Quelles sont les meilleures pratiques pour partager des centaines de mots de passe entre quelques personnes? Ces mots de passe protègent les données critiques et ne peuvent jamais être visibles au-delà d'une petite équipe.
password-management
Chris Henry
la source
la source
Réponses:
J'écrirais probablement une solution Web personnalisée hébergée sur un intranet d'entreprise. ( inspirez -vous ou utilisez-le sur http://lastpass.com . Le partage de mots de passe est l'une de ses fonctionnalités, même si cela peut ne pas fonctionner pour votre volume.)
EDIT : Bien sûr, meilleure solution, ne les partagez pas. Stocker des mots de passe en clair sur n’importe quel support est dangereux, en particulier lorsque leur but est de les partager. Il existe un nombre presque infini de solutions, chacune apportant un péril associé. Pourquoi ne pas les placer sur une image disque cryptée, graver cette image sur un seul CD, placer le CD dans un coffre-fort qu'un seul gardien armé peut ouvrir et autoriser les personnes à présenter une pièce d'identité avec photo à le faire déverrouiller?
Le fait est que nous ne connaissons pas vraiment votre scénario. Pourquoi partagez-vous des centaines de mots de passe critiques? S'agit-il de votre intranet backoffice, de votre réseau privé virtuel (VPN), ou s'agit-il de mots de passe de clients que vous conservez en clair pour une raison quelconque? Est-ce que toutes les personnes avec lesquelles vous devez le partager dans la même installation? Un transfert physique, comme un CD crypté ou une table imprimée stockée dans un coffre-fort, pourrait-il fonctionner? Ou bien vos administrateurs système sont-ils répartis dans le monde entier, les moyens électroniques permettant de les partager étant-ils la seule solution?
la source
La meilleure pratique est de ne pas partager les mots de passe. Utilisez des outils tels que sudo pour permettre aux utilisateurs d'obtenir l'accès dont ils ont besoin à partir de leur propre compte. Si vous avez quelques utilisateurs, chacun devrait avoir son propre compte si nécessaire. LDAP (Unix / Linux) et Active Directory sont une bonne solution pour accorder l'accès à plusieurs serveurs à partir d'une base de données commune.
Lorsqu'il est nécessaire d'avoir une copie écrite d'un mot de passe, insérez-le dans une enveloppe datée et signée. Changer le mot de passe quand il est utilisé. Lorsque le mot de passe est changé, fermez-le avec une nouvelle enveloppe.
Pour les mots de passe qui doivent vraiment être partagés, utilisez l’un des outils de mot de passe comme Keepass, qui peut avoir leur base de données sur un réseau. Les outils avec des clients pour plusieurs plates-formes sont meilleurs. Déterminez si vous avez besoin de plusieurs bases de données. N'oubliez pas que vous devez vraiment faire confiance à tous ceux qui ont accès à ces données.
la source
Nous avons utilisé KeePass dans ce but précis. C'est un excellent petit programme qui stocke tous vos mots de passe dans un fichier de base de données crypté. Il existe des fonctionnalités de sécurité supplémentaires telles que le besoin d'un fichier de clé avec le mot de passe principal pour accéder aux mots de passe. Cela permet plusieurs couches de sécurité (séparer le fichier de clé et la base de données), tout en gardant la possibilité pour tout le monde de travailler avec tous les mots de passe. Par exemple, vous pouvez exécuter l'application et le fichier de clé sur un lecteur USB, mais stocker la base de données sur votre réseau quelque part. Cela nécessiterait des informations d'identification pour le partage réseau, le mot de passe principal et le lecteur USB physique avec le fichier de clé.
la source
Facile, cela se décline en deux saveurs:
Vous n'avez pas, clair et simple. Si vous choisissez de le faire, vous reportez l'authentification par mot de passe à une autorité de confiance externe et vous contrôlez l'authentification à partir de là.
Ce que vous faites, mais ce faisant, vous avez des contrôles d’accès externes avec des mots de passe ou des jetons de sécurité qui ne sont pas enregistrés dans le système que vous utilisez (c’est-à-dire que l’enregistrement des mots de passe est protégé par un autre mot de passe à disponibilité limitée). Cela pose de nombreux problèmes.
Vous devriez sérieusement envisager un service d'authentification sécurisé qui s'intègre à un service d'annuaire pour résoudre le problème. La combinaison DS / AS crée une "autorité" de confiance pouvant jouer le rôle d'arbitre pour tous vos utilisateurs et appareils. L'accès aux comptes d'utilisateur peut être extrait du mot de passe réel utilisé dans l'authentification, ce qui facilite la "déconnexion" des mots de passe de la stratégie d'accès. Le contrôle des mots de passe se fait par la désactivation du compte de l'utilisateur. ainsi, si un administrateur part, vous fermez simplement son compte et son accès a disparu (parce que le mot de passe de cette personne n'accorde l'accès que sur la base de la validité du DS / AS confirmant la validité du compte).
Cela ne fonctionnera que si vous êtes dans un environnement qui permet à vos périphériques / programmes de shunter leurs demandes d'authentification à des sources externes. Il se peut donc que ce ne soit pas une solution . Si vous avez un pourcentage important de périphériques / programmes pouvant prendre en charge l’authentification externe, je le ferais si c’était pour consolider plusieurs centaines de mots de passe en une liste gérable de, disons, une douzaine. Si vous décidez de vous lancer dans cette voie, il existe plusieurs solutions sur le marché, bien connues et éprouvées.
Il y a aussi une question de combien de sécurité vous avez besoin. Vous n'avez pas précisé si par "mission critique", vous voulez dire que les ogives nucléaires peuvent pleuvoir sur les villes, ou si "mission critique" signifie que la dernière cargaison de Furbies ne parviendra pas à la ville. Cela aiderait vraiment si quelque chose décrivait une évaluation du risque / de la menace.
la source
Quelques choses:
Vous devez également aller au-delà des mesures de sécurité mécaniques consistant à placer les mots de passe papier dans un coffre-fort ou à les chiffrer. Découvrez comment les organisations dotées de modèles de sécurité matures sécurisent les clés et les combinaisons en toute sécurité. Je ne recommande pas de faire ce que vous voulez faire, mais si vous le faites:
De telles procédures sont douloureuses, mais elles inciteront les gens à adopter des pratiques plus saines. Si vous ne faites pas ce que je viens de décrire, ne vous embêtez pas pour verrouiller les mots de passe, car vous risquez de subir une violation un jour de toute façon.
la source
Je sais que la question est ancienne, mais je viens tout juste de tomber sur une solution Web à source ouverte appelée Corporate Vault qui pourrait intéresser certains. Je n'ai pas encore eu l'occasion de l'essayer.
la source
nous utilisons un programme appelé Password Safe . c'est agréable et très sécurisé, vous pouvez configurer la base de données sur un lecteur réseau et donner à tous ceux qui en ont besoin l'accès et le mot de passe au coffre-fort lui-même, qui stocke ensuite tous les noms d'utilisateur et mots de passe cryptés de manière sécurisée.
la source
https://pypi.python.org/pypi/django-pstore/ utilise le cryptage GPG par utilisateur pour les mots de passe partagés (et toutes les autres données que vous aimeriez partager). Le serveur ne connaît jamais aucun mot de passe, il ne contient que les données cryptées. Chacun utilise sa propre clé privée pour déchiffrer les secrets partagés.
Le système inclut la gestion des droits: tout le monde n’a pas un accès complet.
la source
Nous utilisons https://passwork.me en tant que solution auto-hébergée. Mais vous pouvez également stocker les mots de passe dans leur nuage.
la source
SPB Wallet est un bon logiciel que nous utilisions autrefois, mais PW SP Safe vous permet de le synchroniser avec un partage réseau et avec votre iPhone si vous avez l'application. Il possède également un générateur de mot de passe intégré et vous pouvez les générer de mots de passe simples à des mots de passe extrêmement complexes. Vous pouvez également copier le mot de passe alors que le mot de passe est encore marqué d'un astérisque. Ainsi, si quelqu'un le cherche, vous pouvez le copier et le coller sans que le mot de passe ne soit visible. L'application PC se verrouille automatiquement lorsqu'il n'y a plus d'activité pendant une période définie.
la source
Une autre option est Azure Key Vault, qui stocke vos secrets de manière sécurisée et vous permet d’y accéder par programmation, de faire pivoter facilement vos mots de passe, etc.
la source
Notre meilleure pratique consiste à partager le moins possible de mots de passe.
Par conséquent, nous avons par exemple: - utilisé my.cnf dans le répertoire principal racine pour les mots de passe de la base de données - utilisé les clés ssh pour la connexion aux serveurs et disposer d’un mot de passe root autorisé uniquement via la console (vous devez donc disposer d’un accès physique / bmc au serveur); ) - utilisez ldap partout où cela est possible (ssh, bmc, commutateurs, redmine, ....)
Cependant, il existe peu de situations dans lesquelles nous ne pouvons pas utiliser cette approche (comme un mot de passe root). Ensuite, nous utilisons keepass sur notre espace de stockage partagé, mais nous gardons aussi peu que 10 mots de passe nécessaires.
la source
Très bonne question. Je serais intéressé par d'autres réponses.
Voici ce que je fais, mais d’abord je recommande d’utiliser des clés pré-partagées lorsque cela est possible. Je ne sais pas si cela est possible avec les systèmes Windows.
Étant donné que le nombre de mots de passe doit être faible (vous utilisez des clés dans la mesure du possible), j'utilise un fichier en texte brut chiffré avec gpg sur un système dépourvu de carte réseau. Donc (1) vous avez besoin d'un accès physique et (2) d'un mot de passe.
édité pour plus de clarté
la source