Chr*_*nry 83 password-management
在几个人之间共享数百个密码的最佳做法是什么?这些密码保护任务关键数据,并且在小团队之外永远无法看到。
Bil*_*hor 38
最佳做法是不要共享密码。使用诸如 sudo 之类的工具允许用户从他们自己的帐户获得所需的访问权限。如果您有几个用户,每个用户都应该在需要时拥有自己的帐户。LDAP (Unix/Linux) 和 Active Directory 是授予从公共数据库访问多个服务器的良好解决方案。
如果需要密码的书面副本,请将其密封在信封中,并在密封处签名并注明日期。使用时更改密码。更改密码后,将其密封在一个新信封中。
对于真正需要共享的密码,请使用一种密码工具,例如 Keepass,它可以在网络上拥有自己的数据库。具有多平台客户端的工具更好。考虑您是否需要多个数据库。请记住,您需要真正信任有权访问此数据的每个人。
msa*_*ord 14
我可能会编写一个托管在公司 Intranet 上的基于 Web 的自定义解决方案。(查看http://lastpass.com以获得灵感或使用它。共享密码是其功能之一,尽管它可能不适用于您的音量。)
编辑:当然,最好的解决方案,不要分享它们。将明文密码存储在任何介质中都是危险的,特别是当存储它们的目的是共享它们时。几乎有无数的解决方案,每一个都带来相关的危险。为什么不将它们放在加密的磁盘映像上,将该映像刻录到一张 CD 上,将 CD 放入只有一名武装警卫才能打开的保险箱,并让授权人员出示带照片的身份证件解锁?
关键是我们真的不知道你的情况。为什么要共享数百个关键任务密码?它们是用于您的后台 Intranet、VPN,还是您出于某种原因以明文形式保存的客户密码?您需要在同一个安装中与所有人员共享它吗?像加密 CD 或存储在保险箱中的打印表这样的物理传输真的有效吗?或者您的系统管理员是否遍布全球,使共享它们的电子方式成为唯一的解决方案?
在几个人之间共享数百个密码的最佳做法是什么?
很简单,这有两种口味:
你没有,简单明了。如果您选择这样做,您会将密码身份验证推迟到外部受信任的机构并从那里控制身份验证。
您这样做,但这样做时,您拥有外部访问控制,这些控制具有密码或安全令牌,这些密码或安全令牌未记录在您使用的系统内(即密码记录受另一个可用性有限的密码保护)。这有很多问题。
这些密码保护任务关键数据,并且在小团队之外永远无法看到。
您应该认真考虑与目录服务集成的安全身份验证服务来解决该问题。DS/AS 组合创建了一个受信任的“权威”,可以充当所有用户和设备的仲裁者。用户帐户可以将其访问权限从身份验证中使用的实际密码中抽象出来,从而可以轻松地将密码与访问策略“断开连接”。通过停用用户帐户来控制密码;因此,如果管理员离开,您只需关闭他们的帐户,他们的访问权限就会消失(因为该人的密码仅根据确认帐户有效的 DS/AS 的有效性授予访问权限)。
这仅在您处于允许您的设备/程序将其身份验证请求分流到外部来源的环境中时才有效,因此它可能不是您的解决方案。如果您有很大比例的设备/程序可以接受外部身份验证,那么我会继续这样做,如果只是为了将数百个密码合并到一个可管理的列表中,比如十几个。如果您决定走这条路,有几个现成的、众所周知的和经过充分测试的解决方案。
还有一个问题是您需要多少安全性。您没有说明“关键任务”是否意味着核弹头可能会降落在城市上,或者“关键任务”是否意味着最新一批的 Furbies 不会进入城镇。如果有描述风险/威胁评估的内容,那真的会有所帮助。