2009-04-03 18 views
9

Esta no es una pregunta técnica. ¿Cómo pueden las organizaciones pequeñas mantener segura la información confidencial que debe ser compartida entre varias personas, como las contraseñas de raíz de los servidores de producción? No todas las personas que necesitan tener acceso trabajan en el mismo lugar. Las nuevas contraseñas se pueden distribuir por teléfono, pero ¿qué reglas deben aplicarse para que los miembros del equipo almacenen las contraseñas?Mejores prácticas para almacenar contraseñas de producción para grupos pequeños

ACTUALIZACIÓN: esta pregunta no trata sobre el uso correcto de contraseñas de raíz, eso solo fue un ejemplo. Quizás un mejor ejemplo sea la frase de contraseña SSL o cualquier otra contraseña que deba compartirse entre las personas que realizan tareas administrativas. El hecho es que las contraseñas de raíz y similares necesitan ser generadas y almacenadas y, por lo general, más de una persona necesita tener acceso, a veces esas personas trabajan en diferentes lugares. La pregunta es acerca de los protocolos de almacenamiento. Gracias.

Respuesta

6

Yo personalmente recomiendo a las personas que enfrentan problemas similares que utilicen algo como keepass o roboform para almacenar las contraseñas. Estos programas encriptan sus contraseñas en una unidad flash con una contraseña maestra que el individuo recuerda, de modo que solo necesitan recordar la contraseña maestra. En el caso de que alguien pierda su unidad de memoria, tendrán una ventana de tiempo en la que pueden informar sobre la unidad de memoria intermedia comprometida y le permitirán cambiar las contraseñas. Tomará un poco de tiempo, dependiendo de la fortaleza de la contraseña maestra, antes de que la persona que robó la unidad de disco pueda forzar en bruto la contraseña maestra para obtener todas las otras contraseñas almacenadas.

Además, evite que una cuenta sea compartida por más de 3 personas, en todo caso! En su lugar, considere crear cada individuo una cuenta con acceso equivalente. Si un empleado malicioso tiene acceso a una cuenta que saben que es compartida, podría ser más tentador para ellos hacer cosas maliciosas, ya que saben que no puede exigirles cuentas, ya que podría haber sido alguna de las varias personas que compartieron la cuenta.

Esto también significa que no tiene que cambiar la contraseña cada vez que alguien se cierra. En cambio, solo desactiva/elimina su cuenta. Por lo tanto, aunque tenga más cuentas para administrar, tendrá menos gastos generales cuando alguien se vaya, ya que no tiene que notificar a todos sobre una contraseña modificada.

Editar: Oh Roboform también tiene un servicio de sincronización de contraseñas en línea a través de SSL. Así que podrías hacer que las personas recuperen las contraseñas mediante la sincronización. Es genial cuando te acostumbras.

5

No debe entregar (ni usar) contraseñas de raíz a ningún servidor, producción o de otro modo. No deberías compartir contraseñas.

Las personas deben iniciar sesión como ellos mismos (autenticación) con sus propias contraseñas de ids de usuario; esa es la mitad de la imagen.

Al iniciar sesión correctamente, se les deben otorgar derechos (el lado de autorización de la imagen) según corresponda. Puede usar cosas como sudo para fines generales del sistema operativo y los mecanismos de derechos dentro de las bases de datos, etc.

Estos son dos problemas diferentes. No cruces las corrientes!

1

Con la llegada de sudo, casi nunca necesitamos usar una contraseña de root. En mi tienda anterior, la contraseña de root estaba escrita en una tarjeta, sellada en un sobre y encerrada en un cajón en el área de los administradores de sistemas. Los que necesitaban saber tenían las llaves del cajón.

Cualquiera que abra el sobre debe cambiar la contraseña y poner la nueva en un sobre nuevo sellado. El sobre no se abrió a menudo.

Este sistema probablemente sea una mala práctica profesional, pero en una pequeña tienda donde todos conocían a todos, funcionó bien.

0

puede usar un programa como anypasswordpro ​​para compartir contraseñas. Está encriptado y tiene niveles de acceso :)

0

Sea realista. Te guste o no, las personas en equipos pequeños van a escribir contraseñas en notas adhesivas, enviarlas por mensajería instantánea, o estar tentados a enviarlas por correo electrónico, especialmente cuando no perciben ninguna amenaza.

Una medida que he encontrado útil con grupos pequeños es establecer un protocolo de ofuscación.

Por ejemplo, todas las contraseñas comunicados o almacenados a través de correo de voz, correo electrónico, IM, o papel tendrán 1) el orden de sus caracteres invierte 2) un carácter aleatorio o palabra colocado entre cada carácter de la contraseña 3) fonéticamente caracteres de contraseña pronunciada.

Por ejemplo:

Contraseña: VMaccp @ SS1

ofuscado: uno 2 ES df es 23 a sd pis fd ver DFS ver FXZ ay df EM sd VEE

La clave es establecer algún tipo de codificación que es virtualmente imposible de descifrar sin conocer el protocolo, que es fácil de recordar.

Tenga en cuenta que esto es para grupos pequeños sin seguridad de vida o muerte. Obviamente, para grupos más grandes o aquellos que protegen datos financieros extremadamente sensibles, medidas apropiadas más engorrosas son apropiadas.

1

En un prototipo & & R D laboratorio donde trabajaba anteriormente, hubo contraseñas de laboratorio 'estándar' para cosas como la raíz, el acceso administrativo a las consolas, interruptores, etc. Estos son simples y fáciles de recordar y compartir verbalmente con cualquiera que los necesitara. En general, si puede ingresar físicamente al laboratorio, está autorizado a tener estas contraseñas.

En las instalaciones de fabricación, se construyeron y configuraron nuevos sistemas para los clientes. El cliente tiene que elegir todas las contraseñas, y se imprimen en un conjunto de formularios que se adjunta al bastidor con los sistemas. Se proporcionó acceso remoto según sea necesario y las contraseñas se enviaron en un correo electrónico o se entregaron por teléfono. Se esperaba que el cliente cambiara estas contraseñas tan pronto como se le entregara el sistema.

Para los laboratorios de producción IT &, casi nadie tenía acceso de root. Casi todo el mundo tenía acceso a sudo con un límite de tiempo sin límites y solo la capacidad de montar sistemas de archivos virtuales ... dependiendo de la persona y el sistema. Era muy raro obtener acceso a sudo para iniciar un shell como root. Esto dejó una pista de registro muy clara de todos los comandos que ejecutó como root. Ese registro se utilizó para tar & pluma de más de una persona en los últimos años.

En una mesa de ayuda/función de soporte tuve hace muchos años, cada experto en herramientas escogió sus propias contraseñas administrativas. Estos fueron grabados en un sobre que estaba encerrado en una caja fuerte en la sala de máquinas. Si alguien necesitaba acceso de administrador, podían abrir el sobre, leer la contraseña y anotar en el registro que conocían la contraseña y luego volver a sellar la contraseña en el sobre. Depende del propietario de la herramienta decidir si se debe cambiar la contraseña. Este sistema se usó por más de 5 años ... y en un caso ayudó al proyecto a sobrevivir a la "prueba de autobús" (ataque cardíaco) para un miembro del equipo.

Diferentes estándares para diferentes tipos de sistemas y laboratorios. Eso es razonable Encuentro que cuando las contraseñas deben ser fragmentarias, lo mejor es que la contraseña sea simple, breve y se comunique verbalmente (ya sea en persona o por teléfono). Encuentro que la única contraseña que nunca se debe compartir es la de mi cuenta personal. Las contraseñas específicas de raíz/administrador/herramienta se deben respaldar en al menos otro encabezado ... si no se registran de alguna manera.

Cuestiones relacionadas