当我想到时,我正在阅读这个问题:有些紧急情况要求您通过电子邮件或公共Internet计算机上的其他敏感网站login。 请记住这一点:
我想也许一个在线服务将满足这个要求…
你不能。 使用一次性密码(OTPs?)进行双重身份validation将是首要的要求,因为您的击键和login程序无疑将被logging下来。 这将使得攻击者更难再次使用任何东西…
…但是,即使你build立了一个encryption的隧道,当然也不会阻止你通过它传输的所有信息被转储,因为你不能控制你的端点。
所以只要你只是保护访问权限,当然,它可以做得体面的保护(虽然没有什么是安全的 )。 但是,在本次会议期间提供给你的所有信息应该被认为是公共财产,因为当客户受到威胁时,你无法控制其分配。
这可能是使用硬件日志logging,所以即使你闯入terminal并启动你自己的操作系统,你不知道是否安全^^
很多这取决于你有多信任公共机器。 谁在运行它? 如果机器或networking受到某人或某个组织的控制,而您不信任其处理隐私问题,则没有太多选项可供您使用,以确保您的隐私。 机器可能有键盘logging器(硬件或软件)或其他监控软件。
如果你必须这样做,或者如果你主要关心的是那些可能在你之后使用公共terminal的人,并且具有相似的访问能力,我会遵循以下几点:
我怀疑你可以保证公共terminal的安全。 如果您的敏感服务通过HTTPS提供,那么它将为您提供一些保护,使其免受工作站与服务器之间的线路嗅探或代理服务器的侵害。 但是,不能保证在计算机本身上不存在logging应用程序,例如键盘logging器或桌面logging软件,监视你所做的一切。 如果可能的话,从便携式USB存储设备启动您自己的微操作系统,并使用它,并通过安全的VPN或其他encryption连接连接到服务器。 即使这样也不是万无一失的,因为硬件键盘logging器可能被安装在键盘或连接电缆上(小偷甚至用ATM机做这种事情来获取你的卡的磁条和你的PIN码)。
我在我需要去的Linux机器上安装了一个SSH Java小应用程序,并且启用了login和sudo skey身份validation(一次性密钥),并在我的口袋中至less有50个有效密钥的列表(没有任何可能的帮助一个小偷识别这些钥匙是有效的哪个箱子)。
要访问我的电子邮件,我使用Emacs和Gnus从这个控制台。
这个设置适用于我,因为大多数Windows安装都预先安装了某种Java,即使在古老的Java版本上,我也可以使用SSH小程序。
我知道这样做,我在工作时做的沟通是不安全的。 我主要尝试使用skey提供的skey密码来防止login尝试和重放攻击。
首先在物理上快速扫描硬件(查找键盘插头/电缆上的键盘logging硬件)。 为了真正的偏执狂,带上自己的键盘。 (键盘内可能存在键盘logging修改。)
从USB棒或光盘启动到您自己的预先准备的操作系统。 (防止机器上已存在的任何恶意软件或间谍软件影响您)。 只读媒体上的操作系统可能更安全。
即使如此,仍然不能信任机器, 因为rootkit仍然存在。
此时,您可以启动ssh或vpn连接到您的家庭计算机/networking,并进行远程工作。 请注意,任何关键的谈判都可能被中间人攻击的一名男子拦截。 你可以把你的ssh密钥和os一起放在只读介质上。
不pipe你采取什么措施,你永远不可能真正地相信与公共机器的互动。
始终要注意硬件logging击键的可能性,networking中间攻击者的人等等。
通常情况下,当涉及到安全性时,您会提供一层一层的保护,并希望您的层比任何潜在的攻击者的决心和聪明才智妥协。
你可以走得这么远,或者决定一个简单的SSH隧道与你的钥匙在USB棒上就足够了。 总会有风险,你愿意走多远,这个风险取决于你。
(就我个人而言,无论采取什么措施,我都不会用公共电脑去做任何重要的事情。
我听说有人build议使用鼠标一次一个字符地复制任何密码或其他敏感信息。 目的是欺骗关键的嗅探器,因为基本的嗅探器(可能是大多数keysniffer)不会寻找鼠标的复制/粘贴。
而且您可以随时尝试将非敏感字符复制/粘贴到另一个窗口中,或将鼠标复制/粘贴与按键混合,以进一步混淆图片。
在海外旅行的时候尝试过,很快就感到沮丧! 🙂
这里有一个完全不同的方法 – 一个基于Web的虚拟桌面,你可以得到一堆虚拟化的桌面应用程序,比如电子邮件,浏览器等,但是客户机上没有任何东西可以触及,这是非常安全的,而且通常是免费的。 我玩过的是g.ho.st
我们使用商业服务,iPass。 我们select它们的主要原因是世界范围内的可用性。 他们使用一个安全的字密码生成吊坠(小钥匙圈钥匙圈)。 虽然没有什么是完全安全的,这将阻止99.99%的人试图窃取密码或login。
可以使用代理Web服务(如旧的nph-proxy.cgi脚本)以半匿名方式浏览SSL。 把它放在networking主机上,可以通过HTTPS访问。 这也将有助于绕过基于networking的内容filter。 nph-proxy.cgi可能会很慢,并且不能像Flash一样处理embedded的东西,但是当没有其他方法可用时,它通常会完成工作。
使用公共电脑时请注意键盘logging器。 阅读以下几个提示,以安全地使用公共电脑在下面的post: http : //www.etechplanet.com/post/2010/06/27/Using-a-Public-Computer-Safely-Information-Security-Awareness.aspx