如何安全地为未来的管理员保存密码?

信息安全 密码 风险
2021-08-11 19:10:32

我是当地一家非营利组织的志愿者 IT 管理员。该组织有一些系统——特别是安全摄像头、网络硬件和电话——有本地管理员帐户来管理它们。现在,我是该组织唯一一个对这些事情有任何技术知识的人。作为我们灾难恢复计划的一部分,我正在编写一本完整的手册来管理大楼中的所有内容。

问题是如何处理密码。组织中的任何其他人都不想负责拥有所有内容的管理员密码(老实说,无论如何我都不信任他们),但减少总线因素需要在某个地方提供密码供其他人管理这些设备未来。

我的第一个想法是使用 LastPass 的“紧急访问”功能,该功能允许其他用户请求访问帐户,但我不知道未来的用户可能是谁授予他们权限,而且我对这个功能的工作没有信心无论如何都正确(因为我和我的妻子用我们的帐户对其进行了测试,但它没有用)。

我目前的想法(大致受到WarGames开场场景的启发)是为帐户生成安全密码并制作带有密码的刮刮卡。这些卡片将保存在手动活页夹中的密封信封中。访问密码需要打开信封并刮卡。

我不担心有人费力地打开信封,刮卡,复制密码,然后用刮掉的材料重新盖住卡片,并完美地重新密封(签名边缘)信封。物理访问控制将阻止外部人员这样做,我们相信我们所有的内部人员都不想要密码,即使他们拥有这些密码也不知道如何处理这些密码。

我知道这个计划仍然容易受到任何拥有物理访问权限的人的攻击,但我想不出更好的选择。

这是一个好计划吗?有更好的选择吗?还是我想多了?

4个回答

离线密码管理器

对于可能需要其他人访问的整个凭据列表,我会使用离线密码管理器(例如,作为开源选项的 KeepassXC)。

包含密码的加密文件可以预先提供给任何相关人员和管理人员,也可以存储在某些同事也可以访问的网络位置。但是访问该文件的密码(可能还有 2FA 令牌)可以物理地放入保险箱中的信封中,以便在需要时提供给适当的人。

这也意味着您可以不断更新该凭证列表,而无需触及“保险箱中的信封”。

我会做这样的事情:

  1. 使用具有足够副本的密码创建一个加密文本文件,以在您保护的灾难级别中幸存下来。
  2. 对使用的私钥进行纯文本打印输出。
  3. 将此打印输出存储在安全的地方(银行的储物柜、律师处、防火保险箱),但要确保其位置与加密文本的物理位置不同。
  4. 制作一个关于如何使用密钥解密文本文件的万无一失的指南。确保添加足够的详细信息,以便多年后可以识别所使用的软件。
  5. ???
  6. 利润。

如果您使用这样的密钥来共同加密您的最新密码文件,则意味着通过一些步骤,知情人士可以访问这些帐户。

如果您更喜欢基于服务的解决方案,您可以说服您的同事使用密码管理器。其中大部分都可以设置,以便您需要 2/3 个密钥(或您需要的任意多个密钥)来解锁数据库。

在紧要关头,甚至可以使用 Last Pass 之类的服务,但在我看来,这些服务需要支付维护费用,而且只会转移问题而不会真正解决问题。

这里有很多好主意可供选择。但是,所有这些都应该经过一个关键步骤:开发威胁模型。

你要保护什么样的对手?这将决定您需要保护密码副本的程度。您的组织可以接受什么样的中断,以及缺少这些密码会对组织造成多大的困扰。

对于许多组织而言,您写下密码的文件足以与威胁模型匹配。对于其他人,您可能需要离线密码管理器。如果您从事比特币保险库业务,并且面临数十亿美元的风险,您可能想要更强大的东西。没有一种解决方案可以解决所有问题。

在我上大学的时候,一位运行我们 Kerberos 服务器的学生没有交出它就离开了。我们有一个黑客聚会试图闯入它,但无济于事。我们最终对计算机进行了重新映像。

费用是多少?结果不是很高。我们没有任何人以“必要”的方式使用 Kerberos。我们拥有它真的很方便。没有人真正试图保护我们的数据安全。因此,当服务器出现故障时,我们找到了无需 Kerberos 即可访问数据的方法。

如果您不关心物理安全,考虑到您的所有限制,那么延时密码锁可能是比刮刮卡更好的选择。在固定的可见位置安装一个,并将其设置为让很多人在打开之前就知道。