如何从公共互联网电脑安全浏览?

当我想到时,我正在阅读这个问题:有些紧急情况要求您通过电子邮件或公共Internet计算机上的其他敏感网站login。 请记住这一点:

  1. 你不能安装任何东西;
  2. 你可能会使用Internet Explorer 6+
  3. 你可能会使用Windows XP

我想也许一个在线服务将满足这个要求…

你不能。 使用一次性密码(OTPs?)进行双重身份validation将是首要的要求,因为您的击键和login程序无疑将被logging下来。 这将使得攻击者更难再次使用任何东西…

…但是,即使你build立了一个encryption的隧道,当然也不会阻止你通过它传输的所有信息被转储,因为你不能控制你的端点。

所以只要你只是保护访问权限,当然,它可以做得体面的保护(虽然没有什么是安全的 )。 但是,在本次会议期间提供给你的所有信息应该被认为是公共财产,因为当客户受到威胁时,你无法控制其分配。

这可能是使用硬件日志logging,所以即使你闯入terminal并启动你自己的操作系统,你不知道是否安全^^

很多这取决于你有多信任公共机器。 谁在运行它? 如果机器或networking受到某人或某个组织的控制,而您不信任其处理隐私问题,则没有太多选项可供您使用,以确保您的隐私。 机器可能有键盘logging器(硬件或软件)或其他监控软件。

如果你必须这样做,或者如果你主要关心的是那些可能在你之后使用公共terminal的人,并且具有相似的访问能力,我会遵循以下几点:

  • 确保您通过https安全地访问服务
  • 完成后清理caching,历史logging和Cookie
    • 检查以确保您可以在浏览之前删除caching和Cookie。

我怀疑你可以保证公共terminal的安全。 如果您的敏感服务通过HTTPS提供,那么它将为您提供一些保护,使其免受工作站与服务器之间的线路嗅探或代理服务器的侵害。 但是,不能保证在计算机本身上不存在logging应用程序,例如键盘logging器或桌面logging软件,监视你所做的一切。 如果可能的话,从便携式USB存储设备启动您自己的微操作系统,并使用它,并通过安全的VPN或其他encryption连接连接到服务器。 即使这样也不是万无一失的,因为硬件键盘logging器可能被安装在键盘或连接电缆上(小偷甚至用ATM机做这种事情来获取你的卡的磁条和你的PIN码)。

我在我需要去的Linux机器上安装了一个SSH Java小应用程序,并且启用了login和sudo skey身份validation(一次性密钥),并在我的口袋中至less有50个有效密钥的列表(没有任何可能的帮助一个小偷识别这些钥匙是有效的哪个箱子)。

要访问我的电子邮件,我使用Emacs和Gnus从这个控制台。

这个设置适用于我,因为大多数Windows安装都预先安装了某种Java,即使在古老的Java版本上,我也可以使用SSH小程序。

我知道这样做,我在工作时做的沟通是不安全的。 我主要尝试使用skey提供的skey密码来防止login尝试和重放攻击。

  • 首先在物理上快速扫描硬件(查找键盘插头/电缆上的键盘logging硬件)。 为了真正的偏执狂,带上自己的键盘。 (键盘内可能存在键盘logging修改。)

  • 从USB棒或光盘启动到您自己的预先准备的操作系统。 (防止机器上已存在的任何恶意软件或间谍软件影响您)。 只读媒体上的操作系统可能更安全。

  • 即使如此,仍然不能信任机器, 因为rootkit仍然存在。

  • 此时,您可以启动ssh或vpn连接到您的家庭计算机/networking,并进行远程工作。 请注意,任何关键的谈判都可能被中间人攻击的一名男子拦截。 你可以把你的ssh密钥和os一起放在只读介质上。

不pipe你采取什么措施,你永远不可能真正地相信与公共机器的互动。

始终要注意硬件logging击键的可能性,networking中间攻击者的人等等。

通常情况下,当涉及到安全性时,您会提供一层一层的保护,并希望您的层比任何潜在的攻击者的决心和聪明才智妥协。

你可以走得这么远,或者决定一个简单的SSH隧道与你的钥匙在USB棒上就足够了。 总会有风险,你愿意走多远,这个风险取决于你。

(就我个人而言,无论采取什么措施,我都不会用公共电脑去做任何重要的事情。

我听说有人build议使用鼠标一次一个字符地复制任何密码或其他敏感信息。 目的是欺骗关键的嗅探器,因为基本的嗅探器(可能是大多数keysniffer)不会寻找鼠标的复制/粘贴。

而且您可以随时尝试将非敏感字符复制/粘贴到另一个窗口中,或将鼠标复制/粘贴与按键混合,以进一步混淆图片。

在海外旅行的时候尝试过,很快就感到沮丧! 🙂

这里有一个完全不同的方法 – 一个基于Web的虚拟桌面,你可以得到一堆虚拟化的桌面应用程序,比如电子邮件,浏览器等,但是客户机上没有任何东西可以触及,这是非常安全的,而且通常是免费的。 我玩过的是g.ho.st

我们使用商业服务,iPass。 我们select它们的主要原因是世界范围内的可用性。 他们使用一个安全的字密码生成吊坠(小钥匙圈钥匙圈)。 虽然没有什么是完全安全的,这将阻止99.99%的人试图窃取密码或login。

可以使用代理Web服务(如旧的nph-proxy.cgi脚本)以半匿名方式浏览SSL。 把它放在networking主机上,可以通过HTTPS访问。 这也将有助于绕过基于networking的内容filter。 nph-proxy.cgi可能会很慢,并且不能像Flash一样处理embedded的东西,但是当没有其他方法可用时,它通常会完成工作。

使用公共电脑时请注意键盘logging器。 阅读以下几个提示,以安全地使用公共电脑在下面的post: http : //www.etechplanet.com/post/2010/06/27/Using-a-Public-Computer-Safely-Information-Security-Awareness.aspx