Como navegar com segurança de um computador público da Internet?

6

Eu estava lendo esta pergunta quando pensei: algumas emergências exigem que você faça o login e-mail ou outros sites sensíveis em computadores públicos da Internet. Lembre-se disso:

  1. Você não pode instalar nada;
  2. Você provavelmente usará o Internet Explorer 6 +
  3. Você provavelmente usará o Windows XP

Acho que talvez um serviço on-line tenha atendido a esses requisitos ...

    
por Click Ok 07.05.2009 / 22:24

10 respostas

6

Você não pode. A autenticação de dois fatores com senhas de uso único (OTPs?) Seria o primeiro requisito, já que suas teclas e o procedimento de login, sem dúvida, serão gravados. Isso tornaria mais difícil para um invasor reutilizar outra coisa em outro momento ...

... no entanto, mesmo se você estabelecer um túnel criptografado - não há nada que impeça que todas as informações que você passa sejam descartadas, já que você não controla o seu endpoint.

Portanto, enquanto você estiver apenas protegendo os direitos de acesso, com certeza, isso pode ser feito decentemente protegido (embora nada esteja seguro ). Mas todas as informações disponíveis para você durante essa sessão devem ser consideradas como propriedade pública, já que você não pode controlar sua distribuição quando o cliente está comprometido.

Poderia estar usando o registro de hardware, por isso, mesmo se você invadir o terminal e inicializar o seu próprio sistema operacional, você não saberia se é seguro ^^

    
por 07.05.2009 / 22:36
4

Muito disso depende de quanto você confia na máquina pública. Quem está executando isso? Se a máquina ou a rede estiver sob o controle de alguém ou de uma organização na qual você não confia para lidar com problemas de privacidade com competência, não há muitas opções disponíveis para ASSEGURAR a sua privacidade. A máquina pode ter keyloggers (hardware ou software) ou outro software de monitoramento.

Se você tiver que fazer isso, ou se sua principal preocupação for as pessoas que podem usar o terminal público depois de você e possuírem habilidades de acesso semelhantes, eu gostaria do seguinte:

  • Verifique se você está acessando serviços com segurança por meio de https
  • Limpar cache, histórico e cookies quando terminar
    • Verifique se você pode excluir o cache e os cookies antes de navegar.
por 07.05.2009 / 22:36
4

Eu duvido que você possa garantir a segurança de um terminal público. Se seus serviços confidenciais estiverem disponíveis via HTTPS, isso dará a você alguma proteção contra sniffing de linha ou servidores proxy entre a estação de trabalho e o servidor. No entanto, não há garantia de que não haverá um aplicativo de gravação no próprio computador, como um keylogger ou software de gravação de desktop monitorando tudo o que você faz. Se possível, inicialize seu próprio micro-sistema a partir de um dispositivo de armazenamento USB portátil e trabalhe com ele e conecte-se ao servidor por meio de uma VPN segura ou outra conexão criptografada. Mesmo isso não é infalível, já que um keylogger de hardware pode potencialmente ser instalado no teclado ou no cabo de conexão (ladrões até fizeram esse tipo de coisa com máquinas ATM para obter a tarja magnética do seu cartão e seu número de pinos). p>     

por 07.05.2009 / 22:31
4

Instalei um miniaplicativo Java SSH nas caixas de Linux que preciso acessar e tenho skey authentication (uma chave de tempo) ativada para login e sudo com uma lista de pelo menos 50 chaves válidas no meu bolso (sem qualquer indicação que possa ajudar um ladrão a identificar a que caixa estas chaves são válidas).

Para acessar meu e-mail eu uso Emacs com Gnus deste console.

Essa configuração funciona para mim, já que a maioria das instalações do Windows tem algum tipo de Java pré-instalado e o applet SSH funciona mesmo em versões antigas do Java.

Estou ciente de que, dessa forma, a comunicação que faço enquanto trabalho é não seguro. Eu principalmente tento proteger contra tentativas de login e replay-ataques usando os passowords de uso único oferecidos por skey .

    
por 07.05.2009 / 23:30
3
  • Primeiro faça uma rápida varredura do hardware fisicamente (procure o hardware do keylogger no plugue / cabo do teclado). Para os verdadeiramente paranoicos, traga seu próprio teclado. (como modificações keylogging podem estar presentes dentro do teclado.)

  • Inicialize em seu próprio SO pré-preparado do stick USB ou cd. (impede que qualquer malware ou spyware já presente na máquina o afete). Um SO em mídia somente leitura pode ser mais seguro.

  • Mesmo depois de tudo isso, você ainda não pode confiar na máquina, uma vez que ainda é possível a presença de rootkits.

  • Nesse ponto, você pode iniciar uma conexão ssh ou vpn com sua máquina / rede doméstica e trabalhar remotamente. Apenas esteja ciente de que qualquer negociação chave pode ser interceptada por um homem no ataque do meio. Você pode colocar sua chave ssh na mídia somente leitura junto com o sistema operacional.

Você nunca pode realmente confiar na interação com uma máquina pública no final, não importa as medidas que você toma.

Esteja sempre ciente das possibilidades de o hardware registrar suas teclas, o invasor intermediário na rede, etc ...

Como é geralmente o caso quando se trata de segurança, você fornece proteção de camada após camada e espera que suas camadas sejam mais espessas do que a determinação e a engenhosidade de qualquer atacante em potencial para comprometê-lo.

Você pode ir muito longe com tudo isso, ou decidir que um simples túnel ssh com suas chaves em um pendrive é suficiente. Sempre haverá risco, e até que ponto você está disposto a ir para diminuir esse risco depende de você no final.

(Pessoalmente, eu não tocaria em um computador público para fazer algo importante com um poste de 10 pés, não importando as medidas que eu ache que tenho.)

    
por 08.05.2009 / 02:12
3

Eu ouvi pessoas sugerirem copiar qualquer senha ou outra informação sensível, um caractere de cada vez, usando o mouse. O objetivo é enganar os principais farejadores, pois os mais básicos (provavelmente a maioria dos keyniffers) não procurarão a cópia / colagem do mouse.

E você sempre pode tentar copiar / colar caracteres não sensíveis em outra janela ou misturar copiar / colar do mouse com teclas para confundir ainda mais a imagem.

Tendo tentado isso enquanto viaja para o exterior, fica frustrante muito rapidamente! :)

    
por 08.05.2009 / 06:50
2

Aqui está uma maneira totalmente diferente - uma área de trabalho virtual baseada na web onde você obtém um monte de aplicativos de desktop virtualizados como email, navegador etc, mas nada é tocado na máquina cliente, é bastante seguro e muitas vezes livre. O que eu joguei é g.ho.st

    
por 07.05.2009 / 23:29
1

Nós usamos um serviço comercial, o iPass. A principal razão pela qual os escolhemos foi a disponibilidade em quase todo o mundo. Eles usam uma palavra segura senha gerando pingente (pequeno fob para um chaveiro). Embora nada seja totalmente seguro, isso desencorajará 99,99% das pessoas que tentam roubar senhas ou fazer login.

    
por 07.05.2009 / 22:49
1

É possível navegar de forma semi-anônima e por SSL usando um serviço da Web de proxy, como o antigo nph-proxy.cgi script . Coloque isso em um host e acessível por HTTPS. Isso também ajudará a ignorar os filtros de conteúdo baseados em rede. O nph-proxy.cgi pode ser lento e não manipula itens incorporados como o flash, mas geralmente executa o trabalho quando nenhum outro método está disponível.

    
por 08.05.2009 / 20:46
1

Por favor, também tenha cuidado com os keyloggers ao usar computadores públicos. Leia mais algumas dicas para usar computadores públicos com segurança no post abaixo: link

    
por 28.06.2010 / 07:41