web-dev-qa-db-fra.com

Meilleure pratique pour la distribution de mot de passe

Je suis sur le point de configurer un nouveau compte sur mon serveur Linux pour un utilisateur qui vit dans un autre État dans les États-Unis.

Je ne peux pas penser à un bon moyen de les amener à cet utilisateur leur mot de passe. Il doit y avoir un mécanisme standard pour cela, non?

17
mlissner

Parlez-leur d'une conversation en deux voies aussi près de temps réel que possible (en personne/téléphone/message instantané/conservation par courrier électronique) et donnez-leur un mot de passe initial qui doit être réinitialisé sur la première connexion.

Ceci est typiquement fait avec la commande chage sur Linux/UNIX:

Sudo chage -d 0 the_new_user

Vérifiez ensuite qu'ils ont obtenu le nouveau compte à l'aide d'une méthode indépendante (par exemple, si vous les avez appelées précédemment; envoyez-leur un email), donc au cas où vous étiez conçu de manière sociale (par exemple, leur téléphone portable a été volé ou un email a été intercepté) il y avait une vérification indépendante après. Ne leur donnez également pas de racine ou d'autres autorisations élevées jusqu'à ce que vous les avez vérifiées.

EDIT: Le mot de passe initial devrait être quelque chose de hasard; par exemple. 12 caractères aléatoires générés par un ordinateur.

EDIT2: L'atténuation des amisdoppers est simple si les personnes aux deux extrémités peuvent être faites de confiance. Si vous pouvez identifier avec confiance la personne à l'autre extrémité d'un téléphone/vidéoconférence/etc., donnez-leur un mot de passe initial unique (qu'ils doivent ensuite se réinitialiser), vérifiez qu'elles sont dans, puis élevent des privilèges. Si c'est une application Web, ce mot de passe initial pourrait être un jeton dans un lien envoyé par courrier électronique (qui fonctionne une fois; expire automatiquement après une courte période). Si c'est un compte de travail, ne laissez peut-être que le WebApp envoie des emails de mot de passe de/à votre domaine local (que vous avez configuré pour utiliser SSL). Même si un écouteur intercepté, ils devront battre la personne à l'utiliser initialement (puis l'utilisateur légitime aurait des problèmes qui élimineraient l'oreilledropper).

La question épineuse est l'une des conditions de confiance qu'une tierce partie distante aurait dû accéder au compte. Cela commence par vérifier la raison pour laquelle vous donnez cet utilisateur ce compte? Sont-ils un collègue et une connaissance bien connues qui ont besoin d'accès à quelque chose de nouveau? Ou votre patron a-t-il dit que vous avez donné un email disant donner à Joe@something Access au serveur X? Pourriez-vous être généré sur le plan social (quelqu'un prétendant être patron par courrier électronique/des bosses volée)? Ce n'est pas une tâche simple; Cependant, la vérification des instructions en personne ou via une conférence vidéo ou des risques d'atténuer les risques de commandement socialement conçu. Accordé à votre patron peut être génétique social - peut-être que la nouvelle personne ne devrait pas être confiée.

11
dr jimbob

Si cette personne est décennale tech Savvy, GPG (PGP) est un moyen idéal et facile d'accomplir ceci:

  1. Votre utilisateur longue distance créerait une clé de leur propre
  2. Ils vous enverraient une copie de leur clé publique
  3. Vous chiffrez ensuite un fichier en plainte avec le mot de passe, en utilisant cette clé publique
  4. Ensuite, vous pouvez l'envoyer par courrier électronique, Dropbox IT ou même l'afficher sur un site public - les données sont parfaitement sûres, en supposant qu'ils ont gardé la sécurité de la clé privée.

http://www.dewinter.com/gnupg_howto/francais/gpgminihowto.html

0
Bryan Agee