我为 1Password 工作。
我们确实有许多大公司在使用 1Password,但我们不会在未经客户明确许可的情况下谈论我们的客户。另请注意,我们无法看到存储在哪里,因此我们无法从我们所看到的内容中真正推断出他们如何处理您提出的一些非常好的管理问题。但是,我们有时会与客户的安全团队就此类事情进行讨论。
有些晦涩难懂
需要注意的一件事是,虽然通过默默无闻的安全性通常是一件坏事,但您提到的一些细节最好保持沉默。例如,如果一个组织正在使用 Shamir Secret Sharing,那么您可能不希望公开谁持有股份以及需要多少股份。
所以我不会告诉你谁是我们 1Password 帐户的管理员,也不会告诉你他们如何管理自己的主密码和密钥。我也不会详细说明我们的业务连续性计划的各个方面,这些计划是为了处理那些被公共汽车撞到的人。这些都经过深思熟虑并得到很好的保护,但我不想把目标放在任何人的背上。(当然你可以猜到,其中一些猜测甚至可能是正确的。)
恢复功率分配
如果您是使用 1Password 的企业,您可能想要做的一件事是尝试确保限制在 1Password 中拥有恢复权和在组织内控制电子邮件的人数。我不想深入了解用于帐户恢复的所有密钥管理的血腥细节,只是要注意,我们 1Password 从来没有能够这样做的密钥,但如果 Alice 两者都是正确的包括 Bob 的 1Password 团队的管理员,她可以阅读 Bob 的电子邮件,然后她有权接管 Bob 在该团队中的 1Password 帐户。(虽然不是以 Bob 看不见的方式。)请注意,这记录在我们的安全设计文档中。
因此,一些组织可能希望限制同时拥有这两种权力的人。对于较小的组织来说,这是一个比较大的组织更大的问题。在较小的公司中,您将拥有较小的 IT 团队,因此可能需要执行帐户恢复的人员也可能是组织电子邮件地址的经理。顺便说一句,这也是我们为企业帐户成员提供免费家庭帐户的原因之一。雇主无权对员工家庭账户中的数据进行任何恢复或访问。
更细粒度的管理权限
成为团队恢复组的成员意味着某些密钥已加密为您的公钥。有大量管理任务不需要成为恢复组的成员。例如,企业可以安全地自动配置和取消配置用户,而无需访问或解密恢复组密钥。
一般来说,我们试图让组织更容易(或至少不会太痛苦)遵循管理 1Password 用户所涉及的权力的最低权限策略。
Shamir 秘密共享、HSM 等。
1Password 不(还没有?)提供这项技术。但我有理由相信,我们的一些客户为了一些主要秘密而自己这样做。同样,我有理由相信我们的一些客户正在使用 HSM 来解密一些主机密。
我相信他们在 1Password 工具本身之外这样做是一件好事。我们可以做更多的事情来提供挂钩以使这种集成更容易,但是密钥管理应该通过其他一些系统。
我也很想更多地了解我们的客户对此做了什么,因此我期待得到以下答案。但与此同时,我认为这是政策和实践的问题,有些模糊是有用的。