it-swarm-korea.com

클라이언트가 쉽고 안전하게 비밀번호를 보내려면 어떻게해야합니까?

FTP, SSH, MySQL, Authorize.net 등의 클라이언트에서 비밀번호를 구해야하는 경우가 종종 있습니다.

그들이 비밀번호를 안전하게 보낼 수있는 가장 쉬운 방법은 무엇입니까? 아마도 로그인/암호가 필요하지 않습니까?

암호화 된 IM 세션은 비 기술자들과 설정하기가 번거 롭습니다. 전화가 집중력을 잃고 정리해야합니다. (VOIP 통화는 안전합니까?)

이상적 :비 기술에 정통한 사람들이 암호화 된 이메일을 보내는 쉬운 방법. Outlook에 매우 쉬운 기본 제공 마법사가없는 경우 PGP/GPG에서 잘라 내지 않음. (넌 절대 몰라 ...?)

Good : SSL을 통해 호스팅하고 실행할 수있는 웹 기반 보안 메시지 시스템 (PHP)입니다. 나는 이런 것을 찾을 수 없었습니다.

어쩌면 내가 잘못하거나 길을 묻고있을 수도 있습니다. 모든 제안을 부탁드립니다!

39
Adam DiCarlo

웹 기반 메시징 시스템에 대한 아이디어는 SSL 웹 서버와 GPG가 설치된 모든 시스템에서 수십 줄의 HTML과 PHP (대부분 html))로 구현 될 수 있습니다. 매우 간단하지만 전문화 된 폼 메일 유형 프로그램. 기존의 폼 메일 CGI 스크립트를 해킹하여 GPG에 대한 호출을 삽입 할 수도 있습니다 (아직 존재하지 않는 경우 폼 메일 + GPG 용 인터넷 검색)

  • 아직 그렇게하지 않았다면 워크 스테이션에 gpg를 설치하고 공개 및 개인 키를 만드십시오.
  • 메시지 (텍스트 필드)를 수락하는 양식을 표시하고 공개 키를 사용하여 gpg로 암호화 한 후 이메일로 보내는 PHP 페이지를 작성하십시오. 스크립트에 이메일 주소를 하드 코딩하십시오 (예 : 발신자가 발신자를 지정할 수 없음)
  • 기존 SSL 서버에 PHP 페이지를 설치하거나 작업을 위해 PHP 페이지를 만듭니다. 자체 서명 인증서는이 작업에 충분합니다.
  • 고객에게 로그인과 비밀번호를 보내야 할 때 URL을 알려주십시오.

Btw, Thunderbird에는 GPG 암호화 사용이 매우 쉬운 Enigmail 플러그인이 있습니다. 그러나 일반 사용자에게는 여전히 문제가 될 수 있습니다.

13
cas

PGP 인기입니다.

또한 연못에서 트렌치 코트를 입는 것이 좋습니다.

23
Paxxi

이것은 텍스트 파일과 전화 통화의 조합입니다.

클라이언트가 일반 텍스트 파일에 비밀번호를 입력 한 다음 텍스트 파일을 비밀번호로 보호 된 Zip 파일에 놓으십시오. (7Zip은 무료이며 오픈 소스입니다). 암호화 된 .Zip/.rar/.7z 파일을 이메일로 보낸 다음 사용자 이름과 Zip 파일의 비밀번호로 전화하십시오.

이렇게하면 누구나 Zip 파일을 열 수 없으며, 비밀번호를 입력하더라도 비밀번호 일 뿐이므로 사용자 이름 및 사용 위치와 같은 다른 정보가 없으면 아무 것도 제공하지 않습니다.

또한 첨부 파일과 zip 내부를 검사하는 전자 메일 클라이언트로 .exe와 같은 "금지 된"파일 형식을 전자 메일로 보내는 방법입니다. 이 경우에는 보통 이메일에 압축 파일의 비밀번호를 포함 시키며 일반적으로 "비밀번호"입니다. 그러나 이메일 소프트웨어가 내용을 확인하지 못하게하는 것으로 충분합니다.

7
Jared Harley

문제를 지나치게 복잡하게 만들지 말고 고객이 보내는 내용의 중요성을 과대 평가하지 마십시오.

두 컴퓨터 중 하나에 키 로거가 실행중인 경우 암호화를 통해 소중한 암호를 보호 할 수 없습니다.

인터넷을 통해 관리자 비밀번호와 같은 매우 민감한 비밀번호를 보내지 않고 언급 한 애플리케이션에 대해서는 보내지 않겠습니까? 누군가 귀하의 이메일을 가로 챌 가능성이있을 때이를 보호하려는 노력은 가치가 없습니다.

고객이 우려되는 경우 다음과 같은 몇 가지 옵션이 있습니다.

  1. 암호화 된 이메일을 보내는 방법을 배웁니다.
  2. 가능하면 팩스를 보내십시오.
  3. 달팽이 메일? (lol)
  4. 소리 나는대로 알파벳 을 사용하여 전화로 명확하게 말하십시오.
4
EvilChookie

Cryptocat 는 어떻습니까? 안전하고 사용하기 쉬우 며 브라우저 만 있으면됩니다. 자세한 내용은 페이지 정보 를 참조하십시오.

이안 던 (Ian Dunn)이 지적한 바와 같이, 시스템에는 공격자가 클라이언트 인 것처럼 가장 할 수있는 결함이 있습니다. 이 경우의 유일한 보안은 대화방의 이름이며 암호 가됩니다. 문제가 이동했지만 해결되지 않았습니다.

그러나 클라이언트에게 30 + char salad (우리는 암호라고 부릅니다)를 보내야하며 주로 crypto.cat를 사용하여 대화하면서 자격 증명을 교환합니다. 전화로 그들에게. 이것은 나에게 매우 안전한 것으로 보이며 클라이언트는 CTRL+C.

4
Tex Hex

NoteShred를 시도 할 수 있습니다. 그것은 당신의 정확한 필요를 위해 거의 만들어진 도구입니다. 안전한 메모를 작성하고, 누군가에게 링크와 비밀번호를 보내고, 읽은 후에 스스로 "파쇄"할 수 있습니다. 메모가 사라지고 정보가 파괴되었음을 알리는 알림 이메일이 발송됩니다.

무료이며 가입 할 필요가 없습니다.

https://www.noteshred.com

3
Cheyne

샤드에 암호 안전 파일을 설정하여 드롭 박스 클라이언트가 필요에 따라 암호를 추가 할 수 있도록합니다.

Joel은 기술을 설명합니다 here

3
Ryan

이 스레드의 일부 사람들은 웹 응용 프로그램을 작성하여 제안합니다. 실제로 일부는 자신의 것을 만들었습니다. 솔직히 말해서 나는 그런 서비스를 위해 낯선 사람들에게 의존하는 것이 좋은 생각이라고 생각하지 않습니다. 사용자가 간단한 웹 인터페이스를 통해 비밀번호를 교환하고 MIT 라이센스에 따라 자유롭게 사용할 수 있도록)하는 기본 웹 애플리케이션을 구현했습니다.

여기에서 확인하십시오 : https://github.com/MichaelThessel/pwx

자체 인프라 내에 설정하는 데 몇 분이 걸리며 소스 코드를 자세히 조사 할 수 있습니다. 나는 몇 달 동안 내 고객과 함께 내 자신의 설치를 사용해 왔으며 심지어 비 기술적 인 사람들조차도 전혀 찾지 못했습니다.

먼저 설치하지 않고 응용 프로그램을 테스트하려는 경우 여기를 살펴볼 수 있습니다.

https://pwx.michaelthessel.com

2
Michael Thessel

이 프로세스는 모든 상황에서 작동하지는 않지만 CMS 또는 호스팅 제어판과 같은 다중 사용자 시스템에는 적합하다고 생각합니다.

  1. 고객이 전화로 전화를 겁니다.
  2. 전화를 사용하는 동안 클라이언트는 시스템에 로그인하여 기존 계정에 액세스하지 않고 사용자를 위해 특별히 새 관리자 계정을 만듭니다.
  3. 그들은 이번 주말에 포틀랜드로 운전하는 초기 암호 (예 : )에 대해 비교적 단순하고 무작위 (그러나 15 자 이상) passphrase 를 선택합니다 또는 내 헤드폰은 어디에 있습니까 )
  4. 전화로 비밀번호 문구를 알려줍니다.
  5. 즉시 시스템에 로그인하고 비밀번호를 정말로 강함 으로 재설정하십시오 (예 : #] t'x :} = o ^ _ % Zs3T4 [& # FdzL @y> a26pR "B/cmjV .
  6. 비밀번호 관리자에 최종 비밀번호를 저장합니다.

이 방법의 장점은 다음과 같습니다.

  1. 클라이언트에게는 비교적 간단합니다. 시스템에서 계정을 만드는 방법 만 알고 있으면됩니다. 전화가 걸려있는 동안 문제가있는 경우 걸을 수 있습니다.
  2. 당신도 비교적 간단합니다. 암호화 된 파일 설정 및 공유, 사용자 지정 양식 응용 프로그램 호스팅 등을 처리 할 필요가 없습니다.
  3. 암호와는 달리 암호를 사용하므로 임시 암호는 전화를 통해 쉽게 통신 할 수 있지만 비교적 안전합니다.
  4. 최종 비밀번호는 절대로 전송되지 않습니다 (물론 비밀번호 재설정 양식은 제외하지만 시스템에서 암호화해야합니다).
  5. 최종 암호는 클라이언트가 알 수 없으므로 실수로 공격자에게 노출시킬 수 없습니다. 물론, 그들은 여전히 ​​자신의 계정 암호를 공개 할 수 있지만, 사후 사후 조사는 귀하의 계정이 아닌 자신의 계정으로의 침입을 추적합니다.)

초기 암호는 상대적으로 엔트로피가 낮고 전화를 통한 안전하지 않은 전송으로 인해 체인에서 가장 약한 링크입니다. 그래도 여전히 ~ 100 비트의 엔트로피를 가지고 있으며 15-90 초 동안 만 존재합니다. 제 생각에는 매우 민감한 작업을 수행하거나 현재 해커가 개인적으로 목표로 삼고 있다는 것을 알지 않는 한 충분합니다.

2
Ian Dunn

Skype의 인스턴트 메시징은 암호화 입니다.

Skype는 오픈 소스가 아니기 때문에 끔찍한 일을했는지, 정부 백도어를 설치했는지 또는 IT의 Bob에게 모든 메시지를 복사하는지 여부를 알지 못하지만 가장 유용한 증거는 다음과 같습니다. 안전한.

2
Ryan

달팽이 메일을 통해 전송되는 암호화 된 USB 키 의 텍스트 파일은 어떻습니까?

2
Rob Allen

예전의 SMS 를 통해 비밀번호를 보내면 어떻습니까? 매우 간단하며 텍스트에 다른 정보를 제공하지 않는 한 어디로 이동하는지 파악하기가 매우 어렵습니다.

1
Leif

이것은 약간의 노력이지만 클라이언트 시간도 절약합니다.

Roboform과 같은 것으로 설정하되 액세스 할 수 있도록 웹에 데이터를 저장하십시오. 그들이 어딘가에 로그인하면 RF은 암호를 저장하고 사용할 수 있습니다.

단점 :
* Roboform의 안전한 온라인 저장 공간이 확실하지 않습니다 * 그런 다음 모든 클라이언트 비밀번호에 액세스 할 수 있으며 해당 아이디어가 마음에 들지 않을 수 있습니다.

0
Clay Nichols

내 친구가 다음과 같은 이유로이 웹 사이트를 만들었습니다. https://pwshare.com

호스팅 세계의 저와 제 친구들에게 암호를 신속하게 클라이언트에게 보내는 훌륭한 도구입니다.

정보 페이지에서 : https://pwshare.com/about PWShare는 RSA로 알려진 공개/개인 키 암호화 사양을 사용합니다. 클라이언트가 암호를 보내려고하면 서버에서 공개 키가 요청됩니다.

그런 다음 클라이언트는 서버로 비밀번호를 보내기 전에 비밀번호를 암호화합니다. 이로 인해 서버는 해독 된 암호를 알거나 저장하지 않습니다.

개인 키 식별자와 비밀번호가 포함 된 링크 만 사용하여 비밀번호를 해독 할 수 있습니다.

0
Mark Kraakman

일회성 문제 해결 또는 파일 전송과 같이 사용량이 매우 일시적인 경우이 수준의 보안이 필요하지 않을 수 있습니다. 클라이언트가 임시로 비밀번호를 알고있는 것으로 변경하도록하고 작업을 한 다음 클라이언트가 다시 변경하도록하십시오. 임시 비밀번호가 발견 된 경우에도 비밀번호를 사용하여 악의적 인 용도로 사용할 수 있습니다.

0
fixer1234

S/MIME과 함께 Outlook 또는 Thunderbird를 사용하는 것은 쉽지만 더 나은 방법은 전화를 걸어 암호를 읽는 것입니다. 그것의 다른 부분.

0
Ram