco mais de esforço, mas economiza também o tempo do cliente:

Configure-os com algo como Roboform, mas armazene os dados na Web para que você possa acessá-los. Quando eles se conectam em algum lugar, o RF salvará a senha e ela estará disponível para você.

Desvantagens:
* Não tenho certeza da segurança do armazenamento on-line do Roboform * Você tem acesso a todas as senhas do cliente e elas podem não gostar dessa idéia.

Clay Nichols
fonte
0

Usar o outlook ou thunderbird com S / MIME é fácil, mas o melhor é que eles liguem para você e leiam sua senha - se você quiser ser incrível, peça que eles leiam parte dela e depois enviem um texto para você e enviem um e-mail para você outra parte disso.

RAM
fonte
0

Se o uso for muito temporário, como solução única de problemas ou transferência de arquivos, esse nível de segurança pode ser desnecessário. Faça com que o cliente altere temporariamente a senha para algo que você conhece, faça seu trabalho e faça com que o cliente mude novamente. Mesmo que a senha temporária tenha sido descoberta, ela ficará obsoleta antes de poder ser usada para fins nefastos.

fixer1234
fonte
0

Um amigo meu criou este site especificamente por esse motivo: https://pwshare.com

Para mim e meus amigos no mundo da hospedagem, uma ótima ferramenta para enviar rapidamente senhas aos clientes.

Na página about: https://pwshare.com/about O PWShare usa uma especificação de criptografia de chave pública / privada conhecida como RSA. Quando o cliente deseja enviar uma senha, uma chave pública é solicitada ao servidor.

O cliente então criptografa a senha antes de enviá-la ao servidor. Por esse motivo, o servidor não sabe ou armazena a senha descriptografada.

Somente usando o link, que contém o identificador de chave privada e a senha, a senha pode ser descriptografada.

Mark Kraakman
fonte
-1

Eu recomendaria usar algo como axcrypt. É muito intuitivo para que mesmo pessoas com problemas técnicos possam fazê-lo funcionar.

Faça o download do AxCrypt aqui

Quando você usa o AxCrypt, você ou quem quer que esteja lidando pode criar um arquivo com todas as senhas / informações confidenciais e, em seguida, criptografá-lo com uma senha. Eu sempre recomendo, no mínimo, trocar a frase secreta por telefone ou pessoalmente (essa é a melhor opção). O AxCrypt usa uma criptografia decente, para ter certeza de que manterá todos, exceto o adversário mais determinado, fora. A melhor parte do AxCrypt é que ele se integra ao Windows como uma extensão do Explorer. No Windows Explorer, basta clicar com o botão direito do mouse no arquivo para criptografá-lo / descriptografá-lo /

Caçada feliz!

Axxmasterr
fonte