Kysymys:
Kuinka voin välttää avainsanojen hakijoiden salasanan hakemisen Internet-kahviloista?
stickman
2011-08-15 18:39:51 UTC
view on stackexchange narkive permalink

Matkan aikana, etenkin köyhissä maissa, joskus joudut käyttämään Internetiä internetkahvilassa, etkä todellakaan voi olla varma, onko kukaan asentanut mitään kuunnellaksesi näppäilysi.

Minulle on kerrottu tämä menetelmä, vaikka en ole varma, toimiiko tämä, mutta jos olet Internet-kahvilassa, yksi tapa huijata kaikkia tärkeitä tiedonkerääjiä on välttää salasanan kirjoittaminen kerralla. Kirjoita sen sijaan osa salasanastasi, lisää sitten joitain satunnaisia ​​kirjaimia, korosta sitten hiirellä satunnaiset kirjaimet ja korvaa ne sitten. Tämä oletettavasti huijaa avainkirjoittajia ajattelemaan, että salasanassasi on ne satunnaiset kirjaimet.

Joten vain ihmettelet, toimiiko tämä todella? Voinko käyttää muita parempia menetelmiä?

ota mukaan [kannettava Linux-tikku] (http://www.pendrivelinux.com/).
Luulen, että "keylogger"-termi on liian suosittu verrattuna vaihtoehtoisiin menetelmiin saada salasanasi, jotka eivät sisällä lainkaan kirjautumisavaimia. Itse asiassa on suuntaus kutsua etuyhteydettömiä troijalaisia ​​ja viruksia "keyloggeriksi". Muista vain, että helpoin tapa saada tietty salasana ei sisällä avainten kirjaamista.
liittyvät: http://superuser.com/questions/323111/safe-way-to-use-a-computer-that-has-spyware-keylogger-installed
liittyvä: http://security.stackexchange.com/questions/6248/safe-way-to-authenticate-multi-factor-authentication-while-being-monitored
Haluan vain sanoa, että muutama vuosi sitten, ennen kuin iPad ilmestyi, näin Pariisissa (tietämättömiä) amerikkalaisia ​​turisteja käyttävän pankkitilejään internetkahvilassa olevilla tietokoneilla, ja tämä oli verkkokahvila, jossa poltin CD-ROM-levyn Löysin myöhemmin joitain haittaohjelmien "kansioita", jotka olivat itse asiassa .exe-tiedostoja ja kuvakkeita, jotka näyttivät kansioilta. Nämä turistit olisivat olleet kymmenen kertaa turvallisempia ostamalla kannettavan tietokoneen ja käyttäessään sitä Wifin kautta. Tietenkin nykyään ihmiset vain tuovat iPadit mukanaan matkustettaessa. Paljon helpompaa. Mutta sääliin silti niitä turisteja. Minun 2 senttiä.
Toinen tapa (monista) on käyttää salasanoja visuaalisen näppäimistön avulla.
22 vastused:
#1
+49
akira
2011-08-15 18:43:48 UTC
view on stackexchange narkive permalink

jos et luota tietovälineeseen: älä kirjoita arkaluontoisia tietoja. kirjoittamalla salasanasi jollakin hämärällä tavalla, tämä on vain: suojaus hämärän kautta, joka ei koskaan toimi.

Muutoin: saatat pystyä saavuttamaan tietyn tason suojauksen sellaisissa avoimia paikkoja, jos antamasi salasana vaihtuu seuraavaa kirjautumista varten, katso kertaluonteiset salasanat. (Huomaa: '2-tekijäinen todennus on hybridiohjelma, jossa tiedät jo puolet salasanasta (joka pysyy vakiona / staattisena) ja sitten saat toisen puoliskon tekstiviestillä tai muulla tavalla; tämä toinen puoli on yksi- aika-salasana)

"turvallisuus hämärän kautta, joka ei koskaan toimi." Paitsi kun se tapahtuu. Tämä linja toistuu aina, mutta hämäryyden kautta tapahtuva turvallisuus on todennäköisesti melko tehokasta monissa tilanteissa, kuten tässä. Jos yksi käyttäjä peittää tietonsa ja muut sadat eivät, aiotko he vaivautua peittämään niitä?
Ehkä hän ei pysty hallitsemaan todennusmenetelmiä. Esimerkiksi, en ole varma, voitko kirjautua Googleen tekstiviestipohjaisen salasanan avulla.
@Jeremy Banks: on siinä, että se auttaa "lopulta". En ole kiinnostunut "lopulta siitä, että he eivät haista tavaraani", haluan olla varma. enkä voi olla varma, olinko todella syöttänyt todennuksen edes jollakin hämärällä tavalla.
@Louis voit. Google-tilisi asetuksista voit aktivoida kaksivaiheisen aktivoinnin.
@akira - mutta sinulla ei ole parempaa ratkaisua ongelmaan! Parasta voit kirjoittaa kirjoittamalla salasanalla -menetelmän. Se on hyvä idea, en ymmärrä miksi halveksit sitä?
@Tomas T: "kerta-alusta" _on_ ratkaisu.
@Akira:, jota ei ole koskaan saatavilla. Annat teoreettisia vastauksia, mutta OP ja monet muut mukaan lukien. Minun tarvitsee vain käytännön ratkaisu, kun olet ulkomailla, ja minun on päästävä Gmailiin kahvissa.
Tomas T .: OTP eivät ole teoreettisia. http://en.wikipedia.org/wiki/One-time_password#Methods_of_delivering_the_OTP ... jos haluat vain "sähköpostiini" ja et välitä tietoturvasta: mene eteenpäin ja käytä mitä haluat. jos välität siitä: älä käytä tietovälinettä, johon et voi luottaa. tarinan loppu. Se, että et pidä siitä, ei tarkoita, että se ei ole totta.
#2
+22
slhck
2011-08-15 19:01:06 UTC
view on stackexchange narkive permalink

Jos et voi olla varma siitä, että näppäinpainalluksiasi ei kaapata (ja et voi), käytä mitä tahansa kahden tekijän todennusta.

Varmista, ettei salasanasi hyödyllinen itsestään!

Ainoa tapa olla varma tietojesi turvallisuudesta on välttää "kaiken" kirjoittamista epäilyttävään koneeseen.


Ottaen huomioon, että näppäinlukijat ovat ainoa huolenaiheesi (ts. Ei kehittynyttä seurantaohjelmistoa):

Voit esimerkiksi kuljettaa USB-asemaa kaikkien tärkeiden salasanojesi kanssa KeePass kontti yhdessä KeePass Portable -sovelluksen kanssa. Kun olet avannut KeePass Portable, käytä pääsalasanaa KeePass-säilössä. Kyllä, vaarannat, että se siepataan, mutta säilön lukituksen avaamiseksi voit myös määrittää KeePassin käyttämään avaintiedostoa. Ilman tätä avaintiedostoa pääsalasana on hyödytön. Tämä avaintiedosto voidaan tallentaa samalle peukaloasemalle tai toiselle, jota pidät erillään alkuperäisestä peukaloasemasta.

Kun olet avannut KeePass-säilön, voit käyttää KeePass-ominaisuuksia, joiden avulla voit syöttää salasanoja kirjoittamatta:

  • KeePass voi minimoida itsensä ja kirjoittaa valitun merkinnän tiedot valintaikkunoihin, verkkolomakkeisiin jne. Tietenkin, typing-sekvenssi on 100% käyttäjän muokattavissa, lue lisätietoja dokumentaatiotiedostosta.
  • KeePass sisältää globaalin automaattisen tyypin pikanäppäimen. Kun KeePass on käynnissä taustalla (avatun tietokannan kanssa) ja painat pikanäppäintä, se etsii oikean merkinnän ja suorittaa automaattisen tyyppisen järjestyksensä.

Tämä kuitenkin ei huijaa näppäimistöpuskuria kuuntelevaa näppäinlukijaa. Näppäimistöyhteyteen sisäänrakennettu näppäinlukija olisi kuitenkin hyödytön.

Parempi vaihtoehto:

  • Kaikki kentät, otsikko, käyttäjätunnus, salasana, URL ja muistiinpanot voidaan vedä& pudotettu muihin ikkunoihin.

Tällöin sinun ei tarvitse kirjoittaa mikä tahansa salasana, paitsi pääsalasanasi, jonka voit aina "heittää pois" ja vaihtaa tarvittaessa.

sinun olisi pitänyt lopettaa sen jälkeen, kun "varmista, että salasanasi ei ole itsestään hyödyllinen!". En koskaan kiinnittäisi arkaluontoisia tietoja sisältävää usb-muistitikkua laatikkoon, jota en tiedä, ja SITTEN POISTAA SEN.
No, riippuu siitä, kuinka arkaluontoiset tiedot ovat. Ja: Jos puhumme vain näppäimistönlukijoista, tämä on ehdottomasti tapa ratkaista salasanojen haistamisen ongelma.
jos et voi luottaa tietovälineeseen: älä pura mitään tietoja. ei salattuja astioita, ei säilytyspakkauksia, ei mitään. jos tiedot eivät ole arkaluonteisia, miksi salata ne sitten ensiksi? se on kuin suojaisit luottokorttisi luodinkestävässä laatikossa ja luovuttaisit sen kaverille, jota et tiedä, joka 'vain tarkistaa kortin toisessa huoneessa' ...
KeePass ei toimi tässä tilanteessa - "automaattinen tyyppi" -ominaisuus on juuri sitä - se ruiskuttaa merkkejä samaan näppäimistöpuskuriin, jota avainkirjaaja seuraa.
@CJM Kyllä, vedä ja pudota toimisi kuitenkin. Se ei kuitenkaan ole täydellinen ratkaisu, myönnän sen.
Sinua huijataan heti, kun joku varastaa USB-aseman (tai unohdat / menetät sen sijainnin luotettuasi siihen). Keylogger tai ei keyloggeria, he ovat saaneet vain arvokkaan varastotavaran, ja heidän tarvitsee vain murtaa pääsalasana päästäkseen muuhun
#3
+18
StickBumps
2011-08-15 19:08:12 UTC
view on stackexchange narkive permalink

Näen kaksi tapaa:

  1. Käytä jotakin virtuaalinäppäimistöratkaisua. Voit kirjoittaa salasanasi hiiren napsautuksella, jolloin vältät näppäimistön kirjaimen (mutta et välttämättä hiiren napsautukseen perustuvaa kirjainta). Se olisi kuitenkin yksi suojaustaso.

  2. Kirjoita vain väärä salasana salasanakenttään, valitse se hiirellä (korvaamalla väärät avaimet oikeilla) ; kirjoita oikean salasanan kolme ensimmäistä merkkiä, kirjoita 3 väärää avainta, valitse viimeiset 3 virheellistä merkkiä ja kirjoita sitten 3 oikeaa avainta korvaamaan virheelliset avaimet.

Huomaa, että jos sanotaan, että verkkoselaimeen on asennettu javascript-laajennus (kuten lazarus), eli sanotaan, että kaikki tallennetaan html-lomakkeisiin, kumpikaan menetelmä ei toimi. (He välttäisivät laitteiston näppäinlukijoita).
Kuten sanoin, tämä olisi yksi turvallisuuden "kerros". Se ei ole lopullinen ratkaisu, mutta mielestäni se olisi osa sitä.
En usko, että ne olisivat osa parasta ratkaisua: tuo laitteisto, johon voit luottaa. Luulen, että ne voivat olla osa seuraavaa parasta vaihtoehtoa käynnistää käyttöjärjestelmä pois live cd / usb: ltä, jonka toit ja johon voit luottaa. Muuten se on erittäin heikko suojaustaso, kuten ssh-portin vaihtaminen 1022: ksi samalla, kun juuren / juuren kirjautumis- / salasanayhdistelmä on kelvollinen; tai luulet olevasi turvassa MITM-hyökkäyksiltä käyttämällä https: ää ilman CA: n allekirjoittamaa sertifikaattia.
Jos näppäinlukija kytkee näppäimistön keskeytyksen, eikö se saa näppäimiä kirjoitettua vr-näppäimistöön?
Eek. Kumpikaan StickBumpin ehdottamista ratkaisuista ei ole turvallinen; ne on erittäin helppo voittaa, ja jotkut nykyiset haittaohjelmat tekevät niin jo. Älä noudata näitä neuvoja! Se ei ole turvallista.
#4
+16
dr jimbob
2011-08-15 22:50:20 UTC
view on stackexchange narkive permalink

On olemassa useita uhkia, joihin olet tekemisissä; mutta pohjimmiltaan pyytämäsi - mahdollisesti haitallisen laitteiston käyttö - on vaarallista ja sitä tulisi välttää arkaluonteisiin tarkoituksiin. (Esimerkiksi, yritä olla kirjautumatta pankkitilillesi lomalla). Jos kuitenkin olet valmis ottamaan tuon riskin, mutta haluat minimoida sen, tässä ovat uhkasi:

  1. Laitteiston näppäinlukijat. Yksinkertainen liite näppäimistön takaosassa, joka on ostettu alle 30 dollaria, voi tallentaa kaikki näppäinpainallukset; niin näet jonkun menevän sivustolle, kirjoittamalla kirjautumistunnuksen ja kirjoittamalla sitten salasanan, joka voisi helposti purkaa sen myöhemmin. Ei olisi vaikeaa muokata valmiita näppäimistöjä tekemään tämä automaattisesti sisäisesti; joten älä usko olevasi turvassa, koska et näe liitettä takana.

  2. Ohjelmiston näppäinlukijat. Käyttöjärjestelmä saattaa käyttää näppäinlukijaa / hiiren kirjaajaa / näytön sieppausrutiinia, joka voi periaatteessa toistaa kaikki tekemäsi toiminnot.

  3. Väärennetty DNS / vioittunut väärennetyillä varmenteilla, jotka on asennettu selain MITM: lle, jopa SSL-sivustoille.

  4. Selainlaajennus / hakkerointi, joka tallentaa kaiken HTML-lomakekenttään kirjoitetun tekstin (mukaan lukien salasanat).

  5. Joku valvoo salaamatonta verkkoliikennettä, jossa salasanasi / todennusevästeesi lähetetään selkeällä tekstillä - varmista, että käytät SSL: ää (asianmukaisilla varmenteilla estämään MITM).

Näistä # 5 on yksinkertaisin estää; käytä salaamatonta sivustoa ssh / vpn-tunnelilla tai käytä HTTPS: ää (SSL: n kanssa) asianmukaisen varmenteen allekirjoittamille sivustoille.

Paras vaihtoehto on jälleen käyttää omaa laitteistoa (tuo älypuhelin; halpa netbook / tabletti kanssasi) - joka eliminoi uhat # 1 - # 4; ja tavalliset hyvät käytännöt estävät # 5.

Toinen paras vaihtoehto olisi käynnistää valitsemasi vieras-käyttöjärjestelmä pois omalta live-CD-levyltäsi ja peittää sitten salasanasi keyloggerille käyttämällä omaa tapaa. Ehkä kirjoita puolet merkistä (ei välttämättä järjestyksessä; ja leikkaa ja liitä toinen puoli web-sivun / URL-osoitteen kirjaimista - mieluiten tee tämä vain hiirellä - esim. Gnomessa, jos valitset merkin, jonka voit liitä se hiiren keskimmäisellä napsautuksella). Live-cd: n käyttö estää # 2 & # 3 & # 4: n. Olet edelleen haavoittuvainen # 1: lle, mutta voit todennäköisesti peittää salasanasi tavalliselle näppäinlukijalle, että vaikka heillä onkin ehkä palautettu osittainen salasana, heillä ei olisi koko asiaa (en myöskään tekisi koko salasanaa leikkauksesta) ja liitä, jos he nauhoittavat / kloonaavat näytöllä näkyvää videota). Suosittelen edelleen salasanan vaihtamista, kun palaat kotiin.

Jos et pysty käynnistymään vieras-käyttöjärjestelmään; Pidän kaikkia syötettyjä tietoja vaarantuneina. Voisit tehdä jotain sen vaikeuttamiseksi hieman (esim. Ladata ja käyttää uutta selainta; yrittää peittää salasanasi kirjoittamalla se epäkunnossa / leikkaamalla ja liittämällä osia; jne.), Mutta periaatteessa he voisivat saada tiedot jos he haluaisivat.

+1 uhkiin perustuvan lähestymistavan käyttämisestä sopivan turvaohjauksen määrittämiseen.
#5
+6
Akash
2011-08-15 19:00:59 UTC
view on stackexchange narkive permalink

Mahdollinen, mutta ehkä ei kovin käytännöllinen ratkaisu.

Ota oma tietokone, käynnistä Linux ja käytä verkkokahvilan verkkoyhteyttä

Monet eivät salli sinun tehdä tätä , mutta jotkut tekevät

yah, tai käytä vain älypuhelinta (tai * kirjaa) päästäksesi internetkahvilan wifi-yhteyteen ja muodosta sitten salattu tunneli määränpäähäsi.
Se on täysin käytännöllinen (kannettavan tietokoneen kanssa), eikä sen tarvitse olla Linux. IMHO, tämä on ainoa pätevä ratkaisu.
Siksi sanoin linuxin, että monet nettikahvilat ovat täynnä Windows-viruksia. He eivät todennäköisesti hyökkää Linux-järjestelmään. (Luulen, että myös Mac tekisi niin.) Henkilökohtainen kokemus on, että kun olen liittänyt palomuurijärjestelmän McAfeeen (lähinnä yritysturvallisuuteen) cybercafe-wifi-verkkoon. Se ruuvattiin sisään <30 sekuntia (äärettömät ponnahdusikkunat + käynnistämätön)
@Akash: Plus -sovelluksessa on cd-bootable (siis vain fyysisesti vain luku) Linux-distroja; En ole vielä nähnyt täysin toimivaa Windows-asennusta, joka käynnistyy CD-levyltä ja on todella käyttökelpoinen.
#6
+5
Kevin
2011-08-15 19:14:48 UTC
view on stackexchange narkive permalink

Voit käynnistää Linux live usb: n. Ellei avainkirjaaja ole laitteistopohjainen, se on turvallista. Ilmavoimilla on jako, joka on suunniteltu juuri tähän tarkoitukseen. Se ei asenna paikallisia kiintolevyjä, joten mitään ei voida tallentaa paikallisesti. Distro on nimeltään LPS (kevyt kannettava tietoturva). Käytän sitä päivittäin. Voit ladata sen täältä

En usko, että useimmat verkkokahvilat ottaisivat sinua erittäin ystävällisesti käynnistämään oman käyttöjärjestelmän.
@ Kibbee saa koneen takanurkkaan ja yritä olla näyttämättä epäilyttävältä?
Ja sitten, miten muodostat yhteyden kahvilan Internet-yhteyteen? Henkilökohtainen kokemus viittaa siihen, että kahviloissa tarvitaan aina jonkinlainen salasana yhteyden muodostamiseksi. Omistaja ei ehkä nauti pääsemästä samaan ympäristöön, jota hän ei tunnista.
#7
+3
Sairam Kunala
2011-08-15 22:25:14 UTC
view on stackexchange narkive permalink

Haluaisin käyttää kertakäyttöisiä salasanoja. Jotkut sivustot tarjoavat näytön virtuaalinäppäimistöjä (jotka vaihtavat sijaintia aina, kun napsautat), mutta jos on olemassa avainkirjaajia, on suuri mahdollisuus, että vakoiluohjelmia voi olla.

Joten en halua käyttää peukaloasemaa, joka tallentaa arkaluontoiset tiedot, kuten salasanat ja SSN.

#8
+2
Deniz
2013-12-17 05:43:28 UTC
view on stackexchange narkive permalink

Jo sanotun lisäksi kannattaa harkita pienen USB-muistitikun, joka sisältää käynnistettävän TAILS OS (lyhenne sanoista The Amnesic Incognito Live System), joka reitittää kaiken Internet-liikenteen oletuksena Torin kautta , ja ei tallenna mitään paikalliselle laitteistolle, koska kaikki siihen tehtävät poistetaan uudelleenkäynnistyksen jälkeen.

Jos haluat mieluummin, että käytät Toria, se ei ole tiedossa paikallisen verkon ylläpitäjältä. / ISP / hallitus; määritä Tor / Tails käyttämään Bridge-tilaa

Huomaa, että Tor ei kuitenkaan ole hopeamerkkiratkaisu kaikkeen, ja sinun tulee lukea asianmukaiset ohjeet ennen kuin luotat mihinkään arkaluontoisiin tietoihin .

Lisäksi Torin arkkitehtuurin takia kolmas hyppy voi havaita käyttäjänimen / salasanan tiedot hämärtymisverkossaan (mitä kutsutaan poistumissolmuksi), joten sinun on käytettävä HTTPS: ää estämään tämä. [* ] Kokeile EFF: n HTTPS Everywhere -laajennusta helpottaaksesi sitä.

[*] Esimerkki: langallinen piste com / politiikka / turvallisuus / uutiset / 2007/09 / embassy_hacks? CurrentPage = kaikki

#9
+2
steampowered
2011-10-29 00:13:14 UTC
view on stackexchange narkive permalink

Tuo oma laite ja käytä salattua yhteyttä.

#10
+2
Zach
2011-08-16 08:18:00 UTC
view on stackexchange narkive permalink

Voit välittää kaikki sähköpostisi väliaikaiselle tilille, jonka poistat sitten palatessasi. Tämä rajoittaa altistumista poissa ollessasi lähetettyjen sähköpostien sieppaukselle ja väliaikaisen tilin kaappaamiselle.

Koska voit poistaa edelleenlähetyksen käytöstä oikealta tililtäsi, voit poistaa väliaikaisen tilin käytöstä heti huomaat, että se on vaarantunut.

Tämä ei ole täydellinen ratkaisu, mutta antaa sinulle jonkin verran suojaa, vaikka hyökkääjä onnistuisi varastamaan salasanasi.

#11
+2
Ali
2011-08-16 01:12:48 UTC
view on stackexchange narkive permalink

Näen, että monet pankit tekevät tämän. Heidän salasanakenttänsä voidaan täyttää vain kirjoittamalla näytön näppäimistölle, joka on sijoitettu satunnaisesti sivulle. Joten mitään näppäimiä ei napsauteta, vaan vain hiiren napsautuksia. Lisäksi, jos salasanan pituus on 8 merkkiä, ne pyytävät vain kirjoittamaan tiettyjä merkkejä, jotta saatat nähdä jotain X00XXX0 , jossa vain 0-merkkien edustamat salasanamerkit on kirjoitettava näytön näppäimistölle. .

Satunnaisesti näytön näppäimistöön sijoitettujen yhdistelmien sekä hiiren napsautuksella ja satunnaisesti valittujen kirjoitettavien merkkien ansiosta kaikki hiiren napsautuskohdat, jotka on mahdollisesti kirjattu hyödyttömiksi.

Terveisin,

En tiedä, halvoilla näppäinlukijoilla, jotka näin verisenä 6 vuotta sitten, oli näytön sieppauskyky, joten todella: Tarvitsen vain sinun kirjautuvan sisään _muutaman_ kertaa. Tai olla vieläkin suurempi ääliö ja kaapata tapahtumia IE: ssä.
#12
+2
Joshua Carmody
2011-08-15 23:10:15 UTC
view on stackexchange narkive permalink

Tässä on joitain hyviä ehdotuksia.

Lisäisin heille ehdotuksen, että vaihdat salasanasi käyttämällä luotettavaa Internet-yhteyttä seuraavalla mahdollisuudella. Vaikka joku onnistuu saamaan salasanasi, on mahdollista, että voit muuttaa sen ennen kuin sitä voidaan käyttää. Tämä pätee erityisesti, jos he käyttävät laitteiston näppäimistöä, jonka heidän on palattava ja haettava myöhemmin.

Kun olin lentokentällä kaukana kotoa, ja tajusin wi-fi-verkon Minua yhdistettiin, ei ehkä ollut laillinen. Olin kirjautunut GMailiin ollessani yhteydessä verkkoon, joten vain ollakseni turvassa, soitin perheenjäsenelle matkapuhelimellani, kerroin heille GMail-salasanani ja pyysin heitä vaihtamaan sen johonkin muuhun. He kirjoittivat muistiin valitsemansa uuden salasanan (kertomatta sitä minulle puhelimitse), ja sain sen heiltä palattuani kotiin.

#13
+2
Crash893
2011-08-16 00:51:06 UTC
view on stackexchange narkive permalink

Jos käytät openidiä ja jotain sellaista kuin yubikey, joka käyttää kertakäyttöistä salasanaa, vaikka he ottavatkin salasanasi, he eivät voi käyttää sitä uudelleen

ongelma on usb-portin käyttö

yubikey näkyy USB-näppäimistönä, joten järjestelmänvalvojan tason ohjaimia ei tarvita

#14
+2
Dani
2011-08-15 22:37:06 UTC
view on stackexchange narkive permalink

Yleensä lataan ubuntu live -palvelun USB-muistitikulle, valitsen tietokoneen nurkkaan, josta kahvin omistaja ei näe, työnnä USB-salama ja käynnistä se uudelleen Ubuntuun. Saan turvallisen ympäristön.

#15
  0
Steve Martin
2011-08-15 22:44:54 UTC
view on stackexchange narkive permalink

Avainkirjaimet suoritetaan paikallisella koneellasi ja ne toimivat riippumatta siitä, mitä internetyhteyttä käytät.

Internet-kahvilassa ongelma on keskimmäisissä hyökkäyksissä oleva mies, jossa muut verkon vertaisryhmät voivat siepata verkkoliikenne.

Varmista, että käytät HTTPS -sivustoja, missä voit. Kaikki liikenne on salattu, ennen kuin se poistuu koneeltasi. Useimmat "kunnollisten" sivustojen kirjautumiset käyttävät HTTPS: ää ja jotkut sivustot antavat sinulle mahdollisuuden selaa koko sivustoa HTTPS: ssä, mutta tarkista aina, että ennen kuin kirjoitat mitään, et halua toisen henkilön näkevän, että sivu on todellakin HTTPS. Ja jos joskus menet sivustolle, jolla on itse allekirjoitettu SSL-varmenne, ole erittäin hyvin varovainen siitä, koska se voi olla myös keskimmäisessä hyökkäyksessä oleva mies. Tiedän Firefoxin ja IE: n ilmoittavan sinulle, jos sivulla on itse allekirjoitettu varmenne.

Kahvilassa, jossa koneita todennäköisesti hakkeroidaan, selaimessa on mahdollista, että väärennetyt CA: t on asennettu, jotta et saa varoituksia vääriltä https-sivustoilta. IMO, https on täällä hyödytön.
#16
  0
manpreet dhillon
2011-08-16 23:06:57 UTC
view on stackexchange narkive permalink

Jos kirjaudut sisään sosiaalisessa mediassa, kuten Facebook, varmista, että osoitepalkissa on facebook.com eikä facebook-home.com tai vastaava, kyseessä on tietojenkalastelu. Jos käytät Mozilla Firefoxia, siirry osoitteeseen työkalut ja sitten suojausvaihtoehdot - sieltä voit tarkistaa, että salasanasi on poistettu muistista vai ei, kun olet sulkenut tilisi.

Muista, että tämä ei estä avainkirjaajaa tekemästä asiaa. Avainkirjaimet löytyvät koneelta, jota käyttäjä käyttää - ei etäsivustolta (ts. Facebook-home.com), eivätkä ne välttämättä käytä selaimen välimuistia. Tyypillisesti ne toteutetaan alemmalla tasolla, esimerkiksi tarttumalla käyttöjärjestelmään lähetettyihin tapahtumiin, kun käyttäjä painaa näppäintä.
#17
  0
Moab
2011-08-15 20:45:28 UTC
view on stackexchange narkive permalink

Jos kahvila ei käytä langatonta salausta reitittimessä, et ole turvallinen millään käyttöjärjestelmällä, käynnistystikkuilla tai muulla tavalla. Valitse kahvila, joka käyttää langatonta salausta ja salasanaa yhteyden muodostamiseksi hotspot-reitittimeen.

Kuka tahansa kahvilassa tai sen läheisyydessä voi helposti haistaa salaamattomat langattomat yhteydet. Tämä paljastaa kaiken, mitä lähetät yhteyden kautta, mukaan lukien kirjautumistunnukset ja salasanat, jotka syötät selaimeen.

vaikka langatonta verkkoa ei salatakaan, https silti salaa viestinnän kaikkiin käytännön tarkoituksiin
Olen myös varma, että vaikka hyökkääjä ei pysty rikkomaan salausta, langaton salaus on hyödyllinen vain, jos hyökkääjällä ei ole salasanaa. Jos laitos antaa sinulle salatun wifin salasanan, ja hyökkääjä tulee sisään ja he antavat heille myös salasanan, olet yhtä haavoittuvainen hyökkääjälle kuin jos verkkoa ei salatakaan.
#18
  0
kefe
2013-12-16 16:19:17 UTC
view on stackexchange narkive permalink

Minulla on vanha menetelmä, joka on hyvin yksinkertainen, mutta tehokas. Hanki pendrive ja avaa .txt-tiedosto pendriveesi. Tämä tekstitiedosto sisältää online-tilisi salasanat. Käytä aina salasanan luontityökalua salasanasi luomiseen. Kopioi sen jälkeen salasana .txt-tiedostossa copy + paste -menetelmällä. Liitä vain Internet-kahvilassa pendrive ja kopioi + liitä tarvitsemasi salasanat. Tällä yksinkertaisella menetelmällä salasanasi pysyy turvassa näppäinlukijoilta.

Monet nykyiset näppäinlukijat sieppaavat leikepöydän ja voivat tallentaa kopioidut salasanat.
#19
  0
psusi
2011-08-15 19:58:21 UTC
view on stackexchange narkive permalink

Olet sekoittamassa kahta toisiinsa liittyvää ongelmaa. Näppäinlukija on tietokoneellesi asennettu ohjelma, joka seuraa todellisia näppäinpainalluksia niitä suoritettaessa. Sillä ei ole mitään tekemistä kahvilan tai muun julkisen verkon kanssa. Jos koneellesi on murtauduttu, sinulla on suurempia huolia, mutta mainitsemasi menetelmä saattaa sekoittaa yksinkertaisen näppäinlukijan.

Julkisessa wifi-verkossa sinun on huolehdittava siitä, että muut koneet haistavat verkkopakettejasi ja näkevät mitä lähetät. Voit suojautua siitä käyttämällä vain suojattuja verkkosivustoja, jotka ovat SSL-käytössä, joten yhteys on salattu.

http://codebutler.com/firesheep
"" Keylogger on tietokoneellesi asennettu ohjelma, joka seuraa todellisia näppäinpainalluksia niiden tekemisen aikana. "
@deizel, miksi lähetit tämän linkin? Se huomauttaa, että sivustot, jotka eivät käytä ssl: tä, ovat epävarmoja. Juuri niin sanoin.
@psusi - Keyloggerilla on kaikki tekemistä OP-postin kanssa. Hän viittaa kahvilan tietokoneiden käyttämiseen kahvilassa, ei omaan tietokoneeseensa kahvilassa.
#20
  0
Peteris
2016-12-21 09:16:01 UTC
view on stackexchange narkive permalink

Kertakäyttöiset salasanat tai kaksivaiheinen valtuutus

Kaikki verkkosivustolle lähettämäsi tiedot (paitsi näppäinpainallukset) voivat vaarantua, jos et hallitse laitteistoa. Tiedot kaikista liitetyistä laitteista (esim. USB-avain KeePass-tiedostolla) voidaan noutaa.

Ainoa oikea tapa suojautua tältä on varmistaa, että kaikesta, mitä teit tällä tietokoneella, oli hyödyllistä kirjautua sisään kerran , mutta ei riitä kirjautumiseen uudestaan ​​, että seuraavalla kerralla tarvitaan jotain erilaista. Tämä tarkoittaa jotakin muuta todennusta kuin uudelleenkäytettävää salasanaa.

Yksi tapa tehdä se on luettelo kertakäyttöisistä salasanoista, mutta sillä on rajoitettu tuki. Arkaluonteisimmat palvelut, erityisesti suuret sähköpostipalvelujen tarjoajat, sallivat kuitenkin kaksivaiheisen valtuutuksen - missä salasanan lisäksi tarvitset ohjaamasi laitteen luoman koodin tai esimerkiksi tekstiviestin puhelinnumeroon. Tämä on kohtuullinen tapa suojata näppäinlukijoilta, koska kaikkien nykyisen istunnon tietojen kaappaaminen ei anna hyökkääjän kirjautua sisään toisen kerran, ellei hän varastaa vaadittavaa laitetta tai puhelinnumeroa.

#21
-1
freedom fighter
2011-08-16 02:27:42 UTC
view on stackexchange narkive permalink

Ehdotamasi on todennäköisesti paras tapa antaa salasanasi. Keylogger tulkitaan yleensä ihmisen toimesta, ja jos salasanallasi ei ole mitään järkeä itsessään (kuten toinen käyttäjä huomautti), mutta myös temppusi. Se tekee salasanasi arvaamisen melko vaikeaksi. Tekisin saman myös käyttäjätunnukselleni.

#22
-1
Jimmy
2011-09-06 08:56:09 UTC
view on stackexchange narkive permalink

Kaikki näppäinlukijan kirjaamat näppäinyhdistelmät kirjoitetaan. Jos käytät jotakin ohjelmistoa tai tietokoneesi muistaa salasanasi, niitä ei siepata.

Tämä ei oikeastaan ​​ole totta. Näppäinlukijaa on kaikenkokoisessa muodossa, laitteistossa ja ohjelmistossa, ja se voi keskeyttää näppäinpainallukset eri kohdissa.
Et voi asentaa mitään ohjelmistoja kahvilaan, koska se voi olla toinen näppäimistö. Joten en usko, että sinulla on pääsy järjestelmänvalvojan tilille.


Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...