Necesito configurar a los usuarios para el acceso de subversión, y actualmente estamos bloqueados usando htpasswd
para nuestro almacenamiento de credenciales. Si un usuario me envía un registro htpasswd
por correo electrónico (o ¿GChat / off the record?), ¿Cuál es el nivel de riesgo en el que estamos incurriendo?
El hash se haría usando el algoritmo htpasswd
predeterminado: htpasswd -n someuser
Y es probable que algunos usuarios generen sus hashes con esta herramienta: enlace
Entonces, hay tres riesgos sobre los que me gustaría una opinión profesional. El riesgo o probabilidad de que ...
- .. htaccesstools y / o la conexión entre los dos está comprometida y para que el atacante pueda adivinar para qué se usarán realmente las credenciales.
- .. el mensaje instantáneo / correo electrónico se verá comprometido.
- .. si se conoce el hash, se puede romper. (Si podemos asumir que los usuarios eligen contraseñas seguras, ¿qué nivel de riesgo impone el hash predeterminado de htpasswd (md5?)
Pero tal vez más importante, ¿preferiría esta ruta un profesional con mentalidad de seguridad en mi situación? ¿O simplemente escogería las contraseñas y les diría a los usuarios finales sus contraseñas por teléfono?