소수의 사람들이 수백 개의 암호를 공유하는 모범 사례는 무엇입니까? 이 암호는 미션 크리티컬 한 데이터를 보호하며 소규모 팀을 넘어서는 볼 수 없습니다.
소수의 사람들이 수백 개의 암호를 공유하는 모범 사례는 무엇입니까? 이 암호는 미션 크리티컬 한 데이터를 보호하며 소규모 팀을 넘어서는 볼 수 없습니다.
답변:
회사 인트라넷에서 호스팅되는 사용자 지정 웹 기반 솔루션을 작성했을 것입니다. ( http://lastpass.com 에서 영감을 얻거나 사용하십시오. 암호 공유는 해당 기능 중 하나이지만 볼륨에 맞지 않을 수 있습니다.)
편집 : 물론, 최고의 솔루션은 공유하지 마십시오. 일반 텍스트 암호를 매체에 저장하는 것은 특히 저장 목적이 공유 할 때 위험합니다. 거의 무한한 수의 솔루션이 있으며, 각 솔루션에는 관련 위험이 있습니다. 암호화 된 디스크 이미지에 이미지를 넣고 단일 CD에 이미지를 굽고, 한 명의 무장 경비원 만 열 수있는 금고에 CD를 넣고, 승인 된 사람들이 사진 ID를 제시하여 잠금을 해제하도록 하시겠습니까?
요점은 우리가 실제로 당신의 시나리오를 모른다는 것입니다. 수백 개의 미션 크리티컬 암호를 공유하는 이유는 무엇입니까? 백 오피스 인트라넷, VPN에 사용됩니까, 아니면 어떤 이유로 고객이 일반 텍스트로 유지하는 고객 암호입니까? 동일한 설치 환경에서 공유해야하는 모든 사람들이 있습니까? 안전한 CD에 저장된 암호화 된 CD 또는 인쇄 된 테이블과 같은 물리적 전송이 실제로 작동합니까? 아니면 시스템 관리자는 그들에게 공유하는 전자 수단을, 전 세계에 걸쳐있는 유일한 솔루션을?
모범 사례는 비밀번호를 공유하지 않는 것입니다. sudo와 같은 도구를 사용하면 사용자가 자신의 계정에서 필요한 액세스 권한을 얻을 수 있습니다. 몇 명의 사용자가있는 경우 필요한 경우 각자 자신의 계정이 있어야합니다. LDAP (Unix / Linux) 및 Active Directory는 공통 데이터베이스에서 여러 서버에 대한 액세스 권한을 부여하는 좋은 솔루션입니다.
암호 사본을 작성해야 할 경우, 서명하고 날짜를 기입 한 봉투에 넣으십시오. 비밀번호 사용시 변경하십시오. 암호가 변경되면 새 봉투를 봉하십시오.
실제로 공유해야하는 암호의 경우 네트워크에 데이터베이스를 보유 할 수있는 Keepass와 같은 암호 도구 중 하나를 사용하십시오. 여러 플랫폼에 대한 클라이언트 도구가 더 좋습니다. 둘 이상의 데이터베이스가 필요한지 고려하십시오. 이 데이터에 액세스 할 수있는 모든 사람을 신뢰해야합니다.
우리는 이 정확한 목적을 위해 KeePass 와 함께갔습니다 . 모든 암호를 암호화 된 데이터베이스 파일에 저장하는 훌륭한 프로그램입니다. 비밀번호에 액세스하기 위해 기본 비밀번호와 함께 키 파일이 필요한 것과 같은 추가 보안 기능이 있습니다. 이를 통해 여러 계층의 보안 (키 파일과 데이터베이스를 분리)을 수행 할 수 있으며 모든 사람이 다른 모든 암호를 사용하여 편리하게 작업 할 수 있습니다. 예를 들어 USB 드라이브에서 앱과 키 파일을 실행할 수 있지만 데이터베이스를 네트워크의 어딘가에 저장할 수 있습니다. 네트워크 공유, 기본 암호 및 키 파일이있는 실제 USB 드라이브에 대한 자격 증명이 필요합니다.
소수의 사람들이 수백 개의 암호를 공유하는 모범 사례는 무엇입니까?
쉬운 두 가지 맛이 있습니다.
당신은 평범하고 단순하지 않습니다. 이 작업을 선택하면 암호 인증을 외부의 신뢰할 수있는 기관으로 연기하고 거기서 인증을 제어합니다.
그러나 그렇게하는 경우 사용하는 시스템 내부에 기록되지 않은 암호 또는 보안 토큰이있는 외부 액세스 제어가 있습니다 (즉, 암호 레코드는 가용성이 제한된 다른 암호로 보호됩니다). 이것에는 수많은 문제가 있습니다.
이 암호는 미션 크리티컬 한 데이터를 보호하며 소규모 팀을 넘어서는 볼 수 없습니다.
디렉토리 서비스와 통합되어 문제를 해결하는 보안 인증 서비스를 진지하게 고려해야합니다. DS / AS 조합은 모든 사용자 및 장치의 중재자 역할을 할 수있는 신뢰할 수있는 "권한"을 만듭니다. 사용자 계정은 인증에 사용 된 실제 비밀번호와는 별도로 액세스를 추상화하여 액세스 정책에서 비밀번호를 쉽게 "연결 해제"할 수 있습니다. 비밀번호 제어는 사용자 계정을 비활성화하는 것입니다. 따라서 관리자가 떠날 경우 단순히 계정을 종료하고 액세스 권한이 없어집니다 (개인의 비밀번호는 DS / AS의 유효성을 기반으로 한 계정의 유효한 확인만으로 액세스 권한을 부여하기 때문에).
이것은 장치 / 프로그램이 인증 요청을 외부 소스로 분류 할 수있는 환경에있을 때만 작동하므로 해결책이 아닐 수 있습니다 . 외부 인증을 수용 할 수있는 장치 / 프로그램의 상당 부분이 있다면 수백 개의 암호를 관리 가능한 목록 (예 : 12 개)으로 통합하기 만하면됩니다. 이 경로를 사용하기로 결정한 경우 여기에는 잘 알려져 있고 잘 테스트 된 여러 가지 솔루션이 있습니다.
필요한 보안의 정도에 대한 질문도 있습니다. "미션 크리티컬"이라는 말은 핵탄두가 도시에 비가 내릴 수 있음을 의미하거나 "미션 크리티컬"이 최신 퍼비의 선적으로 도시에 영향을 미치지 않는다는 것을 의미하지 않았습니다. 위험 / 위협 평가를 묘사 한 것이 있다면 실제로 도움이 될 것입니다.
몇 가지:
또한 종이 암호를 안전한 곳에 보관하거나 암호를 암호화하는 기계적 보안 조치를 넘어서야합니다. 성숙한 보안 모델을 보유한 조직이 키와 안전한 조합을 보호하는 방법에 대해 읽어보십시오. 나는 당신이하고 싶은 일을하는 것을 권장하지 않지만, 당신이하는 경우 :
이와 같은 절차는 목에 통증이 있지만 사람들이 더 건전한 습관을들이도록 장려 할 것입니다. 내가 설명한 것과 같은 것을하지 않으면 암호 잠금 동작을 방해하지 마십시오. 어쨌든 언젠가 위반 될 수 있기 때문입니다.
나는 이것이 오래된 질문이라는 것을 알고 있지만 최근에는 Corporate Vault 라는 오픈 소스 웹 기반 솔루션 을 발견했습니다. 아직 시험해 볼 기회가 없었습니다.
우리는 Password Safe 라는 프로그램을 사용합니다 . 훌륭하고 매우 안전합니다. 네트워크 드라이브에 데이터베이스를 설정하고 액세스가 필요한 모든 사람과 암호를 금고 자체에 제공하면 모든 사용자 이름과 암호가 안전하게 암호화됩니다.
https://pypi.python.org/pypi/django-pstore/ 는 공유 비밀번호 (및 공유하려는 다른 데이터)에 사용자 별 GPG 암호화를 사용합니다. 서버는 비밀번호를 전혀 알지 못하며 암호화 된 데이터 만 보유합니다. 누구나 자신의 개인 키를 사용하여 공유 비밀을 해독합니다.
이 시스템에는 권한 관리가 포함되어 있습니다. 모든 사람이 모든 권한을 얻을 수있는 것은 아닙니다.
자체 호스팅 솔루션으로 https://passwork.me 를 사용 합니다. 그러나 클라우드에도 비밀번호를 저장할 수 있습니다.
또 다른 옵션은 보안 키 를 안전하게 저장하고 암호를 프로그래밍 방식으로 쉽게 액세스 할 수 있도록하는 Azure Key Vault 입니다. 암호 등을 쉽게 교체 할 수 있습니다. UI가 좋지는 않지만 명령 줄 액세스에 문제가없는 경우 좋습니다.
최선의 방법은 가능한 적은 양의 암호를 공유하는 것입니다.
따라서 예를 들면 다음과 같습니다.-루트 홈 디렉토리의 my.cnf를 데이터베이스의 비밀번호로 사용-ssh 키를 사용하여 서버에 로그인하고 콘솔을 통해서만 허용되는 하나의 루트 비밀번호를 가지므로 서버에 대한 물리적 / bmc 액세스 권한이 있어야합니다 )-가능한 모든 곳에서 ldap을 사용하십시오 (ssh, bmc, 스위치, redmine 등.)
그러나이 방법을 사용할 수없는 상황은 거의 없습니다 (예 : 루트 비밀번호). 그런 다음 공유 스토리지에서 keepass 를 사용 하지만 필요한 비밀번호는 10 개 정도로 적습니다.
아주 좋은 질문입니다. 다른 답변에 관심이 있습니다.
여기 내가하는 일이 있지만 먼저 가능한 경우 사전 공유 키를 사용하는 것이 좋습니다. 그래도 Windows 시스템에서 이것이 가능한지 모르겠습니다.
암호의 양이 적어야하므로 (가능한 경우 키를 사용하고 있음) NIC가없는 시스템에서 gpg로 암호화 된 일반 텍스트 파일을 사용합니다. 따라서 (1) 물리적 액세스와 (2) 비밀번호가 필요합니다.
명확성을 위해 편집 됨