Cách sử dụng an toàn các trang web được bảo vệ bằng mật khẩu trên máy tính cafe internet


36

Làm thế nào tôi có thể, nếu có thể, sử dụng một cách an toàn các trang web được bảo vệ bằng mật khẩu (ví dụ: Gmail) trên máy tính cafe internet?

Tôi đã nghe mọi người nói rằng nó không thực sự an toàn khi sử dụng các trang web được bảo vệ bằng mật khẩu trên máy tính cafe internet, vì chúng có thể được cài đặt phần mềm độc hại có thể đánh cắp mật khẩu được nhập vào.

Một lựa chọn là làm cho trang web của bạn sử dụng xác thực hai yếu tố, nhưng điều đó không thực tế đối với tôi, vì tôi không ở nước tôi nên họ không nhất thiết phải gửi SMS cho tôi và tôi không muốn mang theo một danh sách mã bảo mật với tôi.


9
Tôi bỏ phiếu để đóng câu hỏi này như off-topic vì đây là một bản sao của webapps.stackexchange.com/questions/30721/...security.stackexchange.com/questions/30149/...
chx

22
@chx Không thể đóng dưới dạng trùng lặp vì đây là bản sao chéo trang . Các bản sao này chỉ có thể được đóng dưới dạng trùng lặp nếu câu hỏi được chuyển đến một trong những trang này. Câu hỏi nên được đóng lại như offf-topic.
AStopher

4
Tôi biết nó không thể được đóng lại như một bản sao, tôi đã đánh dấu nó là lạc đề xin lỗi nếu từ ngữ không hoàn hảo. Có lẽ tôi nên nói "nó đã được trả lời tại X và Y".
chx

6
Tôi sẽ không nói nó lạc đề ở đây vì đây là một vấn đề thực tế mà khách du lịch phải đối mặt, nhưng an ninh. Tôi có rất nhiều người rất hiểu biết trong lĩnh vực này. Tôi đã xóa thẻ du lịch quốc tế vì điều tương tự có thể xảy ra tại quán cà phê internet địa phương trong thành phố của bạn.
hà mã

17
Đây là chủ đề hoàn toàn về Travel.SE và nên mở. Bài viết trong các SE khác là tốt như tham khảo trong câu trả lời mặc dù.
jpatokal

Câu trả lời:


58

Nếu bảo mật chỉ là mật khẩu, câu trả lời là bạn không thể : nếu họ đăng nhập tổ hợp phím của bạn, mật khẩu của bạn sẽ bị xâm phạm, theo thời gian.

Tuy nhiên, hệ thống xác thực hai yếu tố tốt nhất khi đang di chuyển không phải là SMS mà là xác thực dựa trên ứng dụng như Google Authenticator. Tất cả những gì bạn cần là điện thoại di động để tạo mã và thậm chí không cần phải có trên mạng / wifi.

Tất nhiên, lựa chọn tốt nhất là mang theo máy tính xách tay của riêng bạn, vì vậy tất cả những gì bạn cần lo lắng là wifi bị xâm nhập.


3
Nếu bạn có thể sử dụng trình xác thực google, tại sao bạn không sử dụng gmail trên điện thoại của mình?
Berwyn

19
@Berwyn Có thể không nhận được điện thoại trực tuyến. Hoặc giao diện người dùng hạn chế trên điện thoại có thể không đủ cho những gì bạn cần làm trực tuyến.
kasperd

3
@kasperd Tôi quên google auth là thời gian dựa. Tôi đã nghĩ về Duo Mobile mà tôi đã sử dụng gần đây. Điểm tốt
Berwyn

4
@ l0b0 Nếu bạn có gián điệp theo dõi mọi di chuyển của bạn trong thời gian thực, có lẽ bạn đã gặp vấn đề lớn hơn. Ngoài ra, tôi khá chắc chắn rằng hầu hết các trang web lớn sẽ gắn cờ nhiều thông tin đăng nhập đồng thời với cùng mã 2FA là đáng ngờ.
jpatokal

2
@MichaelHampton khi TOTP được sử dụng, thông thường thời gian bù là vài phút được chấp nhận. Bạn sẽ có thể tự cài đặt đồng hồ điện thoại của mình trong vòng vài phút chính xác. Điều duy nhất cần ghi nhớ là đặt múi giờ chính xác (nếu không thì thời gian có vẻ đúng trên điện thoại nhưng thực sự là một vài giờ nghỉ!)
Josef

10

Hành vi đúng là KHÔNG tin tưởng vào máy tính.

Khi tôi đăng nhập một lần, nếu tôi không thể cắm thẻ USB với bản sao Firefox của riêng mình để duyệt, tôi sẽ tải chúng lên, nhưng sẽ đảm bảo rằng nó được cập nhật trước lên phiên bản mới nhất, để bảo mật (hoặc bất cứ trình duyệt nào họ có thể sử dụng).

Sau đó tôi sẽ kiểm tra các tác vụ đang chạy trên máy và xem có gì đáng nghi không. Điều này khó hơn đối với một người không có kỹ thuật để làm vì bạn có thể không biết quy trình nào là một phần của Windows, v.v., nhưng đó là một bước.

Đối với mật khẩu thực tế của bạn, nếu bạn lo lắng về việc keylogging, bạn luôn có thể chỉ cần gõ một chữ cái, sau đó trong một notepad mở, gõ một đống rác, sau đó là chữ cái tiếp theo và lặp lại. Trừ khi keylogger của họ đủ tinh vi để trở thành ứng dụng cụ thể, tất nhiên.

Tại thời điểm đó, bạn sẽ muốn xem xét xác thực hai yếu tố. Nhận tin nhắn SMS hoặc tin nhắn trong ứng dụng có mã mà bạn nhập (Gmail và nhiều hơn nữa có thể được thiết lập cho việc này) hoặc mã QR mà điện thoại của bạn quét trên màn hình (web Whatsapp thực hiện điều này).

Nếu bạn thực sự thích, bạn có thể gắn hệ điều hành vào thẻ USB, cài sẵn trình duyệt bạn chọn, sau đó khởi động máy theo cách đó, nhưng điều đó phụ thuộc vào việc bạn có thể truy cập vào BIOS hay không hạn chế của quản trị viên mà họ đã đặt trên máy tính (hoặc nếu bạn thậm chí có thể truy cập cổng USB).

Sau đó, xóa bộ nhớ cache, cookie, v.v. của trình duyệt và tôi có xu hướng khởi động lại máy tính khi tôi rời đi, vì một số quán cà phê internet được thiết lập để cài đặt lại mọi thứ từ đầu khi khởi động lại, xóa sạch mọi dấu vết của tôi đã ở đó (tôi đã từng làm việc trong một quán cà phê internet nơi chúng tôi đã làm điều này).


8
sau đó trong một notepad mở, một đống rác ngày nay vô dụng. Nhiều keylogger có khả năng chụp màn hình.

13
@MarkMayo Một ứng dụng chạy trong cùng bối cảnh người dùng trên máy Windows có thể lấy nội dung của trường mật khẩu, cho dù nó có được hiển thị trên màn hình hay không. Tôi chắc chắn có những ứng dụng kiểu logger tự động thực hiện việc này, vì việc lướt qua tổ hợp phím để tìm mật khẩu đã bị mờ. Thực tế là, bạn có thể khiến mọi thứ trở nên khó khăn hơn một chút đối với kẻ tấn công, nhưng nếu anh ta điều khiển cỗ máy thì nỗ lực của bạn phần lớn là vô nghĩa.
Calchas

1
@Calchas đồng ý, giống như một máy quay video được chỉ vào người dùng một cách tinh tế. Không có gì là hoàn toàn an toàn, nhưng 2FA đi một chặng đường dài để giúp đỡ những ngày này.
Mark Mayo hỗ trợ Monica

13
Điều duy nhất bạn đạt được bằng cách cắm thẻ USB của bạn với firefox di động là bị nhiễm vi-rút. Chạy phần mềm từ đĩa riêng trên máy tính bị xâm nhập không làm cho nó ít bị xâm phạm hơn.
R ..

6
Việc sử dụng bản sao firefox của bạn có tác dụng gì trên một máy bị xâm nhập?
Berwyn

6

Làm thế nào tôi có thể, nếu có thể, sử dụng một cách an toàn các trang web được bảo vệ bằng mật khẩu (ví dụ: Gmail) trên máy tính cafe internet?

Bạn ít nhất không thể sử dụng xác thực hai yếu tố (hoặc một số loại mã thông báo khác độc lập với máy cục bộ). Bạn nên xem bất cứ thứ gì được gõ hoặc xem trên máy công cộng là thông tin công khai.

Trừ khi bạn đã thực hiện giám sát toàn bộ máy và phần mềm trên nó kể từ khi được xây dựng, bạn không thể tin rằng máy không chặn mật khẩu của bạn và tất cả các tổ hợp phím khác. Nếu không có yếu tố xác thực thứ hai, điều này sẽ đủ để truy cập tất cả các chi tiết của bạn, trong thời gian thực hoặc sau đó.

Việc chặn này có thể xảy ra ở cấp phần mềm (trong hầu hết các trường hợp bạn có thể đánh bại bằng cách mang theo thẻ USB chứa hệ điều hành của riêng bạn) hoặc ở cấp phần cứng.


Nếu các nhà khai thác có bất kỳ thẩm quyền nào, việc khởi động từ USB sẽ bị vô hiệu hóa. Và nếu họ có năng lực trung bình, việc chạy các ứng dụng từ USB hoặc cài đặt VM sẽ bị vô hiệu hóa. Và ngay cả khi bạn sử dụng hai yếu tố, không có gì đảm bảo họ sẽ không lưu ảnh chụp màn hình hoặc sử dụng trình duyệt đã sửa đổi để chụp văn bản từ các trang bạn tìm nạp và văn bản (không phải mật khẩu) khác mà bạn nhập.
WGroleau

@WGroleau nhưng tại sao bạn lại cho rằng các nhà khai thác có thẩm quyền? :)
Calchas

Nếu bạn lo lắng về các điệp viên, tại sao bạn lại cho rằng họ không? Tôi đã ở những nơi mà các biện pháp bảo vệ đơn giản này được cài đặt khi những thứ khác cho thấy sự bất tài của CNTT.
WGroleau

3
Mặt khác, cố gắng khởi động USB sẽ thành công hoặc thất bại, không có tác hại gì. Trừ khi họ THỰC SỰ tài năng và biết cách phát hiện nỗ lực và xóa cây gậy của bạn. Tôi đã đọc một bài viết cách đây không lâu về một khai thác liên quan đến ROM khởi động được sửa đổi sẽ lây nhiễm các thiết bị USB ngay khi chúng được cắm vào.
WGroleau

6

Mọi người đang nói xác thực hai yếu tố. Họ hầu hết đều sai, trong đó, hai yếu tố là trong hầu hết các trường hợp là mật khẩu và một thứ khác, và điều này chắc chắn sẽ có nguy cơ làm hỏng mật khẩu và có thể làm tổn hại đến thứ khác. Hai yếu tố có thể hữu ích, nhưng giải pháp tốt nhất là thông tin sử dụng một lần. Nếu bạn có một thiết bị đáng tin cậy như điện thoại di động mà bạn có thể sử dụng để thay đổi mật khẩu, bạn có thể thay đổi mật khẩu, sử dụng máy tính không tin cậy và sau đó thay đổi lại mật khẩu của bạn. Điều này trình bày một cửa sổ giới hạn nơi mật khẩu dễ bị tổn thương, nhưng nó có thể quá dài. Mật khẩu một lần là một giải pháp tốt hơn cho trường hợp sử dụng này. Có một số cách triển khai mật khẩu một lần khác nhau từ sách sang TOTP (trình xác thực google). Một thách thức là tất cả những điều này đòi hỏi sự hỗ trợ từ phía máy chủ là tốt nhất.


1
Vậy bạn đang nói 1FA tốt hơn 2FA rồi chứ? ;)
Berwyn

Vâng, theo một nghĩa nào đó thì 1F tốt hơn 2F, bởi vì vấn đề áp đảo là yếu tố con người. Nếu bạn sắp trở thành MITM trên đường đến ngân hàng xa xỉ của bạn cho những người dùng ngây thơ (ví dụ: 99.999999999999999999999999999999999999999999999999999999% người sống) thì 2F chỉ là ảo ảnh. Nói một cách đơn giản hơn, 2F đang thuyết phục mọi người rằng bạn có thể sử dụng các thiết bị vật lý thực sự không an toàn. Tất cả các cuộc thảo luận về việc bắt mật khẩu ở đây bởi những người không phải là chuyên gia là một ví dụ điển hình: có rất nhiều điều tồi tệ có thể xảy ra với bạn nếu bạn kết nối với ngân hàng của mình (hoặc thậm chí chỉ email) và họ không nhận được mật khẩu của bạn; tất cả đều hơi ngớ ngẩn.
Fattie

@Berwyn, lợi thế của 2fa là bằng cách có nhiều thông tin xác thực thỏa hiệp một không phải là một sự thỏa hiệp hoàn toàn, tuy nhiên đối với trường hợp sử dụng cụ thể này, mọi phương thức xác thực đều dễ bị xâm phạm. Do đó, trong trường hợp này, bạn chỉ muốn sử dụng thông tin đăng nhập dùng một lần để sự thỏa hiệp của thông tin đăng nhập không thành vấn đề. Đó là lý do tại sao tôi chỉ khuyên dùng OTP cho trường hợp sử dụng này. Thông tin thứ hai thuộc loại khác sẽ có giá trị nếu chúng ta có thể tìm thấy loại khác không dễ bị tổn thương ngay lập tức. ứng cử viên duy nhất khác mà tôi biết là một phản ứng thách thức (tiếp)
hildred

(tiếp) nhưng phản ứng thách thức khá phức tạp để thực hiện an toàn trong trường hợp sử dụng này trong đó máy tính công cộng không thể được sử dụng để thực hiện bất kỳ tính toán nào liên quan.
hildred

5

Một thay thế cho 2FA là sử dụng thiết bị USB Armory . Điều này cắm vào cổng USB của bạn và chạy một hệ điều hành độc lập. Bạn có thể tương tác với thiết bị theo bất kỳ cách nào bạn muốn, chẳng hạn như sử dụng nó làm máy chủ web, máy khách ssh hoặc máy chủ VNC / RDP để thiết bị tự gọi phiên bảo mật với máy chủ đích. Các khóa / mật khẩu có thể vẫn còn trên thiết bị và không thể truy cập được vào máy tính chủ.


6
Mọi giải pháp dựa trên phần mềm đều không đủ tốt - nếu bàn phím bị lỗi thì sao? Bạn có nhớ khi Andy Davis nhồi nhét một RasPi bên trong dock Dell và gõ Ethernet VGA và bàn phím và gửi luồng dữ liệu ra trên modem HSDPA không? Thật là vui ...
chx

2
@chx Không có vấn đề gì nếu bàn phím bị lỗi, vì bạn không nhập mật khẩu của mình vào đó
Berwyn

1
Với số lượng người ủng hộ nhận xét của @ chx, tôi không chắc mọi người có hiểu thiết bị này là gì không. Bạn có thể nghĩ về nó như một HSM thực hiện xác thực thay mặt bạn. Bạn sẽ không sử dụng nó để nhập mật khẩu vì điều đó sẽ là vô nghĩa
Berwyn

Có phải là một thiết bị U2F không?
chx

1
@chx Ví dụ: vnc vào kho vũ khí USB và sử dụng trình duyệt để truy cập dịch vụ webmail. Trình duyệt trên kho vũ khí USB có thể được cấu hình để tự động điền vào trường mật khẩu. Mật khẩu sẽ không bao giờ rời khỏi thiết bị ngoại trừ qua SSL đến dịch vụ webmail. Mật khẩu của bạn sẽ không bị lộ.
Berwyn

3

Sử dụng xác thực hai yếu tố. Đây là khi, ngoài mật khẩu bạn đặt trong một chuỗi các ký tự mà bạn được gửi (bằng SMS hoặc bằng cách khác). Đây là cách tôi thiết lập mà không cần vì trên SMS chuyển vùng không phải lúc nào cũng hoạt động.

  1. Cài đặt Google Authenticator cho cửa hàng Android hoặc IOS
  2. Làm theo hướng dẫn tại đây để thiết lập nó.
  3. Thiết lập tài khoản google của bạn để sử dụng xác thực hai bước bằng ứng dụng Authenticator của bạn. Các hướng dẫn ở đây

Bây giờ mỗi lần bạn cần đăng nhập, khi được nhắc, chỉ cần mở Authenticator và nhập khóa. Đừng lo lắng, khóa sẽ thay đổi sau mỗi 15 giây, vì vậy ngay cả khi ai đó đã cố gắng đăng nhập bằng các phím họ đã ghi, nó sẽ không hoạt động. Và sau này bạn có thể kiểm tra quyền truy cập bằng cách nhấp vào lịch sử truy cập ở góc dưới bên phải của trang Gmail của bạn.

Bạn có thể xem thêm trên Authenticator trên Wikipedia, chỉ cần gõ vào Google Authenticator.


3

Googe Mail và Fastmail.fm đều hỗ trợ U2F để bạn có thể sử dụng chúng thông qua phím đó nếu vị trí bạn cho phép cắm vào các thiết bị USB ngẫu nhiên. Tôi không chắc chắn những gì các trang web khác hỗ trợ nó. Nếu bạn có quyền kiểm soát của riêng mình, thay vào đó bạn có thể lấy Yubikey Neo và triển khai Yubikey auth cho trang web của mình. Thật là hiếm.


+1. Tôi có một yubikey và nó giữ khóa riêng ssh của tôi. Tôi có thể đăng nhập vào VPS để đọc email bằng cách sử dụng nó.
Berwyn

1
Đây là một thiết bị hoàn toàn tốt để cắm vào máy tính của riêng bạn. Mặt khác, việc cắm nó vào một máy bị xâm nhập không khác lắm so với việc nhập mật khẩu của bạn.
Dmitry Grigoryev

2

Nếu bạn sử dụng hai mật khẩu xen kẽ, điều này sẽ cung cấp một chút bảo vệ khi bạn chỉ có một phiên tại mỗi quán cà phê internet: Trong quán cà phê internet đầu tiên bạn đăng nhập bằng mật khẩu 1 và vào cuối phiên bạn đổi mật khẩu thành mật khẩu 2 . Trong quán cà phê internet thứ hai, bạn thực hiện đăng nhập bằng mật khẩu 2 và vào cuối phiên bạn đổi mật khẩu trở lại mật khẩu 1 . Nếu kẻ tấn công chỉ phân tích mật khẩu đầu tiên bạn nhập (mật khẩu bạn đã sử dụng để đăng nhập), thì anh ta không thể sử dụng mật khẩu này để đăng nhập vì nó đã bị bạn thay đổi vào cuối phiên.

Cách tiếp cận này sẽ không hữu ích nếu kẻ tấn công phân tích toàn bộ giao thức được viết bởi keylogger, nhưng có lẽ anh ta không kiên nhẫn hoặc không biết rằng bạn chỉ cần thay đổi mật khẩu vào cuối phiên.


Điều này giả định rằng hacker có thể chặn mật khẩu bạn nhập vào đầu phiên, nhưng không phải mật khẩu ở cuối. Làm thế nào điều đó sẽ xảy ra?
Dmitry Grigoryev

Như tôi đã viết trong câu cuối cùng trong câu trả lời của mình: Cách tiếp cận này chỉ giúp ích nếu kẻ tấn công quá "cẩu thả" đến nỗi anh ta không quét phần cuối của dữ liệu được ghi lại bởi trình ghi nhật ký khóa. Nếu bạn đăng nhập, viết một số e-mail, sau đó thay đổi mật khẩu và viết thêm một số e-mail, sẽ rất khó để phát hiện mật khẩu thứ hai trong dữ liệu được ghi lại bởi bộ ghi nhật ký khóa.
user1364368

Vì việc thay đổi mật khẩu thường yêu cầu bạn lặp lại mật khẩu cũ, nên sẽ khá dễ dàng để phát hiện. Keylogger hiện đại cũng có xu hướng chụp ảnh màn hình cứ sau vài giây.
Dmitry Grigoryev

1

Như những người khác đã đề cập, có rất ít quy tắc an toàn bạn có thể thực thi trên máy bạn không kiểm soát.

Giải pháp tốt nhất là mang theo máy tính xách tay, máy tính bảng, điện thoại thông minh của riêng bạn và chỉ cần mượn kết nối Internet.

Khi bạn đã có kết nối Internet, hãy sử dụng nhà cung cấp VPN để bảo mật kết nối của bạn. Có nhiều cách, để thực hiện việc này từ việc sử dụng trình duyệt có tích hợp sẵn hoặc máy khách VPN trên điện thoại di động của bạn. Bạn có thể nhận được đăng ký miễn phí trọn đời tại một số nhà cung cấp VPN với số tiền danh nghĩa.

VPN cung cấp một mức độ riêng tư đối với kết nối Internet (công khai).

Tiếp theo, bạn có thể làm theo các bước bảo mật thông thường như bật xác thực hai yếu tố trên tài khoản của mình.


VPN sẽ không bảo vệ bạn khỏi các logger chính
EdmundYeung99

2
Tất nhiên, chúng tôi cho rằng không có keylogger trên máy tính xách tay / máy tính / máy tính bảng của riêng bạn.
Burhan Khalid

1

Liên kết các giá trị có thể. Hay không.
'cafe' = internet cafe hoặc tương đương.

Comodo bán một sản phẩm cho phép kết nối được mã hóa https đến trang web của họ và sau đó kết nối tới mọi nơi. Điều đó giải quyết hầu hết trong PC và ngoài khai thác - Lưu ý tuy nhiên bình luận của jpatokal về keylogger. (Mối quan hệ duy nhất của tôi với Comodo là người dùng trả tiền đôi khi và đôi khi sử dụng sản phẩm miễn phí.)

Tôi đã thấy quán cà phê internet nơi KHÔNG có quyền truy cập vào máy thích hợp - bạn có dây cáp xuyên qua tường vật lý. (Đó có thể là Dublin hoặc Prague (hoặc cả hai)).

Nó đủ phổ biến để không cho phép người dùng cafe truy cập vào USB hoặc DVD / CD

Tôi đã sử dụng phần mềm truy cập từ xa "Team Viewer" từ Trung Quốc vào hệ thống máy tính gia đình ở New Zealand. Điều đó có thể tệ hơn vì nó có khả năng cung cấp cho họ quyền truy cập vào hệ thống của tôi ở New Zealand - nhưng nó mang lại khả năng thực hiện một hệ thống thách thức và phản hồi trong đó "yếu tố thứ 2" có thể là một hệ thống đơn giản nhưng "không thể hiểu được". Kết hợp với hệ thống Comodos và bạn sẽ rất khó hiểu dữ liệu keylogger. ... Ví dụ, bạn có thể di chuyển con trỏ chuột qua màn hình từ xa và nếu bạn đủ nhạy bén, hãy làm điều gì đó giống như màn hình từ xa bị vô hiệu hóa trong khi bạn làm điều đó nhưng chuột vẫn sống.

Trong trường hợp của tôi, tôi cũng có thể liên lạc với vợ qua liên kết - thêm một số bên thứ 3 đạt được "xác thực yếu tố cá nhân" từ một quốc gia xa xôi có thể có hiệu quả hợp lý.

Tôi chỉ có quyền truy cập của mình bị xâm phạm một lần AFAIK khi "ở nước ngoài". Một phiên WiFi công cộng tại sân bay Hồng Kông dẫn đến việc (AFAIK) khiến tôi bị khóa khỏi Gmail từ Trung Quốc chỉ vài giờ sau đó (trước khi GMail bị cấm ở Trung Quốc) nhưng hệ thống khôi phục tài khoản đã đưa tôi trở lại.

Giới thiệu

Chỉ vui thôi: Tôi đã ngồi trong một quán cà phê Thâm Quyến bên cạnh một đội ngũ đông đảo những người Trung Quốc đang chăm chú chơi cùng một trò chơi. Không phải lãnh thổ của tôi, nhưng con trai tôi tự hỏi từ màn hình có thể nhìn thấy trong ảnh tôi đã chụp nếu đây là một số thợ mỏ có trụ sở tại Trung Quốc kiếm được tiền thật bằng cách mua và bán sản phẩm trò chơi cho trò chơi cụ thể đó. Không biết và không thể biết - nhưng một suy nghĩ vui vẻ.

Xem :-) -

Top - một phần của đội Thâm Quyến. Dưới cùng - liên quan đến internet 'meme'.


1

Bạn nên hiểu làm thế nào không an toàn một máy tính không an toàn thực sự là.

Giả sử họ:

  • Đang ghi lại mọi tổ hợp phím bạn thực hiện.
  • Đang thử mật khẩu bạn nhập - được bảo vệ bởi hai yếu tố hay không - vào các trang web khác vì tất nhiên bạn có thể tái chế mật khẩu.
  • Ghi lại mọi thứ xuất hiện trên màn hình, bao gồm mọi thứ mở trong email của bạn hoặc trên Facebook của bạn, v.v.
  • Biết các liên hệ của bạn, và có thể có thể đánh cắp danh tính của bạn.

Bây giờ, các máy tính công cộng có thể quét mật khẩu đến các trang web phổ biến, nhưng không thiếu bất cứ điều gì khác mà chúng có thể làm, có đủ phổ biến không? Tôi không có ý kiến. Nhưng thật kỳ lạ đối với tôi khi tin tưởng một máy tính sử dụng nó miễn là bạn có thể bảo vệ mật khẩu của mình khỏi nó.


1

Để bảo vệ mật khẩu của bạn trên một máy tính công cộng (hoặc bất kỳ thiết bị cho rằng vấn đề), sử dụng quản lý mật khẩu như Password maker mà tạo ra một mật khẩu duy nhất cho bạn, cho mỗi trang web.

Bạn sử dụng mật khẩu chính (không thực sự được sử dụng cho bất kỳ trang web nào) và toàn bộ thông tin khác để tạo mật khẩu cho một trang web cụ thể mà bạn muốn truy cập. Sau đó, bạn sao chép + dán mật khẩu để đăng nhập, do đó không bao giờ nhập mật khẩu của bạn và do đó không thể bị bắt bởi một trình ghi nhật ký khóa.

Kết hợp điều này với các đề xuất khác về Hỏi & Đáp này (sử dụng VPN, Xác thực 2 yếu tố, không sử dụng máy tính công cộng mà nên sử dụng thiết bị của riêng bạn, v.v.)


1

Tôi sẽ đứng ngoài cuộc này, nhưng nhìn thấy tất cả những câu trả lời này cho thấy auth hai yếu tố và một loạt các thủ thuật chống keylogger ngây thơ sẽ bằng cách nào đó làm cho mọi thứ trở nên đúng đắn.

Đặt nó vào: cách an toàn duy nhất để sử dụng các trang web được bảo mật trên máy tính bị xâm nhập là không sử dụng chúng . Từ thời điểm bạn tạo một máy chủ từ xa (GMail, ngân hàng của bạn, v.v.) tin tưởng vào máy tính bạn đang sử dụng, họ sẽ tin tưởng bất cứ thứ gì máy tính đó gửi cho họ và bạn có ít quyền kiểm soát điều đó.

Một số trang web ngân hàng nhận thức được vấn đề này và yêu cầu bạn xác thực mọi hành động bạn đang cố gắng thực hiện , để đảm bảo tất cả các hành động đến từ người dùng thực tế. Nhiều người khác thì không. GMail chắc chắn không. Khi bạn đã đăng nhập, nó sẽ vui vẻ tặng kho lưu trữ thư của bạn cho tin tặc trong khi bạn đang đọc e-mail mới mà bạn nhận được.

Nếu điều này nghe có vẻ đáng ngạc nhiên, hãy mở Gmail trong hai tab và tưởng tượng bạn đang sử dụng một trong khi tin tặc kiểm soát cái kia mà không cần bạn nhìn thấy. Điều đó sẽ cho bạn ý tưởng tốt về những gì đang xảy ra trên một máy tính bị xâm nhập.


Điều gì trong số nhiều tùy chọn được đề cập ở đây khi đăng nhập vào máy tính khác? Tôi nghĩ việc làm những điều độc hại theo cách bạn mô tả với VNC khó hơn nhiều vì chỉ có một luồng.
chx

Hrm? VNC không cần USB?
chx

VNC vẫn không ngăn chặn keylogging và sử dụng nó giả sử bạn có thể thêm phần cứng USB vào máy tính (bạn phải chạy nó từ đâu đó), lúc đó tôi sẽ xem xét rút dây Ethernet và cắm nó vào PC của mình.
Dmitry Grigoryev

Bạn có cho rằng phần mềm VNC được cài đặt sẵn trên máy tính công cộng không? Tại thời điểm đó, nó có thể được sửa đổi để cung cấp nhiều chủ đề mà tác giả của nó thấy phù hợp.
Dmitry Grigoryev

1

Bạn có thể, sử dụng VPN và 2FA cùng với ổ USB Windows-To-Go x86 (32-bit). Bằng cách này, bạn sẽ không cần phải thực sự mang theo một danh sách lớn mật khẩu hoặc mã bảo mật HOẶC bạn chỉ có thể sử dụng ổ lưu trữ liên tục Linux (tất nhiên là có VPN)

VPN
chính thức WTG WTG
không chính thức cũng có thể được sử dụng


-1

Một mẹo quan trọng mà không ai thảo luận ở đây!

Các logger chính ghi lại các lần nhấn phím của bạn theo trình tự .. giai đoạn!

Bạn có thể làm cho họ đánh lừa bằng cách nhập chữ cái đầu tiên của mật khẩu, sau đó một vài chữ cái cuối cùng, sau đó đặt con trỏ của bạn ở vị trí chính xác nơi bạn rời đi và viết các ký tự còn lại.

bạn có thể chọn ngẫu nhiên nó hơn nữa bằng cách tiếp tục chuyển đổi vị trí con trỏ. Hãy nhớ đừng sử dụng các phím mũi tên trên bàn phím để chuyển con trỏ, sử dụng chuột;)

Thủ thuật này sẽ đánh lừa bất kỳ keylogger nào ngay cả ứng dụng cụ thể.

Tất nhiên điều này chỉ dành cho logger chính, máy tính công cộng cũng có thể có rất nhiều vấn đề khác.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.