Innanzitutto, spero che tu abbia impostato le tue credenziali in modo che l'utente DEVE cambiarle durante il primo accesso, in modo che chi le ha impostate non possa più conoscerle.
Se un ufficio remoto ha un amministratore fidato, invia a quell'amministratore un set crittografato di chiavi / password monouso da condividere con altri utenti, quindi puoi semplicemente chiedere loro di utilizzare la password # 12 per il loro accesso iniziale.
A seconda del modello di minaccia (sei preoccupato per gli attori a livello di stato-nazione, cioè stai lavorando con un ufficio estero nel Paese 4, che potrebbe svolgere attività di spionaggio commerciale per conto dei tuoi concorrenti locali), questo è in realtà un caso classico in cui chiamare qualcuno in un la rete fissa è un'ottima soluzione.
Basta chiamare qualcuno su una linea fissa e comunicargli le credenziali di accesso iniziali per telefono funziona molto bene.
Oltre a ciò, GPG è sempre un modo classico di facendo questo, come molte persone hanno risposto. Ho esempi di utilizzo della chiave pubblica e di utilizzo simmetrico più sicuro rispetto a quello predefinito in questa risposta su Superuser.com.
A seconda dei requisiti normativi, OTR è un metodo per crittografare le comunicazioni, in particolare IM (vedere Pidgin come esempio) che consente anche l'autenticazione "segreto condiviso"; potresti condividere una password facile da digitare sul telefono mentre sei su IM per convalidare la sessione di messaggistica istantanea non ha un uomo nel mezzo, o utilizzare alcuni aspetti del lavoro che stanno facendo che sarebbe difficile per qualcun altro mantenere di.
Se disponi già di un modo per inviare email a cui ti fidi solo del destinatario e a cui possono accedere gli amministratori della tua rete / posta elettronica e puoi fidarti di alcuni altri prodotti / società, allora potresti utilizzare un " servizio di posta elettronica sicuro come Cisco Registered Envelope Service o un altro.
In particolare per chiavi SSH o password estremamente lunghe e difficili, puoi combinarle; è possibile crittografare, magari utilizzando la modalità simmetrica GPG (vedere il collegamento sopra), utilizzando una password sicura, quindi fornire quella password tramite il telefono o un altro metodo, in modo che possano decrittografare l'effettivo token di autenticazione / chiave SSH / certificato / ecc.