что безопасный путь состоит в том, чтобы отправить паролям по Интернету?

Если Ваши поля используют mDNS (многоадресно передайте DNS / zeroconf система DNS, см. wikipedia/RFCs для деталей), возможные преступники:

  • Удостоверьтесь, что все Ваши компьютеры в .local домене, я не уверен, является ли это часть спецификации или нет, но определение имен "стеки", я столкнулся, только передали имена .local к mDNS сопоставителям, и остальные перешли к DNS и/или hostsfile.
  • Сервис, ответственный за ответ на запросы mDNS, не имеет соответствующего сервисного выполнения.
  • Программное обеспечение брандмауэра, работающее на компьютерах, которые не решают, блокирует любого запросы mDNS и/или ответы.

Причина это походит на mDNS, состоит в том, что Вы конкретно упоминаете, что необходимо запросить их полным именем, которое включает .local. Проверять, являетесь ли это на самом деле mDNS Вы, могло бы попытаться запросить сервер (серверы) имен, перечисленный в/etc/hosts непосредственно с, т.е. инструментам нравится, роют, хост или nslookup и видят, дают ли они Вам любой разумный ответ.

Если это, оказывается, не определение имен mDNS, сообщите нам, какой dhcpd и DNS / именованный Вы выполняете, проверьте их журналы и посмотрите, предоставляют ли они какой-либо признак тому, почему некоторые названия dhcp-арендных-договоров не были зарегистрированы в DNS.

12
задан 13 July 2009 в 15:47
12 ответов

PGP или другой асимметричный метод шифрования походили бы на способ пойти..

  1. обе стороны должны опубликовать его открытый ключ
  2. подпишите свое сообщение с Вашим собственным закрытым ключом
  3. зашифруйте с открытым ключом других
  4. передайте файл
  5. только закрытый ключ других может дешифровать сообщение
  6. Ваш открытый ключ может использоваться для проверки сообщения

=> безопасный и частный

25
ответ дан 2 December 2019 в 21:29
  • 1
    +1 хорошее объяснение. –  msanford 13 July 2009 в 18:08
  • 2
    +1. Мне нравится это еще лучше, чем мой собственный ответ, потому что он предоставляет подробную информацию, как он должен быть сделан. –  Milan Babuškov 14 July 2009 в 19:11
  • 3
    Это - вероятно, лучший способ пойти - я надеялся на что-то клиент wouldn' t должны установить, но это - лучший ответ. –  Jim B 15 July 2009 в 00:55
  • 4
    +1 возвратов для GPG/PGP. Асимметричное шифрование является действительно наилучшим вариантом здесь. –  Bran the Blessed 28 August 2010 в 21:33

Любой механизм, который использует асимметричные ключи (как SSL или PGP) хорош. В основном это означает шифрование данных (пароль в случае) с открытым ключом другого человека, и единственный способ дешифровать его состоит в том, чтобы иметь доступ к закрытому ключу (который только получатель делает).

Единственная вещь волноваться о PGP состоит в том, кто делает Вы доверяете, потому что спуфинг может легко произойти, когда люди подписывают свои собственные ключи.

Считайте сеть доверительного раздела в статье в Википедии для PGP для большего количества информации об этом.

9
ответ дан 2 December 2019 в 21:29
  • 1
    Только выручить тех кто don' t знают то, что это - и гуглит его, термин является " asymmetric" ключ (не асинхронный), означая, что обе половины ключа don' t выглядят одинаково.:) –  msanford 13 July 2009 в 18:06
  • 2
    +1, потому что шифрование с асимметричным ключом является лучшим решением и также позволяет проверять recipient' s идентификационные данные (тогда как зашифрованный RAR doesn' t, действительно.) –  msanford 13 July 2009 в 18:07
  • 3
    +1 для упоминания об асимметричном ключе. Я также отредактировал Ваше сообщение для исправления опечатки. –  KPWINC 13 July 2009 в 19:04

Что относительно того, чтобы звонить получателю с Skype?

8
ответ дан 2 December 2019 в 21:29
  • 1
    +1, потому что это - на самом деле не плохая идея и недогружено. Несомненно, если у Вас есть много ключей для выделения его won' t работают очень хорошо, но для один или два... –  msanford 13 July 2009 в 18:04
  • 2
    Skype работает хорошо, пока получатель где-нибудь около того же часового пояса. I' d обычно просто называют использование POTS, но этим опции просто не доступный. –  Jim B 13 July 2009 в 22:26

Необходимо также удостовериться, что получатель должен изменить пароль перед способностью использовать безотносительно сервиса, который это для - аутентификация изменения с отправленным одноразовым паролем. Это обеспечит дальнейшую защиту от хищения - и/или немного лучшие возможности при обнаружении того, если это потребовало, чтобы вор изменился, это, оставляя истинного пользователя с доступом запрещен запрашивает ^^

2
ответ дан 2 December 2019 в 21:29

Отправьте ссылку с одним разовым использованием, которая связывается со страницей (использующий SSL), где пароль может быть создан. Если кто-либо еще обнаруживает ссылку, вероятно, слишком поздно для них для использования ссылки. Вам будет нужна некоторая способность к сбросу, на всякий случай ссылка прерывается и используется перед предполагаемым получателем.

1
ответ дан 2 December 2019 в 21:29

Если Вы находитесь на окнах, Вы могли бы хотеть слушать безопасность Теперь 201: SecureZip

AFAIK SecureZip реализует/автоматизирует асимметричный подход шифрования, который я описал выше.

1
ответ дан 2 December 2019 в 21:29

Я склонен использовать синхронные методы для пароля transmition. Часто я просто IM, кто-то и говорит им, что пароль они ожидают, являюсь xxxxxx. Тем путем там не является никакая идентификация сервера, что пароль продолжает работать, и я могу отправить его, когда я знаю, что человек сидит там для изменения пароля сразу.

0
ответ дан 2 December 2019 в 21:29
  • 1
    Кроме того, использование IM можно использовать способный к протоколу клиент OTR как Pidgin или Adium, или использовать Skype, который шифрует IMS (хотя I' m не уверенный в уровне). –  msanford 13 July 2009 в 18:05

Вы не предоставляете много подробной информации относительно того, что необходимо, но я сохраняю свои пароли в файле Keepass, который хранится в Dropbox.

0
ответ дан 2 December 2019 в 21:29

Зашифрованная веб-форма HTTPS могла бы работать хорошо. Я волновался бы о файле RAR, потому что, если кто-то получил целый файл, они могли скот вызывать пароль, пока он не повредился. Получение и соединение потока HTTPS не слишком легки, особенно с большим размером ключа. Они могли затем быть сохранены в зашифрованной базе данных или чем-то, возможно только получены через безопасную веб-форму также.

PGP также работал бы, если бы Вы имели некоторый способ обмениваться закрытыми ключами надежно и могли бы положить, что это не было бы скомпрометировано на другом конце.

-2
ответ дан 2 December 2019 в 21:29
  • 1
    Любые мысли о том, как знать who' s запрос, что веб-форма / страница затем? Если пользователь еще не знает пароля, то пользователь не может пройти проверку подлинности также. –  Arjan 13 July 2009 в 18:10
  • 2
    Схемы шифрования с асимметричным ключом как PGP/GPG специально разработаны так, чтобы Вы не обменивались своими закрытыми ключами. Вы обмениваетесь Вами открытые ключи, которые называют общедоступными, потому что они должны быть просто этим, общественностью. Нет никакой потребности скрыть Ваши открытые ключи, только Ваши частные. –  Mikael Auno 13 July 2009 в 18:26
  • 3
    Извините, я неправильно понял исходный вопрос. Я предположил, что это было для внутренней вещи а не для новых пользователей или чего-то. Шифрование с открытым ключом было бы способом пойти для того, что Вы хотите, я думаю. –  Matt 13 July 2009 в 22:54

Мы просто производим веб-приложение и мобильное приложение, чтобы сделать часть этого. Это создает случайные URL для учетных данных отчасти как URL shortener, с помощью HTTPS и ХЕШИРОВАННОГО/ШИФРОВАНИЯ AES метода для устройства хранения данных. Существует простой API для devs, вот наша рецензия, возможно, это - простое решение, в котором Вы нуждаетесь.. http://blog.primestudiosllc.com/security/send-time-limited-secure-logins-with-timebomb-it

0
ответ дан 2 December 2019 в 21:29

You might want to try NoteShred. It's a tool made pretty much for your exact need. You can create a secure note, send someone the link and password and have it "shred" it self after they read it. The note is gone and you get emailed a notification to let you know your info is destroyed.

Its free, and doesn't require any sign up.

https://www.noteshred.com

1
ответ дан 2 December 2019 в 21:29

Если это одноразовая вещь, вы можете использовать мой инструмент: http://tanin.nanakorn.com/labs/secureMessage

Он использует Javascript для шифрования RSA . Таким образом, ваш пароль никогда не покидает вашу машину или машину вашего друга. Дополнительную информацию см. В разделе часто задаваемых вопросов на указанной выше странице.

Чтобы делать это регулярно, вам лучше использовать ключи PGP или SSH, чтобы вам не приходилось каждый раз генерировать новую пару ключей.

1
ответ дан 2 December 2019 в 21:29

Теги

Похожие вопросы