클라이언트가 쉽고 안전하게 비밀번호를 보내려면 어떻게해야합니까? [닫은]


39

FTP, SSH, MySQL, Authorize.net 등의 클라이언트에서 비밀번호를 구해야하는 경우가 종종 있습니다.

그들이 비밀번호를 안전하게 보낼 수있는 가장 쉬운 방법은 무엇입니까? 아마도 로그인 / 암호가 필요하지 않습니까?

암호화 된 IM 세션은 비 기술자들과 함께 설정하기가 번거 롭습니다. 전화가 집중력을 잃고 정리해야합니다. (VOIP 통화는 안전합니까?)

이상적 : 기술에 정통하지 않은 사람들이 암호화 된 전자 메일을 보내는 쉬운 방법입니다 . Outlook에 매우 쉬운 기본 제공 마법사가 없다면 PGP / GPG는 잘리지 않습니다 . (넌 절대 몰라 ...?)

좋은 점 : SSL을 통해 호스트하고 실행할 수있는 웹 기반 보안 메시지 시스템 (PHP). 나는 이런 것을 찾을 수 없었습니다.

어쩌면 내가 잘못하거나 길을 묻고있을 수도 있습니다. 모든 제안을 부탁드립니다!


2
처음부터 비밀번호를 아는 것은 상당히 큰 보안 문제입니다.
Ciaran

1
참고-이 질문은 stackoverflow.com/questions/1262424 / ... 의 복제본입니다. (아담은 분명히 질문 마이그레이션 기능에 대해 몰랐습니다)-질문이 여기에서 수퍼 유저로 마이그레이션 된 경우 하나 또는 다른 하나를 복제본으로 닫아야합니다 .
bdonlan

4
그들은 내 비밀번호를 알지 못하지만 웹 개발자 인 수많은 비밀번호를 알아야합니다.
Adam DiCarlo

1
ServerFault에 대한 관련 질문 : serverfault.com/questions/61402/…
Tim Lytle

1
이 또한 onetimesecret.com 는 오픈 소스이며 조회 한 후 암호를 삭제합니다. 당신이 그것을 볼 수 있다면 다른 사람은하지 않았다.
PiTheNumber

답변:


13

웹 기반 메시징 시스템에 대한 아이디어는 SSL 웹 서버 및 GPG가 설치된 모든 시스템에서 수십 줄의 HTML 및 PHP (대부분 html)로 구현 될 수 있습니다. 정말 간단하지만 전문화 된 폼 메일 형식의 프로그램입니다. 기존 formmail CGI 스크립트를 해킹하여 GPG에 대한 호출을 삽입 할 수도 있습니다 (아직 존재하지 않는 경우 formmail + GPG에 대해 인터넷 검색 시도)

  • 아직 그렇게하지 않은 경우 워크 스테이션에 gpg를 설치하고 공개 및 개인 키를 작성하십시오.
  • 메시지 (텍스트 필드)를 수락하는 양식을 표시하고 공개 키를 사용하여 gpg로 암호화 한 후 이메일로 보내는 PHP 페이지를 작성하십시오. 스크립트에 이메일 주소를 하드 코딩하십시오 (iE는 발신자가 보낼 사람을 지정할 수 없습니다)
  • 기존 SSL 서버에 PHP 페이지를 설치하거나 작업을 위해 PHP 페이지를 만듭니다. 자체 서명 인증서는이 작업에 충분합니다.
  • 고객에게 로그인과 비밀번호를 보내야 할 때 URL을 알려주십시오.

Btw, Thunderbird에는 GPG 암호화 사용이 매우 쉬운 Enigmail 플러그인이 있습니다. 그러나 일반 사용자에게는 여전히 문제가 될 수 있습니다.


아마 그런 식으로해야 할 것 같아요. 그렇게한다면, 좋은 이름을 생각할 수 있다면 오픈 소스 프로젝트로 만들 것입니다.
Adam DiCarlo

7
누군가가 좋은 이름을 생각할 수 없었기 때문에 오픈 소스가 아닌 모든 오픈 소스 프로젝트를 생각해보십시오!
Robert

1
이제 오픈 소스 채팅 암호화 제품군 / 웹 사이트 인 crypto.cat이 있습니다.
Ampersand

23

PGP 가 인기입니다.

또한 연못에서 시도 된 진정한 회의 방법을 시도 할 수 있습니다. 두 사람 모두 트렌치 코트를 입는 것이 좋습니다.


6
PGP와 "프랑스어 연결"모두 +1 ;-)
Rook

1
FOSS 버전 인 사용자에게는 GPG가 동일하게 작동합니다.
Dentrasi

7
나는 PGP / GPG를 피하려고 노력했다-이것은 기술에 정통 하지 않은 사람들 을 위해 필요하다.
Adam DiCarlo

@AdamDiCarlo 그래서 연못에 갈 것 같아요
ironicaldiction

7

이것은 텍스트 파일과 전화 통화의 조합입니다.

클라이언트가 일반 텍스트 파일에 비밀번호를 입력 한 다음 텍스트 파일을 비밀번호로 보호 된 zip 파일에 놓으십시오. (7zip은 무료이며 오픈 소스입니다). 암호화 된 .zip / .rar / .7z 파일을 이메일로 보낸 다음 사용자 이름과 zip 파일의 비밀번호로 전화하십시오.

이것은 누군가가 zip 파일을 열지 못하게하며, 그렇더라도 암호 일 뿐이므로 사용자 이름 및 사용 위치와 같은 다른 정보가 없으면 아무것도 제공하지 않습니다.

또한 첨부 파일과 zip 내부를 검사하는 전자 메일 클라이언트에 .exe와 같은 "금지 된"파일 형식을 전자 메일로 보내는 방법입니다. 이 경우에는 보통 이메일에 압축 파일의 비밀번호 만 포함하며 일반적으로 "비밀번호"입니다. 그러나 이메일 소프트웨어가 내용을 확인하지 못하게하는 것으로 충분합니다.


1
이렇게하면 더 많은 레이어를 추가하여 보안이 향상되지만 프로세스가 더 단순 해지지는 않습니다. 여전히 전화를해야합니다.
spuder

다른 한편으로, 나는 최소한의 PIN과 같은 정보를 전달하기 위해 두 번째 통신 채널의 아이디어를 좋아합니다. 전문가가 아닌 사람이 zip 파일을 만드는 방법을 알고 있다고 가정하지 않으므로이 답변을 그대로 사용하지는 않습니다. 그러나 사실상 모든 전문가에게 핀 번호를 보낼 수있는 휴대폰이 있다고 가정 할 수 있는데, 이는 안전한 웹 기반 초기 인증의 일부로 유용한 보안 검사일 수 있습니다.
ToolmakerSteve

4

문제를 지나치게 복잡하게 만들지 말고 고객이 보내는 내용의 중요성을 과대 평가하지 마십시오.

두 컴퓨터 중 하나에 키 로거가 실행중인 경우 암호화를 통해 소중한 암호를 보호 할 수 없습니다.

인터넷에서 관리자 비밀번호와 같은 민감한 비밀번호를 보내지 않고 언급 한 애플리케이션에 대해서는 보내지 않겠습니까? 누군가 귀하의 이메일을 가로 챌 가능성이있을 때이를 보호하려는 노력은 가치가 없습니다.

고객이 우려하는 경우 몇 가지 옵션이 있습니다.

  1. 암호화 된 이메일을 보내는 방법을 배웁니다.
  2. 가능하면 팩스를 보내십시오.
  3. 달팽이 메일? (lol)
  4. 음성 알파벳을 사용하여 전화로 명확하게 말하십시오.

3
내가 언급 한 응용 프로그램에는 Authorize.net이 있습니다. 나는 거래 키를 말하고있는 것처럼 정말 민감한 것으로 간주합니다 . 이 키를 사용하면 결제를 수락 할뿐만 아니라 기본적으로 결제를 수행 할 수 있습니다 (환불을 위해 고객을 대출하는 것이 목적 임). 또한 SSH / FTP 및 MySQL 액세스를 통해 사용자는 자신의 웹 사이트를 날려 버릴 수 있습니다. 보호하는 것도 중요하다고 생각합니다. 내 의뢰인이 걱정된다면 "계속해서 중요한 암호를 이메일로 보내주십시오"라고 말하지 않는 것이 전문가의 책임이 아닙니까?
Adam DiCarlo

거래 키-의심의 여지가 없습니다. 팩스로 보내거나 전화를 사용하는 것이 더 쉬운 방법입니다. 그러나 클라이언트 웹 사이트의 경우? 물론 중요한 일이지만 이메일 보안을 위해 모든 노력을 기울일 필요는 없습니다. 누군가가 고객의 웹 사이트 중 하나를 제거하려는 경우 전자 메일을 가로 챌 가능성보다 DDoS 공격, SQL 주입 등 웹 서버를 제거하는 훨씬 더 좋은 방법이 있습니다. 이메일을 스니핑하여 누군가의 자격 증명을 도용하는 것이 더 좋은 것은 아닙니다. 내가 말했듯이 정보의 중요성을 과대 평가하지 마십시오.
EvilChookie

1
웹 사이트를 다루기 때문에 웹 사이트에 중요한 내용 만 저장하지 않는다는 사실을 잘 알고 있어야합니다.
EvilChookie

# 4는 Uncle 또는 Uncle에 대한 작업을 모니터링하는 사람이 암호를 원할 경우 토론 할 수 있습니다. 모든 휴대 전화는 LATA 경계를 넘는 유선 통화와 유선 통화와 마찬가지로 NSA에 의해 기록됩니다. Milwaukie telcodata.us/view-switch-detail-by-clli?clli=MLWKOR17DS0 교환 내 전화 통화 는 영장 없이는 모니터링되지 않지만 Milwaukie에서 포틀랜드로의 통화는 모니터링됩니다.
K7AAY

3

shard Dropbox비밀번호 안전 파일을 설정하여 클라이언트가 필요에 따라 비밀번호를 추가 할 수 있습니다.

Joel은 여기 에 기술을 설명합니다


3
흥미로운 아이디어이지만 암호 안전뿐만 아니라 Dropbox도 배우고 각 클라이언트마다 별도의 보관함을 사용하는 각 클라이언트가 관련되어 있습니까? 다른 사람의 암호 안전 파일을 보지 않기를 바랍니다. 다른 사람의 금고를 열 수있는 암호가 없더라도 나빠 보일 수 있습니다.
Adam DiCarlo

3

무엇에 대한 Cryptocat ? 안전하고 사용하기 쉬우 며 브라우저 만 있으면됩니다. 자세한 내용은 정보 페이지를 참조하십시오 .

이안 던 (Ian Dunn)이 지적한 바와 같이, 시스템은 공격자가 클라이언트 인 것처럼 가장 할 수있는 결함이 있습니다. 이 경우 유일한 보안은 대화방의 이름이며 암호가 됩니다. 문제가 이동했지만 해결되지 않았습니다.

그러나 종종 고객에게 30 + 숯 샐러드 를 보내야합니다 (우리는 암호라고 부릅니다). 나는 주로 crypto.cat를 사용하여 전화로 대화하는 동안 자격 증명을 교환합니다. 이것은 나에게 매우 안전한 것 같고 클라이언트가 사용할 수 있습니다 CTRL+C.


2
이 목적으로 crypto.cat를 사용하는 데 따른 단점 중 하나는 여전히 대화방 이름을 공유해야한다는 것입니다. 기본적으로 자체적으로 암호가됩니다. 공격자가 방 이름을 가로 채면 클라이언트를 가장하여 시스템 암호를 얻을 수 있습니다. 이제 crypto.cat 비밀번호를 안전하게 공유 할 수있는 방법이 필요합니다. 기본적으로 더 안전하지 않고 약한 계층을 추가합니다. 그러나 2 개의 약한 레이어는 여전히 1보다 낫습니다. 프로세스를 단순하게 유지하려면 허용 가능한 위험 일 수 있습니다.
Ian Dunn

전화 통화는 정보를 전송하는 덜 나쁜 방법이라고 생각합니다. 발신자 ID는 스푸핑 될 수 있지만 누군가의 음성, 매너리즘 등을 흉내내는 것은 훨씬 어렵습니다.
Ian Dunn

@Ian Dunn : 알겠습니다. 답변을 편집하겠습니다.
Tex Hex

예, 이미 전화를 걸고 있다면 방 이름을 이메일로 보내거나 문자를 보내는 것보다 훨씬 좋습니다. 나는 개인적으로 내 대답에 제시 한 과정을 선호하지만 귀하의 접근 방식도 좋은 것이라고 생각합니다.
Ian Dunn

3

NoteShred를 시도 할 수 있습니다. 그것은 당신의 정확한 필요를 위해 거의 만들어진 도구입니다. 안전한 메모를 작성하고, 누군가에게 링크와 비밀번호를 보내고, 읽은 후에 스스로 "파쇄"할 수 있습니다. 메모가 사라지고 정보가 파괴되었음을 알리는 알림 이메일이 발송됩니다.

무료이며 가입 할 필요가 없습니다.

https://www.noteshred.com


아이디어가 마음에 들지만 비밀번호로 링크를 이메일로 보내면 다시 안전하지 않습니까? 공격자가 이메일에서 비밀번호를 볼 수 있다면 이메일에서 링크 + 비밀번호를 볼 수 있습니다.
Wim Deblauwe 2016 년

분명히 링크가 포함 된 이메일로 비밀번호를 보내지 않을 것입니다. 원하는 방식으로 비밀번호를 전송할 수 있습니다. 또한 공격자가 암호를 얻은 경우에도 메모를 본 첫 번째 사람 만 내용을 볼 수 있으며 그 이후에는 파쇄됩니다. 암호는 쓸모가 없습니다.
Cheyne

2

Skype의 인스턴트 메시징은 암호화되어 있습니다.

Skype는 오픈 소스가 아니기 때문에 끔찍한 일을했거나 정부 백도어를 설치했는지 또는 IT의 Bob에게 모든 메시지를 복사하는지 여부를 알지 못하지만 가장 유용한 증거는 다음과 같습니다. 안전한.


6
우리는 지금 스카이프 정부 다시 문을 확실히 있다는 것을, 확실히 스노우 든 덕분에 알
로버트 J 버거가

1
이것은 땅에 내려 투표해야합니다.
PiTheNumber

1
이것은 오래된 답변이지만 여전히 흥미로운 답변입니다. Skype는 더 이상 민감한 정보를 보내는 "안전한"방법으로 간주되어서는 안됩니다 ( support.skype.com/en/faq/fa31/does-skype-use-encryption ) .... 기본적으로 IM은 엔드 투 엔드 암호화됩니다. 직접 메시지를 보내지 만 클라우드 기반 IM의 경우 엔드 투 투 클라우드 만 가능합니다. 직접 메시지가 사라지고 있습니다. 따라서 스카이프를 통해 전송 된 모든 IM은 엔드 투 엔드로 암호화 되지 않습니다 .
rocketmonkeys


2

이 프로세스는 모든 상황에서 작동하지는 않지만 CMS 또는 호스팅 제어판과 같은 다중 사용자 시스템에는 적합하다고 생각합니다.

  1. 고객이 전화로 전화를 겁니다.
  2. 전화를 사용하는 동안 클라이언트는 시스템에 로그인하여 기존 계정에 액세스하는 대신 사용자를 위해 특별히 새 관리자 계정을 만듭니다.
  3. 그들은 초기 암호에 대해 비교적 단순하고 무작위적인 (그러나 15 자 이상의 문자) 암호 를 선택합니다 (예 : 이번 주말에 포틀랜드로 운전 하거나 헤드폰은 어디에 있습니까 )
  4. 전화로 비밀번호 문구를 알려줍니다.
  5. 시스템에 즉시 로그인하고 비밀번호를 정말로 강력한 것으로 재설정하십시오 ( 예 : #] t'x :} = o ^ _ % Zs3T4 [& # FdzL @ y> a26pR "B / cmjV) .
  6. 비밀번호 관리자에 최종 비밀번호를 저장합니다.

이 방법의 장점은 다음과 같습니다.

  1. 클라이언트에게는 비교적 간단합니다. 시스템에서 계정을 만드는 방법 만 알고 있으면됩니다. 전화를받는 동안 문제가있는 경우 걸을 수 있습니다.
  2. 당신도 비교적 간단합니다. 암호화 된 파일 설정 및 공유, 사용자 지정 양식 응용 프로그램 호스팅 등을 처리 할 필요가 없습니다.
  3. 암호와는 달리 암호를 사용하므로 임시 암호는 전화를 통해 쉽게 통신 할 수 있지만 비교적 안전합니다.
  4. 최종 비밀번호는 절대로 전송되지 않습니다 (물론 비밀번호 재설정 양식을 제외하고 시스템에서 암호화해야합니다).
  5. 클라이언트는 최종 암호를 알 수 없으므로 실수로 공격자에게 노출시킬 수 없습니다. 물론, 그들은 여전히 ​​자신의 계정 암호를 공개 할 수 있지만, 사후 사후 조사는 귀하의 계정이 아닌 자신의 계정으로의 침입을 추적합니다.)

초기 암호는 상대적으로 엔트로피가 낮고 전화를 통한 안전하지 않은 전송으로 인해 체인에서 가장 약한 링크입니다. 그래도 여전히 ~ 100 비트의 엔트로피를 가지고 있으며 15-90 초 동안 만 존재합니다. 제 생각에는 매우 민감한 작업을 수행하거나 현재 해커가 개인적으로 목표로 삼고 있다는 것을 알지 않는 한 충분합니다.


하향 투표를하려는 경우 이유를 설명하십시오.
Ian Dunn

내가 아니라, 아마도 문제는 3 살이 기 때문일 것입니다.
Ampersand

3
그건 말이되지 않습니다. 이것은 포럼 스레드가 아닙니다. Stack Exchange 사이트의 핵심은 지식 저장소를 구축하는 것입니다. 질문의 나이는 관련이 없다고 생각합니다. 네크로맨서와 고고학자와 같은 오래된 질문에 대한 배지도 있습니다. 그러나 누군가 내 대답에 결함이 있으면 개선 할 수 있도록 지적하십시오.
Ian Dunn

그건 좋은 지적이야. crypto.cat 답변을 제출해야합니다.
Ampersand

2

이 스레드의 일부 사람들은 웹 응용 프로그램을 작성하여 제안합니다. 실제로 일부는 자신의 것을 만들었습니다. 솔직히 말해서 나는 그런 서비스를 위해 낯선 사람들에게 의존하는 것이 좋은 생각이라고 생각하지 않습니다. 사용자가 간단한 웹 인터페이스를 통해 비밀번호를 교환하고 MIT 라이센스에 따라 자유롭게 사용할 수 있도록하는 기본 웹 애플리케이션을 구현했습니다.

여기를 확인하십시오 : https://github.com/MichaelThessel/pwx

자체 인프라 내에 설정하는 데 몇 분이 걸리며 소스 코드를 자세히 조사 할 수 있습니다. 나는 몇 달 동안 고객과 함께 내 자신의 설치를 사용해 왔으며 심지어 비 기술적 인 사람들조차도 전혀 찾지 못했습니다.

먼저 설치하지 않고 응용 프로그램을 테스트하려는 경우 여기를 살펴볼 수 있습니다.

https://pwx.michaelthessel.com


당신은 "말했다 나는 그것의 좋은 아이디어가 그런 서비스에 대한 낯선 사람에 의존 생각하지 않는다 "하고 그들이 사용하는 것이 좋습니다 당신 이 작업을 수행하는 코드를? 다른 임의의 낯선 사람의 코드보다 코드 (당신은 또한 낯선 사람)가 어떻게 더 안전한가요?
DavidPostill

이 스레드의 다른 모든 솔루션은 자체 서버에서 비공개 소스 호스팅 솔루션을 제공합니다. 이 솔루션은 오픈 소스입니다. 코드를 검토하고 악의적 인 일을하지 않는지 확인하고 자신의 인프라에 설치하십시오. 이것이 오픈 소스의 아름다움입니다.
Michael Thessel

이러한 유틸리티 Michael의 자체 호스팅 버전을 제공해 주셔서 감사합니다. 나는 당신의 주장을 완벽하게 보았고 우리는 아마도 당신의 리드를 따를 것입니다. 훌륭한 일!
Foliovision 2016 년

1

좋은 오래된 SMS 를 통해 비밀번호를 보내는 것은 어떻습니까? 매우 간단하며 텍스트에 다른 정보를 제공하지 않으면 어디로 가는지 파악하기가 매우 어렵습니다.


전화기에 길고 복잡한 암호를 입력하면 (때로는 읽음) 오류가 발생하기 쉽습니다.
Walf

0

이것은 약간의 노력이지만 클라이언트 시간도 절약합니다.

Roboform과 같은 것으로 설정하되 액세스 할 수 있도록 웹에 데이터를 저장하십시오. 그들이 어딘가에 로그인하면 RF가 암호를 저장하고 사용할 수 있습니다.

단점 :
* Roboform의 안전한 온라인 저장 공간이 확실하지 않습니다 * 그런 다음 모든 클라이언트 비밀번호에 액세스 할 수 있으며 그 아이디어를 좋아하지 않을 수 있습니다.


0

S / MIME과 함께 전망 또는 썬더 버드를 사용하는 것은 쉽지만 더 나은 방법은 전화를 걸어 암호를 읽는 것입니다. 그것의 다른 부분.


0

일회성 문제 해결 또는 파일 전송과 같이 사용량이 매우 일시적인 경우이 수준의 보안이 필요하지 않을 수 있습니다. 클라이언트가 임시로 비밀번호를 알고있는 것으로 변경하도록하고 작업을 한 다음 클라이언트가 다시 변경하도록하십시오. 임시 비밀번호가 발견 된 경우에도 비밀번호를 사용하여 악의적 인 용도로 사용할 수 있습니다.


0

내 친구가 다음과 같은 이유로이 웹 사이트를 만들었습니다. https://pwshare.com

호스팅 세계의 저와 제 친구들에게 암호를 신속하게 클라이언트에게 보내는 훌륭한 도구입니다.

정보 페이지에서 : https://pwshare.com/about PWShare는 RSA라는 공개 / 개인 키 암호화 사양을 사용합니다. 클라이언트가 비밀번호를 보내려고하면 서버에서 공개 키가 요청됩니다.

그런 다음 클라이언트는 서버로 비밀번호를 보내기 전에 비밀번호를 암호화합니다. 이로 인해 서버는 해독 된 암호를 알거나 저장하지 않습니다.

개인 키 식별자와 비밀번호가 포함 된 링크 만 사용하여 비밀번호를 해독 할 수 있습니다.


-1

axcrypt와 같은 것을 사용하는 것이 좋습니다. 매우 직관적이기 때문에 기술적으로 어려움을 겪는 사람들조차도 작동시킬 수 있습니다.

여기에서 AxCrypt를 다운로드하십시오

AxCrypt를 사용하면 귀하 또는 귀하가 처리하는 사람이 모든 비밀번호 / 민감 정보가 포함 된 파일을 작성한 후 비밀번호로 암호화 할 수 있습니다. 나는 항상 전화 나 직접 대면하여 암호 문구를 교환 할 것을 권장합니다 (이것이 최선의 선택입니다). AxCrypt는 적절한 암호화를 사용하므로 가장 결정적인 적을 제외한 모든 것을 막을 수 있습니다. AxCrypt의 가장 큰 장점은 익스플로러 확장으로 Windows에 통합된다는 것입니다. Windows 탐색기에서 파일을 마우스 오른쪽 버튼으로 클릭하여 암호화 / 복호화하기 만하면됩니다.

행복한 사냥!

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.