Almacenar contraseñas y otros datos para compañeros de trabajo

0

En este momento, estamos cifrando nuestras contraseñas de servidor y otros datos importantes internos a través de PGP. Cada compañero de trabajo tiene su propia combinación de clave privada / pase configurada en su estación de trabajo. El problema es que ahora, cuando un nuevo compañero de trabajo entra en juego, tenemos que descifrar y cifrar todo nuevamente, incluida su clave pública. Dependiendo de cuánto acceso obtenga el compañero de trabajo y con qué frecuencia los nuevos compañeros de trabajo se unan al equipo (o se retiren, por lo que podemos establecer nuevas contraseñas), este proceso se está haciendo cada vez más pesado.

Nos gustaría cambiar nuestro sistema para dar acceso a ciertas contraseñas / datos (¡hay cientos!) a los compañeros de trabajo y eliminar esta sobrecarga al volver a cifrar todos los datos una y otra vez.

Pero! ¡No se debe tocar el nivel de seguridad (claves RSA de 4096 bits)!

Todos los compañeros de trabajo trabajan completamente con cajas de Linux, administradas por ellos mismos (en su mayoría Ubuntu, instalaciones de Debian).

Cualquier idea es muy apreciada.

    
pregunta peipst9lker 24.10.2013 - 09:54
fuente

3 respuestas

2

Su arreglo actual suena como un almacén de claves de contraseña compartida.

Su problema es esencialmente la diferencia entre el control de acceso centralizado y el descentralizado:

  1. Cuando el control de acceso es por servidor o servicio, el mantenimiento del control de acceso está centralizado por servicio y refleja un esfuerzo de O(N) where N = amount of services para la compañía.
  2. Cuando el control de acceso es por persona, el mantenimiento del control de acceso se descentraliza desde el punto de vista de los activos de TIC y refleja un esfuerzo de O(N) where N = amount of staff para la empresa.

Es probable que la cantidad de servicios que inicialmente tenía creciera más rápido que la cantidad de personal y, por lo tanto, la segunda opción fuera más atractiva.

Pero ahora la cantidad de personal o la rotación de personal es mayor que la cantidad de servicios y le cuesta más mantener que las listas de control de acceso de servidor / servicio. El punto de inflexión que es O(N).services + O(1).service versus O(N).people + O(1).people como el O(1) de gastos generales inicial de cada nuevo servicio o persona habría enmascarado el cambio a largo plazo en el esfuerzo.

Por lo tanto, se convierte en una cuestión de seguridad frente a la cultura de trabajo compartida de su empresa . Puede pasar a un enfoque de control de acceso al servidor y al servicio ahora posiblemente más barato, y obtendrá beneficios adicionales de auditoría en el proceso; pero el cambio requerirá una gran cantidad de esfuerzos de migración y una "jerarquización" jerárquica de la cultura de trabajo de su empresa.

Si volvemos a los días de las llaves físicas y los archivadores, la diferencia está en que el equipo comparte la misma clave del gabinete en lugar de solo un par de personas que tienen la llave del gabinete.

No creo que tenga muchas opciones con respecto a un cambio hacia las ACL de servidor / servicio una vez que tenga más personal o mayor volatilidad de roles que los servidores, pero puede reducir la sobrecarga de ACL mediante el uso sistemático de certificados de cliente:

  1. Convierta sus pares de claves RSA en certificados de cliente autofirmados.
  2. Agregue o elimine su certificado público de los servidores y servicios directamente o de un servicio de autenticación LDAPS basado en roles centralizado.
  3. (Opcional) Convierta los pares de claves en certificados firmados por la CA raíz privada de la compañía para imponer el vencimiento de rutina y evitar que las personas generen credenciales de acceso que desconoce (es decir, rompiendo la cadena de auditoría).

Los certificados de cliente tienen la ventaja de ser más seguros que las contraseñas y tener una amplia gama de metadatos integrados sin necesidad de acceso en tiempo real al servidor LDAP.

    
respondido por el LateralFractal 25.10.2013 - 02:40
fuente
0

Es posible que solo necesite un nivel más de direccionamiento indirecto: la clave del individuo le da acceso a una tienda con una clave secreta, pero esa clave realmente apunta a otra clave. La primera clave se usa para cifrar la segunda, y cambia cada vez que el personal cambia. El segundo cambia mucho más lentamente y encripta lo que desea mantener a salvo.

Esto fue parte de un plan para el cifrado separado y escalable de datos de la empresa y privados, y por lo poco que sé *, puede ser una norma en esquemas destinados a muchos cambios en el personal y en el despacho.

--dave
[* La metatheorem de Morven: cualquier problema en informática puede resolverse con un nivel más de direccionamiento indirecto]

    
respondido por el davecb 17.02.2014 - 19:48
fuente
-1

use algún control de acceso para sus servidores: en lugar de tener una cuenta de root con una contraseña, también cada usuario tiene su ID de inicio de sesión y acceso solo para el administrador.

recuperación de datos del disco duro del portátil

    
respondido por el Mac Data Recovery 18.02.2014 - 06:56
fuente

Lea otras preguntas en las etiquetas