Primero, espero que haya configurado sus credenciales para que el usuario DEBE cambiarlas durante el primer inicio de sesión, de modo que quienes las configuren ya no puedan conocerlas.
Si una oficina remota tiene un administrador de confianza, envíe a ese administrador un conjunto encriptado de una sola vez, use las claves / contraseñas para compartir con otros usuarios, de modo que solo puede pedirles que usen la Contraseña # 12 para su inicio de sesión inicial.
Dependiendo de su modelo de amenaza (¿está preocupado por los actores a nivel nacional-estatal, es decir, está trabajando con una oficina en el extranjero en el País 4, que puede participar en el espionaje comercial en nombre de sus competidores locales?), esto es realmente Un caso clásico en el que llamar a alguien en un teléfono fijo es una gran solución.
Simplemente llamar a alguien en un teléfono fijo y decirles que las credenciales de inicio de sesión por teléfono funciona muy bien.
Más allá de eso, GPG es siempre una forma clásica de hacer esto, como respondieron muchas personas. Tengo ejemplos tanto de uso de clave pública como de uso simétrico más seguro que el predeterminado en esta respuesta en Superuser.com .
Dependiendo de sus requisitos reglamentarios, OTR es un método para cifrar las comunicaciones, en particular los mensajes instantáneos (consulte Pidgin como ejemplo) que también permite la autenticación "secreta compartida"; podría compartir una contraseña fácil de escribir en el teléfono mientras que en la mensajería instantánea para validar la sesión de mensajería instantánea no tiene un Man in the Middle, o usar algún aspecto del trabajo que estén haciendo que sería difícil para alguien más tenerlo. de.
Si ya tiene una forma de enviar correos electrónicos en los que solo confía su destinatario y sus propios administradores de red / correo electrónico, y puede confiar en otros productos / compañías, entonces podría usar un servicio de "correo electrónico seguro" como < a href="https://res.cisco.com/websafe/about"> Cisco Registered Envelope Service o una alternativa.
Particularmente para las claves SSH o las contraseñas extremadamente largas y difíciles, puede hacer una combinación de éstas; puede cifrar, tal vez utilizando el modo simétrico de GPG (vea el enlace más arriba), utilizando una contraseña segura y luego entregar esa contraseña a través del teléfono u otro método, para que puedan descifrar el token de autenticación / clave SSH / certificado / etc. p>