Uno de mis proveedores de alojamiento está enviando una nueva contraseña en texto sin formato por correo electrónico, a petición.
-
¿Qué tan insegura es esta práctica?
-
¿Cuál sería una buena alternativa (más segura) a esto?
Uno de mis proveedores de alojamiento está enviando una nueva contraseña en texto sin formato por correo electrónico, a petición.
¿Qué tan insegura es esta práctica?
¿Cuál sería una buena alternativa (más segura) a esto?
Probablemente esté bien, siempre que se le solicite al usuario que inicie sesión y lo cambie de inmediato (y suponga que caduque dentro de unas horas si el usuario no hace nada, lo que obliga a otro ciclo de reinicio). Una pregunta similar es " Contraseñas temporales enviadas por correo electrónico como texto sin formato ".
Probablemente esté pensando en un escenario mucho peor en el que un sistema almacena sus contraseñas en texto sin formato , y luego le envía su contraseña por correo electrónico si la olvida. Hay algunas preguntas relacionadas con por qué es un proceso incorrecto (y
).Es interesante porque te enfrentas a dos problemas. Necesitas que alguien sepa la contraseña pero:
Yo mismo, me gustaría rellenar para transmitir por texto simple, pero forzando un cambio de contraseña en el primer uso, y si la situación lo necesitara, me pondré en contacto con el cliente por otro medio para decirles que la contraseña estaría con ellos en breve. Engáncelos para establecer su propio inmediatamente.
Una opción sería el acceso por única vez a una interfaz de 'Establecer contraseña' de algún tipo, no es una mala idea en cierto modo, porque nadie verá la contraseña, y nunca debe ser almacenado como algo más que un hash.
Como todo, todo depende de lo que haya detrás de la puerta cerrada.
Las contraseñas y los enlaces de restablecimiento de contraseñas que se envíen sin cifrar son no óptimos . A medida que se vuelve susceptible a cualquier indagación de tráfico, los ISP deshonestos y cualquier persona con acceso a su servidor de correo.
Lo que está viendo aquí es el problema clásico del cifrado de clave pública que no se usa ampliamente.
Si los ciudadanos tuvieran una clave pública * firmada por el gobierno, el proveedor simplemente podría enviar el correo electrónico cifrado con la clave pública de los ciudadanos, confiando en que solo el cliente real ** podría leer el mensaje.
Como todavía no tenemos eso, lo que el proveedor de alojamiento podría hacer es:
Requerir que todas las consultas de asistencia para restablecer la contraseña se realicen a través de un servicio de chat cifrado HTTPS.
De esta manera, cualquier prueba que el cliente proporcione de su identidad está protegida de la indagación y la contraseña temporal (o, mejor aún, un enlace https://reset-password
de un solo uso) solo se proporciona a través de la sesión de chat HTTPS. Se le indica al cliente que no guarde el enlace y haga clic en el enlace de restablecimiento antes de que caduque.
* O mejor aún, la clave pública de cada ciudadano está firmada por múltiples gobiernos antagónicos para reducir la colusión y el mal uso del gobierno.
** Y los espías gubernamentales si ningún gobierno o solo los gobiernos cooperantes lo firmaron.
En el n.º 2: uno de los departamentos de TI de mis empleadores no permitió que se enviaran contraseñas por correo electrónico. Incluso las contraseñas de las nuevas cuentas se comunicaron en persona o por teléfono (línea fija), no a direcciones de correo electrónico alternativas.
Ninguna contraseña, encriptada o no, se transmitió a través de la red. Uno debe ser un criminal organizado para interceptar de alguna manera la línea telefónica en el momento adecuado para obtener la contraseña.
El administrador de contraseñas de LastPass puede enviar contraseñas de forma segura a otros usuarios de LP. Son compatibles con 2 modos de uso compartido, uno para compartir toda la información, incluida la cadena de contraseña. Y un modo que comparte solo la capacidad de iniciar sesión en sitios. Sin embargo, la contraseña no se comparte de forma visible, a menos que tal vez si el sitio tiene una opción para mostrar la contraseña.
Varía: qué tienes para ser hackeado. Información pública? ¿Información segura? ¿HIPPA?
Por teléfono, o un enlace de restablecimiento de contraseña y token.
También, en el trabajo, descubrí que debido a las estrictas configuraciones de contraseña, establecidas por los poderes, los usuarios simplemente mantienen la contraseña de gobbly-gook en un PostIt en el borde de la pantalla de su computadora, ya que no tienen forma. de memorizarlo.
enviar contraseñas en un correo electrónico es una práctica bastante mala. en general, el correo electrónico es inseguro, incluso si el correo electrónico está encriptado en tránsito, normalmente tiene administradores del sistema que tienen acceso al correo electrónico, especialmente en la configuración corporativa, por lo que ahora el administrador del sistema puede acceder a la cuenta.
si sus datos de correo electrónico no están cifrados en tránsito, MITM sniffing puede acceder a los contenidos.
No utilizaría un sistema en el que las contraseñas se envíen en texto sin formato en un correo electrónico, ya que esto me llevaría a cuestionar otros elementos de seguridad en la organización infractora.
Me gusta la idea de que todo depende de lo que haya detrás de la puerta. La mayoría de las pequeñas y medianas empresas tienen sistemas de correo electrónico que no abarcan varios mxhosts, por lo que la entrega interna es solo un host local, por lo que el uso de imap o pop over tls debería mitigar la mayoría de los problemas de mitm. En la mano, puede usar la contraseña y enviarla en un sobre, que luego depende del presupuesto del sobre. La mayoría de las organizaciones probablemente no sean lo suficientemente paranoicas para hacer el sobre. El otro método sería lograr que todos los usuarios generen sus propias claves y usted recupere sus claves de un servidor hkp y firme y cifre la contraseña en ese.