सिस्टम एडमिनिस्ट्रेटर की एक टीम सुरक्षित रूप से पासवर्ड कैसे साझा करती है?


83

कुछ लोगों के बीच सैकड़ों पासवर्ड साझा करने के लिए सर्वोत्तम अभ्यास क्या हैं? ये पासवर्ड मिशन महत्वपूर्ण डेटा की रक्षा करते हैं, और कभी भी एक छोटी टीम से परे दिखाई नहीं दे सकते हैं।



11
BTW सैकड़ों एक बहुत परेशान करने वाली संख्या है। जब टीम के सदस्यों में से एक को निकाल दिया जाता है तो क्या होता है? सैकड़ों पासवर्ड अपडेट करना दर्दनाक होगा।
ज़ोर्डचे

2
"सैकड़ों एक बहुत परेशान करने वाली संख्या" है। मुझे लगता है कि आपको शायद पीछे हटने और पुनर्विचार करने की आवश्यकता है कि आप वर्तमान में जो कुछ भी मिला है उस पर चिपके प्लास्टर लगाने के बजाय पूरी सुरक्षा चीज़ को पहली जगह पर कैसे प्रबंधित कर रहे हैं।
मैक्सिमस मिनिमस

1
कुछ हद तक संबंधित: serverfault.com/questions/119892 विशेष रूप से यह उत्तर है: serverfault.com/questions/119892/company-password-management/…
नाथन हार्टले

जवाबों:


14

मैं शायद कॉर्पोरेट इंट्रानेट पर होस्ट किए गए कस्टम वेब-आधारित समाधान लिखूंगा। ( प्रेरणा के लिए http://lastpass.com पर एक नज़र डालें , या इसका उपयोग करने के लिए। पासवर्ड साझा करना इसकी विशेषताओं में से एक है, हालांकि यह आपके वॉल्यूम के लिए काम नहीं कर सकता है।)

संपादित करें : निश्चित रूप से, सबसे अच्छा समाधान, उन्हें साझा न करें। किसी भी माध्यम में क्लियरटेक्स्ट पासवर्ड को स्टोर करना खतरनाक है, खासकर जब उन्हें स्टोर करने का उद्देश्य उन्हें साझा करना है। समाधान की लगभग अनंत संख्या है, प्रत्येक एक संबंधित संकट ला रहा है। उन्हें एक एन्क्रिप्टेड डिस्क छवि पर क्यों नहीं रखा गया, उस छवि को एक सीडी में जला दें, सीडी को एक सुरक्षित जगह पर रखें, जिसमें केवल एक सशस्त्र गार्ड ही खोल सकता है, और फोटो आईडी पेश करने के लिए लोगों को अधिकृत किया है?

मुद्दा यह है कि हम वास्तव में आपके परिदृश्य को नहीं जानते हैं। आप सैकड़ों मिशन-महत्वपूर्ण पासवर्ड क्यों साझा कर रहे हैं? क्या वे आपके बैकऑफ़िस इंट्रानेट, वीपीएन के लिए हैं, या क्या वे ग्राहक पासवर्ड हैं जो आप किसी कारण से प्लेनटेक्स्ट में रखते हैं? क्या आप सभी लोगों को इसे एक ही इंस्टालेशन में साझा करना चाहते हैं? एक एन्क्रिप्टेड सीडी या एक सुरक्षित रूप से काम में संग्रहीत एक मुद्रित तालिका की तरह एक भौतिक संक्रमण होगा? या क्या आपके सिस्मैमिन दुनिया भर में फैले हुए हैं, जो उन्हें एकमात्र समाधान साझा करने का इलेक्ट्रॉनिक साधन बना रहे हैं?


50
IMO अपनी सुरक्षा / एन्क्रिप्शन प्रणाली का निर्माण लगभग किसी समस्या के लिए सही दृष्टिकोण नहीं है।
जोर्डेचे

2
@Zoredache, यह बकवास का भार है। हालांकि, मुझे लगता है कि पासवर्ड की मेजबानी के लिए वेब-आधारित समाधान बेवकूफी है - लेकिन उन्होंने कहा कि एमएसनफोर्ड ने इंट्रानेट कहा था। हालांकि जोखिम भरा है। अन्य सभी नेटवर्क समाधानों के लिए समान है।
d -_- b

2
@Zoredache, ओपी एक कस्टम एन्क्रिप्शन सिस्टम नहीं बना रहा है, ऐसा लगता है कि उसकी सभी ज़रूरतें एक सुरक्षित डेटाबेस है। @ मैं अच्छी तरह से डिज़ाइन किए गए वेब-आधारित समाधान के साथ कुछ भी गलत नहीं देखता हूं। अप-वोट किया गया उत्तर ठीक यही बताता है कि (वेब-आधारित! Http; वेब-आधारित = ऑनलाइन संग्रहीत)। जाहिर है, जब मैं दूसरी बार इस प्रश्न को पढ़ता हूं, तो मैं मानता हूं कि टन के पासवर्ड को साझा करने का मूल मॉडल अनावश्यक होने की संभावना है, और इससे बेहतर समाधान तक पहुंचा जा सकता है। लेकिन ओपी ने मेरे लिए वह निर्णय लेने के लिए पर्याप्त जानकारी नहीं दी ...
msanford

2
> @Zoredache, यह बकवास का भार है। <उम, सिम्स, आप बल्ले से बहुत अधिक एन्क्रिप्शन वाले लोगों के चेहरे पर बहुत अधिक उड़ रहे हैं। एन्क्रिप्शन को डिजाइन करना कठिन है, इसे सार्थक एन्क्रिप्शन बनाना अभी भी कठिन है। schneier.com/essay-037.html कभी कभी कम बुराई - एक आप जानते हैं - बेहतर विकल्प है, जब बुराई का सामना आप नहीं जानते कि (यानी एक डिजाइन कि अपरीक्षित है, गैर सहकर्मी की समीक्षा, हो सकता है कीड़े, सुरक्षा छेद हो सकते हैं, आदि)
एवरी पायने

1
@ हर - एक क्रिप्टोग्राफिक प्रणाली डिजाइन करना मुश्किल है और विशेषज्ञों को छोड़ दिया जाना चाहिए, हाँ। साझा पाठ फ़ाइल पर GPG की तरह आजमाए गए और परीक्षण किए गए टूल का उपयोग करना, या Keepass (जो AES और SHA-256 के .NET कार्यान्वयन का उपयोग करता है) आपके स्वयं के सिस्टम को डिज़ाइन नहीं कर रहा है।
mfinni

38

सर्वश्रेष्ठ अभ्यास पासवर्ड साझा करने के लिए नहीं है। उपयोगकर्ताओं को अपने स्वयं के खाते से अपनी पहुंच की अनुमति देने के लिए सूडो जैसे उपकरणों का उपयोग करें। यदि आपके पास कुछ उपयोगकर्ता हैं, तो प्रत्येक के पास अपने स्वयं के खाते होने चाहिए। LDAP (यूनिक्स / लिनक्स) और सक्रिय निर्देशिका एक आम डेटाबेस से कई सर्वरों तक पहुंच प्रदान करने के लिए एक अच्छा समाधान है।

जब पासवर्ड की एक लिखित प्रतिलिपि होना आवश्यक हो, तो इसे एक लिफाफे में हस्ताक्षरित और सील के पार दिनांकित करें। जब इसका उपयोग किया जाए तो पासवर्ड बदलें। जब पासवर्ड बदला जाता है तो इसे एक नया लिफाफा सील करें।

उन पासवर्डों के लिए जिन्हें वास्तव में साझा करने की आवश्यकता होती है, एक पासवर्ड उपकरण का उपयोग करें, जैसे कि कीपस जो कि एक नेटवर्क पर अपना डेटाबेस रख सकता है। कई प्लेटफ़ॉर्म के लिए क्लाइंट वाले टूल बेहतर हैं। ध्यान दें कि आपको एक से अधिक डेटाबेस चाहिए। याद रखें कि आपको वास्तव में उन सभी पर भरोसा करने की आवश्यकता है जिनके पास इस डेटा तक पहुंच है।


+1 के लिए अप्रभावित उपयोगकर्ता खातों के लिए संभव विशेषाधिकार वृद्धि के साथ प्रवेश के लिए, * nix सर्वर पर मैं sshd के लिए केवल dsa / rsa प्रमाणीकरण का उपयोग करने के साथ गठबंधन करेगा। यदि आप लिनक्स के तहत ग्राफिकल टूल के साथ सामान कर रहे हैं तो आप एक अनुकूलित पॉलिसीकिट कॉन्फ़िगरेशन का भी उपयोग कर सकते हैं।
एरोन टेट

12
इस। जब वे साझा क्रेडेंशियल्स का उपयोग कर रहे हैं, तो उपयोगकर्ताओं के लिए पहुंच को रद्द करना एक पूर्ण दुःस्वप्न है। जहां भी संभव हो, उपयोगकर्ताओं को अद्वितीय खाते के माध्यम से प्रतिनिधि भेजें। हमेशा कुछ स्थितियाँ ऐसी होती हैं जहाँ एक सामान्य पासवर्ड अपरिहार्य होता है, लेकिन साझा पासवर्ड के 'सैकड़ों' महत्वपूर्ण डिज़ाइन दोष को चिल्लाते हैं।
क्रिस थॉर्प

4
मैं आमतौर पर पासवर्ड साझा न करने पर सहमत होता हूं, लेकिन बहुत सारी स्थितियां ऐसी होती हैं, जैसे कि एक लॉगिन, वेंडर साइटों के साथ नेटवर्क डिवाइस जैसे सभी sysadmins ऑर्डर करने के लिए एक ही लॉगिन का उपयोग करते हैं, और SQL सा उपयोगकर्ता या स्थानीय व्यवस्थापक पासवर्ड जहां ज़रूरी। इसलिए मुझे लगता है कि KeePass इसके लिए सबसे अच्छा है: यह कई प्लेटफार्मों पर काम करता है, सुरक्षा का एक अच्छा सौदा करने की अनुमति देता है, और आसानी से सैकड़ों पासवर्ड का आयोजन करता है।
पॉल क्रून

2
इस पर हमारे पास एक भिन्नता है, जहां हमारे पास रूट पासवर्ड नीचे लिखे हैं, लेकिन एक तिजोरी में बंद है जिसमें केवल सिस्टम टीम के पास खोलने के लिए चाबियाँ हैं। हमारे रूट पासवर्ड स्वयं 16 वर्णों के होते हैं और इस तरह से उत्पन्न होते हैं कि उन्हें याद रखना असंभव हो जाता है। हां, वहां कुछ असुरक्षा है, लेकिन अगर कोई तिजोरी में घुस जाता है, तो मुझे संदेह है कि हमें बड़ी समस्याएं हैं।
फ्रेंची

2
यहां हमारी टीम के लिए एक वास्तविक उपयोग-मामला परिदृश्य है: वेब-आधारित अनुप्रयोगों के लिए पासवर्ड साझा करना जहां वे एक खाते के लिए कई लॉगिन का समर्थन नहीं करते हैं। इसलिए यदि टीम में एक से अधिक व्यक्ति को उस खाते तक पहुंचने में सक्षम होना चाहिए, तो उस खाते के पासवर्ड को साझा करने का एक तरीका होना चाहिए।
जॉर्डन रीटर

11

हम इस सटीक उद्देश्य के लिए KeePass के साथ गए हैं । यह एक महान छोटा प्रोग्राम है जो आपके सभी पासवर्ड को एक एन्क्रिप्टेड डेटाबेस फ़ाइल में संग्रहीत करता है। अतिरिक्त सुरक्षा विशेषताएं हैं जैसे कि पासवर्ड की पहुंच के लिए मुख्य पासवर्ड के साथ एक कुंजी फ़ाइल की आवश्यकता है। यह सुरक्षा की कई परतों (कुंजी फ़ाइल और डेटाबेस को अलग करने) की अनुमति देता है, जबकि सभी इसे सभी अलग-अलग पासवर्डों के साथ काम करने के लिए सुविधाजनक रखते हैं। उदाहरण के लिए, आप USB ड्राइव से ऐप और कुंजी फ़ाइल को चला सकते हैं, लेकिन डेटाबेस को अपने नेटवर्क पर कहीं स्टोर कर सकते हैं। इसके लिए नेटवर्क शेयर, मुख्य पासवर्ड और फिजिकल USB ड्राइव की कुंजी फाइल के लिए क्रेडेंशियल की आवश्यकता होगी।


KeePass कई प्लेटफार्मों का समर्थन करता दिखाई देता है, मेरी नज़र में एक बड़ी जीत (मैं मिश्रित-प्लेटफ़ॉर्म वातावरण में काम करता हूं)। "ऑटो-टाइप" सुविधा उपयोगी भी लगती है।
अवनी पायने

2
नेटवर्क पर पासवर्ड रखने के लिए बेवकूफ विचार।
d -_- b

1
@ सिम्स - फिर आप उन्हें कैसे साझा करते हैं? KeePass स्टोर के लिए एन्क्रिप्टेड फ़ाइल का उपयोग करता है। यह यूनिक्स सर्वर पर एक GPG-एन्क्रिप्टेड टेक्स्ट फ़ाइल का सिर्फ एक अधिक प्रयोग करने योग्य संस्करण है जिसका उपयोग सभी के पास है।
14

1
@ सिम्स - मैं आम तौर पर आपसे सहमत होता हूं, लेकिन यह सुरक्षा बनाम उत्पादकता की स्थिति बन जाती है। मैं सर्वर के रूट पासवर्ड को कुछ इस तरह से नहीं रखना चाहूंगा, लेकिन लेयर 2 स्विच का एडमिन पासवर्ड जिसमें केवल एक लॉगिन है, इसके लिए एक अच्छा उम्मीदवार है। एक बिंदु है जब यह अधिक काम करता है चीजों को अधिक सुरक्षित तरीके से करता है जितना कि सुरक्षा उल्लंघन के बाद इसे साफ करना होगा। इसके अलावा, सभी एन्क्रिप्शन के ऊपर, आपको फ़ाइल पर AD / NTFS सुरक्षा होगी, और एक यादृच्छिक स्थान पर फ़ाइल (जिसे कुछ भी नाम दिया जा सकता है) डालकर थोड़ी अस्पष्टता होगी।
पॉल क्रून

मैं एक विंडोज़ मशीन के बारे में नहीं सोच रहा था। लेकिन हाँ, अगर आपके पास उस स्विच के लिए केवल एक उपयोगकर्ता हो सकता है, तो मुझे लगता है कि यह समझ में आएगा। अन्यथा जैसा कि बिल कहता है, साझा पासवर्ड के लिए न कहें, जो कि चाबियों के बारे में भी मेरी बात थी।
d -_- b

5

कुछ लोगों के बीच सैकड़ों पासवर्ड साझा करने के लिए सर्वोत्तम अभ्यास क्या हैं?

आसान, यह दो स्वादों में आता है:

  1. आप सादा और सरल नहीं हैं। यदि आप ऐसा करने के लिए चुनते हैं, तो आप पासवर्ड प्रमाणीकरण को किसी बाहरी विश्वसनीय प्राधिकारी को सुरक्षित कर देते हैं और वहां से प्रमाणीकरण को नियंत्रित करते हैं।

  2. आप करते हैं, लेकिन ऐसा करने में, आपके पास बाहरी एक्सेस कंट्रोल हैं जिनके पास पासवर्ड या सुरक्षा टोकन हैं जो आपके द्वारा उपयोग किए जाने वाले सिस्टम के अंदर रिकॉर्ड नहीं किए जाते हैं (अर्थात पासवर्ड का रिकॉर्ड किसी अन्य पासवर्ड द्वारा सुरक्षित है जिसकी सीमित उपलब्धता है)। इसके साथ कई समस्याएं हैं।

ये पासवर्ड मिशन महत्वपूर्ण डेटा की रक्षा करते हैं, और कभी भी एक छोटी टीम से परे दिखाई नहीं दे सकते हैं।

आपको एक सुरक्षित प्रमाणीकरण सेवा पर गंभीरता से विचार करना चाहिए जो समस्या को संबोधित करने के लिए निर्देशिका सेवा के साथ एकीकृत होती है। डीएस / एएस संयोजन एक विश्वसनीय "प्राधिकरण" बनाता है जो आपके सभी उपयोगकर्ताओं और उपकरणों के लिए एक मध्यस्थ के रूप में कार्य कर सकता है। उपयोगकर्ता खातों को प्रमाणीकरण में उपयोग किए जाने वाले वास्तविक पासवर्ड से उनका अभिगम दूर हो सकता है, जिससे पहुँच नीति से पासवर्ड को "डिस्कनेक्ट" करना आसान हो जाता है। पासवर्ड का नियंत्रण उपयोगकर्ता के खाते को निष्क्रिय करने से है; इसलिए यदि कोई व्यवस्थापक छोड़ता है, तो आप उनके खाते को बंद कर देते हैं, और उनकी पहुंच समाप्त हो जाती है (क्योंकि उस व्यक्ति का पासवर्ड केवल मान्य डीएस / एएस की वैधता के आधार पर पहुंच को वैध बनाता है)।

यह केवल तभी काम करेगा जब आप एक ऐसे वातावरण में हों जो आपके उपकरणों / कार्यक्रमों को उनके प्रमाणीकरण अनुरोधों को बाहरी स्रोतों तक पहुंचाने की अनुमति देता है, इसलिए यह आपके लिए समाधान नहीं हो सकता है । यदि आपके पास उपकरणों / कार्यक्रमों का एक महत्वपूर्ण प्रतिशत है जो बाहरी प्रमाणीकरण को समायोजित कर सकते हैं, तो मैं आगे जाऊंगा और ऐसा करूंगा, यदि बस कई सौ पासवर्डों को एक प्रबंधनीय सूची में नीचे करने के लिए कहें, एक दर्जन। यदि आप इस मार्ग पर जाने का निर्णय लेते हैं, तो इसके लिए कई ऑफ-द-शेल्फ, प्रसिद्ध और अच्छी तरह से परीक्षण किए गए समाधान हैं।

  • सक्रिय निर्देशिका। संभवतः समूह का सबसे प्रसिद्ध, आपको प्रमाणीकरण विकल्प के रूप में केर्बरोस देता है, और बुनियादी डीएस के लिए एलडीएपी प्रदान करता है।
  • सांबा / विनबाइंड। इसे "सक्रिय निर्देशिका लाइट" के रूप में सोचें, आपको AD की सभी सुविधाएँ नहीं मिलती हैं, बल्कि NT4 पर आधारित एक पुराना मॉडल लगता है (LANMAN hash)। यह सांबा 4 के विज्ञापन एकीकरण के साथ दबाया जाएगा और संभवतः "चले जाएंगे"।
  • नोवेल निर्देशिका सेवाएँ। मैं इसकी सिफारिश करने के लिए इसके बारे में पर्याप्त नहीं जानता, लेकिन मुझे पता है कि यह अभी भी मौजूद है। बहुत सारी सरकारी संस्थाएँ अभी भी NDS चलाती हैं, इसलिए यदि आप उस "सेक्टर" में काम कर रहे हैं तो यह आपके लिए हितकारी होगा। नोवेल ने हाल ही में एनडीएस को लिनक्स सेवा के रूप में चलाने के लिए पोर्ट किया था, लेकिन मुझे नहीं पता कि यह अभी भी एक सक्रिय उत्पाद है (लगभग 2005)।
  • LDAP + केर्बरोस। यह मूल रूप से "होम हो गया" सक्रिय निर्देशिका है, सभी "अच्छी सुविधाओं" को घटा देता है। हालांकि, उन्हें एक स्थिर, परिपक्व कोड आधार के साथ घटक भी जाना जाता है, इसलिए इन सेवा (ओं) का एकीकरण आमतौर पर चीजों को काम करने के लिए आवश्यक "अनुकूलन" की सीमा है।
  • SSH कीज़ + (सिस्टम सिस्टम प्रोग्राम यहाँ डालें, शायद कठपुतली)। केवल उपयोगी है जहां आपके पास बोर्ड भर में एसएसएच है और सभी डिवाइस इस तरह से एक्सेस किए जाते हैं। कुंजी को जरूरत के अनुसार बाहर रखा जा सकता है और निरस्त किया जा सकता है, और पासवर्ड SSH कुंजी अनुदान पहुंच के रूप में "अप्रासंगिक" हो जाते हैं। कठपुतली जैसी प्रणाली का उपयोग करने से आप SSH कुंजियों को जोड़ने / रद्द करने के लिए आदेशों को जारी करके सैकड़ों मशीनों को अपडेट कर सकते हैं।
  • उपरोक्त में से कुछ संयोजन।

इसमें यह भी सवाल है कि आपको कितनी सुरक्षा चाहिए। यदि आप "मिशन क्रिटिकल" द्वारा निर्दिष्ट नहीं करते हैं, तो इसका मतलब है कि शहरों में परमाणु युद्ध हो सकता है, या यदि "मिशन क्रिटिकल" का अर्थ है कि फ़्यूरबीज़ का नवीनतम शिपमेंट इसे शहर में नहीं बनाएगा। यह वास्तव में मदद करेगा यदि ऐसा कुछ था जो जोखिम / खतरे के आकलन का वर्णन करता है।


2

कुछ बातें:

  • जैसा कि दूसरों ने कहा है, यह एक बुरा विचार है। एक LDAP, आदि का उपयोग करें
  • यदि आप किसी भी कारण से ऐसा करने के लिए प्रतिबद्ध हैं, तो कम से कम पासवर्ड को मजबूत करें। 100 अनवांटेड पासवर्ड का मतलब है कि आप पासवर्ड अपडेट नहीं कर रहे हैं।
  • उन्हें कागज पर रखें। आवश्यकता है कि कर्मचारी एक अलग रंग की स्याही में कागज पर हस्ताक्षर करें ताकि यह निर्धारित करना आसान हो सके कि क्या एक शीट की प्रतिलिपि बनाई गई थी।
  • यदि आप यूनिक्स पर हैं, तो एक-बार पासवर्ड बनाने के लिए S / KEY का उपयोग करें। स्टोर करें कि कहीं सुरक्षित है।

आपको एक सुरक्षित या एन्क्रिप्टेड पासवर्ड में पेपर पासवर्ड डालने के यांत्रिक सुरक्षा उपायों से परे जाने की आवश्यकता है। परिपक्व सुरक्षा मॉडल सुरक्षित कुंजी और सुरक्षित संयोजन वाले संगठन कैसे पढ़ें। मैं अनुशंसा नहीं करता कि आप क्या करना चाहते हैं, लेकिन यदि आप करते हैं:

  • पासवर्ड का उपयोग करने वाले लोग पासवर्ड तक पहुंच को नियंत्रित नहीं कर सकते हैं। एक अलग प्रबंधन श्रृंखला के तहत लोगों के एक अलग समूह को सुरक्षित, दराज आदि तक पहुंच को नियंत्रित करने की आवश्यकता होती है, यदि आपके पास एक वित्त समूह है, तो वे एक उम्मीदवार हो सकते हैं। शायद विपणन के वीपी, आदि।
  • तिजोरी खोले जाने पर किसी को लॉग इन करना पड़ता है और कोई पासवर्ड पकड़ लेता है।
  • पासवर्ड को चेक आउट होने के 24 घंटे के भीतर बदलना होगा।

इस तरह की प्रक्रियाएं गर्दन में दर्द होती हैं, लेकिन लोगों के लिए अधिक सेंस प्रथाओं को अपनाने के लिए एक प्रोत्साहन के रूप में काम करेगी। यदि आप ऐसा कुछ नहीं करते हैं जो मैंने वर्णित किया है, तो पासवर्ड लॉक करने की गति से गुजरने से परेशान न हों, क्योंकि आप किसी भी दिन किसी भी तरह टूट जाएंगे।


2

मुझे पता है कि यह एक पुराना सवाल है, लेकिन मैं अभी हाल ही में एक कॉर्पोरेट ओपनर वेब आधारित समाधान पर आया हूं जिसे कॉर्पोरेट वॉल्ट कहा जाता है जो कुछ के लिए दिलचस्प हो सकता है। मुझे अभी तक इसे आज़माने का मौका नहीं मिला है।


1

हम पासवर्ड सुरक्षित नामक एक प्रोग्राम का उपयोग करते हैं । यह अच्छा और बहुत सुरक्षित है, आप डेटाबेस को एक नेटवर्क ड्राइव पर सेट कर सकते हैं और हर किसी को दे सकते हैं, जिसे इसे एक्सेस करने की आवश्यकता है और पासवर्ड को स्वयं सुरक्षित करें, जो तब सुरक्षित रूप से एन्क्रिप्ट किए गए सभी उपयोगकर्ता नाम और पासवर्ड संग्रहीत करता है।


1

https://pypi.python.org/pypi/django-pstore/ साझा किए गए पासवर्ड के लिए प्रति-उपयोगकर्ता GPG एन्क्रिप्शन का उपयोग करता है (और कोई भी अन्य डेटा जिसे आप साझा करना चाहते हैं)। सर्वर किसी भी पासवर्ड के बारे में कभी नहीं जानता है, यह केवल एन्क्रिप्टेड डेटा रखता है। साझा किए गए रहस्यों को डिक्रिप्ट करने के लिए हर कोई अपनी निजी कुंजी का उपयोग करता है।

सिस्टम में अधिकार प्रबंधन शामिल है: सभी को पूर्ण एक्सेस नहीं मिलता है।


1

हम आत्म-होस्टेड समाधान के रूप में https://passwork.me का उपयोग करते हैं। लेकिन आप उनके क्लाउड में भी पासवर्ड स्टोर कर सकते हैं।


यह आपका उत्पाद इलिया है लेकिन यह अच्छा दिखता है।
फोलोविज़न

0

एसपीबी वॉलेट एक अच्छा है जिसे हम भूत द्वारा पीडब्लू सुरक्षित उपयोग करते थे, लेकिन एसपीबी वॉलेट आपको एक नेटवर्क साझा करने के लिए सिंक करता है और यदि आपको ऐप मिलता है तो आपके आईफोन से सिंक भी करता है। इसमें एक बिल्ट इन पासवर्ड जनरेटर भी है और आप इन्हें सिंपल पासवर्ड से लेकर बेहद जटिल पासवर्ड तक जेनरेट कर सकते हैं। आप पासवर्ड को कॉपी भी कर सकते हैं जबकि पासवर्ड अभी भी तारांकित है, इसलिए यदि कोई देख रहा है तो आप इसे कॉपी कर सकते हैं और पासवर्ड देखे बिना किसी को भी पेस्ट कर सकते हैं। एक बार निर्धारित अवधि के लिए कोई गतिविधि नहीं होने पर पीसी ऐप ऑटो लॉक हो जाता है।


0

एक अन्य विकल्प एज़्योर की वॉल्ट है जो आपके रहस्यों को सुरक्षित रूप से संग्रहीत करता है और आपको प्रोग्रामेटिक रूप से उन तक पहुंच की अनुमति देता है, आसानी से अपने पासवर्ड को घुमाता है, आदि इसके लिए कोई अच्छा यूआई नहीं है, लेकिन यदि आप कमांड-लाइन एक्सेस के साथ ठीक हैं तो यह अच्छा है।


0

हमारा सबसे अच्छा अभ्यास पासवर्ड की कम से कम राशि साझा करना है।

इसलिए हम उदाहरण के लिए: - डेटाबेस के लिए पासवर्ड के लिए रूट होम dir में my.cnf का उपयोग करें - सर्वर पर लॉग इन करने के लिए ssh कुंजियों का उपयोग करें और एक रूट पासवर्ड है जो केवल कंसोल के माध्यम से अनुमति है (इसलिए आपको सर्वर तक भौतिक / bmc पहुंच होनी चाहिए ) - हर जगह ldap (ssh, bmc, switch, redmine, ....) का उपयोग करें

हालाँकि, ऐसी कुछ स्थितियाँ हैं, जहाँ हम इस दृष्टिकोण (जैसे रूट पासवर्ड) का उपयोग करने में सक्षम नहीं हैं। फिर हम अपने साझा स्टोरेज पर कीपस का इस्तेमाल करते हैं , लेकिन हम वहां 10 पासवर्ड की जरूरत रखते हैं।


-1

बहुत अच्छा सवाल है। मुझे अन्य उत्तरों में दिलचस्पी होगी।

यहाँ मैं क्या कर रहा हूँ, लेकिन पहले मैं जहाँ संभव हो, पूर्व-साझा कीज़ का उपयोग करने की सलाह देता हूँ। मुझे नहीं पता कि यह विंडोज सिस्टम के साथ संभव है या नहीं।

चूंकि पासवर्ड की मात्रा छोटी होनी चाहिए (आप जहां संभव हो वहां कुंजियों का उपयोग कर रहे हैं), मैं एक सादे पाठ फ़ाइल को एक प्रणाली पर gpg के साथ एन्क्रिप्टेड का उपयोग करता हूं जिसमें कोई एनआईसी नहीं है। तो (1) आपको भौतिक पहुंच की आवश्यकता है और (2) एक पासवर्ड।

स्पष्टता के लिए संपादित किया गया


चांबियाँ? के रूप में, USB कुंजी? भौतिक चाबियाँ जो ताले खोलती हैं? स्मार्ट कार्ड की? GPG कुंजी? पास-वाक्यांश कुंजी जो केवल आपके सिर में वेटवेयर में मौजूद हैं? उपरोक्त के संयोजन?
अवनी पायने

कार की चाबियां! जे। स्पष्ट करने के लिए, मेरा मतलब है ssh कुंजियाँ। यही कारण है कि मैंने कहा कि विंडोज़ के साथ पूर्व-साझा कुंजी का उपयोग करना संभव नहीं हो सकता है।
d -_- b
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.