कुछ लोगों के बीच सैकड़ों पासवर्ड साझा करने के लिए सर्वोत्तम अभ्यास क्या हैं? ये पासवर्ड मिशन महत्वपूर्ण डेटा की रक्षा करते हैं, और कभी भी एक छोटी टीम से परे दिखाई नहीं दे सकते हैं।
कुछ लोगों के बीच सैकड़ों पासवर्ड साझा करने के लिए सर्वोत्तम अभ्यास क्या हैं? ये पासवर्ड मिशन महत्वपूर्ण डेटा की रक्षा करते हैं, और कभी भी एक छोटी टीम से परे दिखाई नहीं दे सकते हैं।
जवाबों:
मैं शायद कॉर्पोरेट इंट्रानेट पर होस्ट किए गए कस्टम वेब-आधारित समाधान लिखूंगा। ( प्रेरणा के लिए http://lastpass.com पर एक नज़र डालें , या इसका उपयोग करने के लिए। पासवर्ड साझा करना इसकी विशेषताओं में से एक है, हालांकि यह आपके वॉल्यूम के लिए काम नहीं कर सकता है।)
संपादित करें : निश्चित रूप से, सबसे अच्छा समाधान, उन्हें साझा न करें। किसी भी माध्यम में क्लियरटेक्स्ट पासवर्ड को स्टोर करना खतरनाक है, खासकर जब उन्हें स्टोर करने का उद्देश्य उन्हें साझा करना है। समाधान की लगभग अनंत संख्या है, प्रत्येक एक संबंधित संकट ला रहा है। उन्हें एक एन्क्रिप्टेड डिस्क छवि पर क्यों नहीं रखा गया, उस छवि को एक सीडी में जला दें, सीडी को एक सुरक्षित जगह पर रखें, जिसमें केवल एक सशस्त्र गार्ड ही खोल सकता है, और फोटो आईडी पेश करने के लिए लोगों को अधिकृत किया है?
मुद्दा यह है कि हम वास्तव में आपके परिदृश्य को नहीं जानते हैं। आप सैकड़ों मिशन-महत्वपूर्ण पासवर्ड क्यों साझा कर रहे हैं? क्या वे आपके बैकऑफ़िस इंट्रानेट, वीपीएन के लिए हैं, या क्या वे ग्राहक पासवर्ड हैं जो आप किसी कारण से प्लेनटेक्स्ट में रखते हैं? क्या आप सभी लोगों को इसे एक ही इंस्टालेशन में साझा करना चाहते हैं? एक एन्क्रिप्टेड सीडी या एक सुरक्षित रूप से काम में संग्रहीत एक मुद्रित तालिका की तरह एक भौतिक संक्रमण होगा? या क्या आपके सिस्मैमिन दुनिया भर में फैले हुए हैं, जो उन्हें एकमात्र समाधान साझा करने का इलेक्ट्रॉनिक साधन बना रहे हैं?
सर्वश्रेष्ठ अभ्यास पासवर्ड साझा करने के लिए नहीं है। उपयोगकर्ताओं को अपने स्वयं के खाते से अपनी पहुंच की अनुमति देने के लिए सूडो जैसे उपकरणों का उपयोग करें। यदि आपके पास कुछ उपयोगकर्ता हैं, तो प्रत्येक के पास अपने स्वयं के खाते होने चाहिए। LDAP (यूनिक्स / लिनक्स) और सक्रिय निर्देशिका एक आम डेटाबेस से कई सर्वरों तक पहुंच प्रदान करने के लिए एक अच्छा समाधान है।
जब पासवर्ड की एक लिखित प्रतिलिपि होना आवश्यक हो, तो इसे एक लिफाफे में हस्ताक्षरित और सील के पार दिनांकित करें। जब इसका उपयोग किया जाए तो पासवर्ड बदलें। जब पासवर्ड बदला जाता है तो इसे एक नया लिफाफा सील करें।
उन पासवर्डों के लिए जिन्हें वास्तव में साझा करने की आवश्यकता होती है, एक पासवर्ड उपकरण का उपयोग करें, जैसे कि कीपस जो कि एक नेटवर्क पर अपना डेटाबेस रख सकता है। कई प्लेटफ़ॉर्म के लिए क्लाइंट वाले टूल बेहतर हैं। ध्यान दें कि आपको एक से अधिक डेटाबेस चाहिए। याद रखें कि आपको वास्तव में उन सभी पर भरोसा करने की आवश्यकता है जिनके पास इस डेटा तक पहुंच है।
हम इस सटीक उद्देश्य के लिए KeePass के साथ गए हैं । यह एक महान छोटा प्रोग्राम है जो आपके सभी पासवर्ड को एक एन्क्रिप्टेड डेटाबेस फ़ाइल में संग्रहीत करता है। अतिरिक्त सुरक्षा विशेषताएं हैं जैसे कि पासवर्ड की पहुंच के लिए मुख्य पासवर्ड के साथ एक कुंजी फ़ाइल की आवश्यकता है। यह सुरक्षा की कई परतों (कुंजी फ़ाइल और डेटाबेस को अलग करने) की अनुमति देता है, जबकि सभी इसे सभी अलग-अलग पासवर्डों के साथ काम करने के लिए सुविधाजनक रखते हैं। उदाहरण के लिए, आप USB ड्राइव से ऐप और कुंजी फ़ाइल को चला सकते हैं, लेकिन डेटाबेस को अपने नेटवर्क पर कहीं स्टोर कर सकते हैं। इसके लिए नेटवर्क शेयर, मुख्य पासवर्ड और फिजिकल USB ड्राइव की कुंजी फाइल के लिए क्रेडेंशियल की आवश्यकता होगी।
कुछ लोगों के बीच सैकड़ों पासवर्ड साझा करने के लिए सर्वोत्तम अभ्यास क्या हैं?
आसान, यह दो स्वादों में आता है:
आप सादा और सरल नहीं हैं। यदि आप ऐसा करने के लिए चुनते हैं, तो आप पासवर्ड प्रमाणीकरण को किसी बाहरी विश्वसनीय प्राधिकारी को सुरक्षित कर देते हैं और वहां से प्रमाणीकरण को नियंत्रित करते हैं।
आप करते हैं, लेकिन ऐसा करने में, आपके पास बाहरी एक्सेस कंट्रोल हैं जिनके पास पासवर्ड या सुरक्षा टोकन हैं जो आपके द्वारा उपयोग किए जाने वाले सिस्टम के अंदर रिकॉर्ड नहीं किए जाते हैं (अर्थात पासवर्ड का रिकॉर्ड किसी अन्य पासवर्ड द्वारा सुरक्षित है जिसकी सीमित उपलब्धता है)। इसके साथ कई समस्याएं हैं।
ये पासवर्ड मिशन महत्वपूर्ण डेटा की रक्षा करते हैं, और कभी भी एक छोटी टीम से परे दिखाई नहीं दे सकते हैं।
आपको एक सुरक्षित प्रमाणीकरण सेवा पर गंभीरता से विचार करना चाहिए जो समस्या को संबोधित करने के लिए निर्देशिका सेवा के साथ एकीकृत होती है। डीएस / एएस संयोजन एक विश्वसनीय "प्राधिकरण" बनाता है जो आपके सभी उपयोगकर्ताओं और उपकरणों के लिए एक मध्यस्थ के रूप में कार्य कर सकता है। उपयोगकर्ता खातों को प्रमाणीकरण में उपयोग किए जाने वाले वास्तविक पासवर्ड से उनका अभिगम दूर हो सकता है, जिससे पहुँच नीति से पासवर्ड को "डिस्कनेक्ट" करना आसान हो जाता है। पासवर्ड का नियंत्रण उपयोगकर्ता के खाते को निष्क्रिय करने से है; इसलिए यदि कोई व्यवस्थापक छोड़ता है, तो आप उनके खाते को बंद कर देते हैं, और उनकी पहुंच समाप्त हो जाती है (क्योंकि उस व्यक्ति का पासवर्ड केवल मान्य डीएस / एएस की वैधता के आधार पर पहुंच को वैध बनाता है)।
यह केवल तभी काम करेगा जब आप एक ऐसे वातावरण में हों जो आपके उपकरणों / कार्यक्रमों को उनके प्रमाणीकरण अनुरोधों को बाहरी स्रोतों तक पहुंचाने की अनुमति देता है, इसलिए यह आपके लिए समाधान नहीं हो सकता है । यदि आपके पास उपकरणों / कार्यक्रमों का एक महत्वपूर्ण प्रतिशत है जो बाहरी प्रमाणीकरण को समायोजित कर सकते हैं, तो मैं आगे जाऊंगा और ऐसा करूंगा, यदि बस कई सौ पासवर्डों को एक प्रबंधनीय सूची में नीचे करने के लिए कहें, एक दर्जन। यदि आप इस मार्ग पर जाने का निर्णय लेते हैं, तो इसके लिए कई ऑफ-द-शेल्फ, प्रसिद्ध और अच्छी तरह से परीक्षण किए गए समाधान हैं।
इसमें यह भी सवाल है कि आपको कितनी सुरक्षा चाहिए। यदि आप "मिशन क्रिटिकल" द्वारा निर्दिष्ट नहीं करते हैं, तो इसका मतलब है कि शहरों में परमाणु युद्ध हो सकता है, या यदि "मिशन क्रिटिकल" का अर्थ है कि फ़्यूरबीज़ का नवीनतम शिपमेंट इसे शहर में नहीं बनाएगा। यह वास्तव में मदद करेगा यदि ऐसा कुछ था जो जोखिम / खतरे के आकलन का वर्णन करता है।
कुछ बातें:
आपको एक सुरक्षित या एन्क्रिप्टेड पासवर्ड में पेपर पासवर्ड डालने के यांत्रिक सुरक्षा उपायों से परे जाने की आवश्यकता है। परिपक्व सुरक्षा मॉडल सुरक्षित कुंजी और सुरक्षित संयोजन वाले संगठन कैसे पढ़ें। मैं अनुशंसा नहीं करता कि आप क्या करना चाहते हैं, लेकिन यदि आप करते हैं:
इस तरह की प्रक्रियाएं गर्दन में दर्द होती हैं, लेकिन लोगों के लिए अधिक सेंस प्रथाओं को अपनाने के लिए एक प्रोत्साहन के रूप में काम करेगी। यदि आप ऐसा कुछ नहीं करते हैं जो मैंने वर्णित किया है, तो पासवर्ड लॉक करने की गति से गुजरने से परेशान न हों, क्योंकि आप किसी भी दिन किसी भी तरह टूट जाएंगे।
मुझे पता है कि यह एक पुराना सवाल है, लेकिन मैं अभी हाल ही में एक कॉर्पोरेट ओपनर वेब आधारित समाधान पर आया हूं जिसे कॉर्पोरेट वॉल्ट कहा जाता है जो कुछ के लिए दिलचस्प हो सकता है। मुझे अभी तक इसे आज़माने का मौका नहीं मिला है।
हम पासवर्ड सुरक्षित नामक एक प्रोग्राम का उपयोग करते हैं । यह अच्छा और बहुत सुरक्षित है, आप डेटाबेस को एक नेटवर्क ड्राइव पर सेट कर सकते हैं और हर किसी को दे सकते हैं, जिसे इसे एक्सेस करने की आवश्यकता है और पासवर्ड को स्वयं सुरक्षित करें, जो तब सुरक्षित रूप से एन्क्रिप्ट किए गए सभी उपयोगकर्ता नाम और पासवर्ड संग्रहीत करता है।
https://pypi.python.org/pypi/django-pstore/ साझा किए गए पासवर्ड के लिए प्रति-उपयोगकर्ता GPG एन्क्रिप्शन का उपयोग करता है (और कोई भी अन्य डेटा जिसे आप साझा करना चाहते हैं)। सर्वर किसी भी पासवर्ड के बारे में कभी नहीं जानता है, यह केवल एन्क्रिप्टेड डेटा रखता है। साझा किए गए रहस्यों को डिक्रिप्ट करने के लिए हर कोई अपनी निजी कुंजी का उपयोग करता है।
सिस्टम में अधिकार प्रबंधन शामिल है: सभी को पूर्ण एक्सेस नहीं मिलता है।
हम आत्म-होस्टेड समाधान के रूप में https://passwork.me का उपयोग करते हैं। लेकिन आप उनके क्लाउड में भी पासवर्ड स्टोर कर सकते हैं।
एसपीबी वॉलेट एक अच्छा है जिसे हम भूत द्वारा पीडब्लू सुरक्षित उपयोग करते थे, लेकिन एसपीबी वॉलेट आपको एक नेटवर्क साझा करने के लिए सिंक करता है और यदि आपको ऐप मिलता है तो आपके आईफोन से सिंक भी करता है। इसमें एक बिल्ट इन पासवर्ड जनरेटर भी है और आप इन्हें सिंपल पासवर्ड से लेकर बेहद जटिल पासवर्ड तक जेनरेट कर सकते हैं। आप पासवर्ड को कॉपी भी कर सकते हैं जबकि पासवर्ड अभी भी तारांकित है, इसलिए यदि कोई देख रहा है तो आप इसे कॉपी कर सकते हैं और पासवर्ड देखे बिना किसी को भी पेस्ट कर सकते हैं। एक बार निर्धारित अवधि के लिए कोई गतिविधि नहीं होने पर पीसी ऐप ऑटो लॉक हो जाता है।
एक अन्य विकल्प एज़्योर की वॉल्ट है जो आपके रहस्यों को सुरक्षित रूप से संग्रहीत करता है और आपको प्रोग्रामेटिक रूप से उन तक पहुंच की अनुमति देता है, आसानी से अपने पासवर्ड को घुमाता है, आदि इसके लिए कोई अच्छा यूआई नहीं है, लेकिन यदि आप कमांड-लाइन एक्सेस के साथ ठीक हैं तो यह अच्छा है।
हमारा सबसे अच्छा अभ्यास पासवर्ड की कम से कम राशि साझा करना है।
इसलिए हम उदाहरण के लिए: - डेटाबेस के लिए पासवर्ड के लिए रूट होम dir में my.cnf का उपयोग करें - सर्वर पर लॉग इन करने के लिए ssh कुंजियों का उपयोग करें और एक रूट पासवर्ड है जो केवल कंसोल के माध्यम से अनुमति है (इसलिए आपको सर्वर तक भौतिक / bmc पहुंच होनी चाहिए ) - हर जगह ldap (ssh, bmc, switch, redmine, ....) का उपयोग करें
हालाँकि, ऐसी कुछ स्थितियाँ हैं, जहाँ हम इस दृष्टिकोण (जैसे रूट पासवर्ड) का उपयोग करने में सक्षम नहीं हैं। फिर हम अपने साझा स्टोरेज पर कीपस का इस्तेमाल करते हैं , लेकिन हम वहां 10 पासवर्ड की जरूरत रखते हैं।
बहुत अच्छा सवाल है। मुझे अन्य उत्तरों में दिलचस्पी होगी।
यहाँ मैं क्या कर रहा हूँ, लेकिन पहले मैं जहाँ संभव हो, पूर्व-साझा कीज़ का उपयोग करने की सलाह देता हूँ। मुझे नहीं पता कि यह विंडोज सिस्टम के साथ संभव है या नहीं।
चूंकि पासवर्ड की मात्रा छोटी होनी चाहिए (आप जहां संभव हो वहां कुंजियों का उपयोग कर रहे हैं), मैं एक सादे पाठ फ़ाइल को एक प्रणाली पर gpg के साथ एन्क्रिप्टेड का उपयोग करता हूं जिसमें कोई एनआईसी नहीं है। तो (1) आपको भौतिक पहुंच की आवश्यकता है और (2) एक पासवर्ड।
स्पष्टता के लिए संपादित किया गया