Memorizzazione di password e altri dati per i colleghi

0

Al momento stiamo crittografando le nostre password del server e altri dati importanti interni tramite PGP. Ogni collaboratore ha la propria combinazione di chiave / pass privata impostata sulla propria postazione di lavoro. Il problema ora è che quando entra in gioco un nuovo collaboratore, dobbiamo decrittografare e crittografare di nuovo tutto , inclusa la sua chiave pubblica. A seconda del livello di accesso al collega e della frequenza con cui i nuovi colleghi si uniscono al team (o se ne vanno, quindi possiamo impostare nuove password), questo processo diventa sempre più pesante.

Vogliamo cambiare il nostro sistema per consentire l'accesso a determinate password / dati (ce ne sono centinaia!) ai colleghi e rimuovere questo sovraccarico con una nuova crittografia di tutti i dati più e più volte.

Ma! Il livello di sicurezza non deve essere toccato (4096 bit RSA Keys)!

Tutti i collaboratori lavorano interamente con le finestre di linux, amministrate da loro stessi (principalmente Ubuntu, installazioni Debian).

Qualsiasi idea è molto apprezzata.

    
posta peipst9lker 24.10.2013 - 09:54
fonte

3 risposte

2

La tua attuale disposizione suona come un keystore di password condivisa.

Il tuo problema è essenzialmente la differenza tra controllo dell'accesso centralizzato e decentralizzato:

  1. Quando il controllo degli accessi è per server o servizio, la manutenzione del controllo degli accessi è centralizzata per servizio e riflette uno sforzo di O(N) where N = amount of services per l'azienda.
  2. Quando il controllo degli accessi è a persona, il mantenimento del controllo degli accessi è decentralizzato dal punto di vista delle risorse ICT e riflette uno sforzo di O(N) where N = amount of staff per l'azienda.

È probabile che la quantità di servizi inizialmente sia cresciuta più rapidamente della quantità di personale e quindi la seconda opzione sia più allettante.

Ma ora la quantità di personale o di turnover dello staff è superiore alla quantità di servizi e ti costa più per la manutenzione di quanto farebbero gli elenchi di controllo di accesso basati su server / servizi. Il punto di non ritorno è O(N).services + O(1).service rispetto a O(N).people + O(1).people poiché l'overhead O(1) iniziale di ogni nuovo servizio o persona avrebbe mascherato il cambiamento a lungo termine dello sforzo.

Quindi diventa una questione di sicurezza rispetto alla cultura di lavoro condivisa della tua azienda . È possibile passare all'approccio di controllo degli accessi ai servizi e ai server, ora possibilmente più economico, e si otterranno benefici di verifica aggiuntivi nel processo; ma il passaggio richiederà un grande sforzo di migrazione e uno "sblocco" gerarchico della cultura lavorativa della tua azienda.

Se torniamo ai giorni delle chiavi fisiche e degli schedari, la differenza è che tutti i team condividono lo stesso codice cabinet contro un paio di persone con la chiave dell'armadietto.

Non credo che tu abbia molta scelta in merito allo spostamento verso ACL server / servizio una volta che hai più personale o volatilità di ruolo rispetto ai server - ma puoi ridurre il sovraccarico ACL attraverso l'uso sistematico dei certificati client:

  1. Converti le coppie di chiavi RSA in certificati client autofirmati.
  2. Aggiungi o rimuovi il loro certificato pubblico da server e servizi direttamente o da un servizio di autenticazione LDAPS basato su ruoli centralizzato.
  3. (Facoltativo) Converti coppie di chiavi in certificati firmati dalla CA radice privata dell'azienda per far rispettare la scadenza di routine e impedire alle persone di generare credenziali di accesso di cui non sei a conoscenza (cioè rompendo la catena di controllo).

I certificati client hanno il vantaggio di essere più sicuri delle password e di avere una vasta gamma di metadati incorporati senza bisogno di accesso in tempo reale al server LDAP.

    
risposta data 25.10.2013 - 02:40
fonte
0

Potresti aver bisogno di un ulteriore livello di riferimento indiretto: la chiave individuale dà accesso a un negozio con una chiave segreta, ma quella chiave punta davvero su un'altra chiave. La prima chiave viene utilizzata per crittografare il secondo e cambia ogni volta che cambia lo staff. Il secondo cambia molto più lentamente e crittografa ciò che vuoi tenere al sicuro.

Questo faceva parte di un piano per la crittografia scalabile e separata di dati aziendali e privati, e da quel poco che so *, può essere una norma in schemi destinati a molti cambiamenti nello staff e nelle autorizzazioni del personale.

- dave
[* Metodereorem di Morven: qualsiasi problema in informatica può essere risolto con un ulteriore livello di riferimento indiretto]

    
risposta data 17.02.2014 - 19:48
fonte
-1

usa un controllo di accesso per i tuoi server: invece di avere un account di root con una password, anche ciascun utente ha il suo ID di accesso e l'accesso solo per l'amministratore.

recupero dati del disco rigido del laptop

    
risposta data 18.02.2014 - 06:56
fonte

Leggi altre domande sui tag