Click Ok Asked: 2009-05-08 12:24:01 +0800 CST2009-05-08 12:24:01 +0800 CST 2009-05-08 12:24:01 +0800 CST 如何从公共互联网计算机安全浏览? 772 我在读这个问题时想到:有些紧急情况需要您登录电子邮件或公共互联网计算机中的其他敏感站点。请记住以下几点: 你不能安装任何东西; 您可能会使用 Internet Explorer 6+ 您可能会使用 Windows XP 我认为也许在线服务会满足这些要求... internet-explorer security internet 10 个回答 Voted Best Answer Oskar Duveborn 2009-05-08T12:36:27+08:002009-05-08T12:36:27+08:00 你不能。使用一次性密码(OTP?)的双重身份验证将是第一个要求,因为您的击键和登录过程无疑会被记录下来。这将使攻击者更难再次重用任何东西...... ...但是,即使您随后建立了加密隧道 - 当然没有什么可以阻止您通过它的所有信息被转储,因为您不控制您的端点。 因此,只要您只保护访问权限,当然,它可以得到体面的保护(尽管没有什么是安全的)。但是在该会话期间您可以使用的所有信息都应该被视为公共财产,因为当客户端受到威胁时您无法控制其分发。 它可能正在使用硬件日志记录,因此即使您闯入终端并启动自己的操作系统,您也不知道它是否安全^^ Justin Scott 2009-05-08T12:31:01+08:002009-05-08T12:31:01+08:00 我怀疑您可以保证公共终端的安全性。如果您的敏感服务可通过 HTTPS 获得,那将为您提供一些保护,使其免受工作站和服务器之间的线路嗅探或代理服务器的影响。但是,不能保证计算机本身不会有录音应用程序,例如监控您所做的一切的键盘记录器或桌面录音软件。如果可能,从便携式 USB 存储设备启动您自己的微型操作系统并使用它,并通过安全的 VPN 或其他加密连接连接到服务器。即使这样也不是万无一失的,因为硬件键盘记录器可能安装在键盘或连接电缆上(窃贼甚至用 ATM 机做这种事情来获取您卡的磁条和您的密码)。 patjbs 2009-05-08T12:36:45+08:002009-05-08T12:36:45+08:00 这在很大程度上取决于您对公共机器的信任程度。谁在运行它?如果机器或网络在您不信任的人或组织的控制下能够胜任地处理隐私问题,那么您可以使用的选项不多,以确保您的隐私。机器可能有键盘记录器(硬件或软件)或其他监控软件。 如果您必须这样做,或者如果您主要关心的是可能在您之后使用公共终端并具有类似访问能力的人,我会选择以下内容: 确保您通过 https 安全地访问服务 完成后清理缓存、历史记录和 cookie 检查以确保您可以在浏览之前删除缓存和 cookie。 Martin C. 2009-05-08T13:30:49+08:002009-05-08T13:30:49+08:00 我在需要访问的 Linux 机器上安装了一个 SSH Java 小程序,并skey为登录启用了身份验证(一次性密钥),并且sudo我的口袋里有至少 50 个有效密钥的列表(没有任何可以帮助小偷的迹象确定这些密钥对哪个框有效)。 为了访问我的电子邮件,我从这个控制台使用带有Gnus的Emacs 。 此设置适用于我,因为大多数 Windows 安装都预装了某种 Java,而 SSH 小程序我什至可以在古老版本的 Java 上使用。 我知道这样我在工作时进行的交流是 不安全的。我主要尝试使用由skey. jns 2009-05-08T16:12:47+08:002009-05-08T16:12:47+08:00 首先对硬件进行物理快速扫描(查找键盘插头/电缆上的键盘记录器硬件)。对于真正的偏执狂,请带上自己的键盘。(因为键盘内可能存在键盘记录修改。) 从USB 记忆棒或 cd启动到您自己预先准备好的操作系统。(防止机器上已经存在的任何恶意软件或间谍软件影响您)。只读媒体上的操作系统可能更安全。 即便如此,你仍然不能信任这台机器,因为rootkit 仍然可能存在。 此时,您可以启动与家庭机器/网络的 ssh 或 vpn 连接,并远程工作。请注意,任何密钥协商都可能被中间人拦截。您可以将ssh 密钥与操作系统一起放在只读媒体上。 无论您采取什么措施,您最终都无法真正信任与公共机器的交互。 始终注意硬件记录您的击键的可能性,网络上的中间人攻击者等...... 在安全方面,通常情况下,您提供一层又一层的保护,并希望您的保护层比任何潜在攻击者危害您的决心和独创性更厚。 您可以在这一切上走得更远,或者决定一个简单的 ssh 隧道和 USB 棒上的密钥就足够了。风险总是存在的,你愿意在多大程度上降低风险最终取决于你自己。 (就我个人而言,无论我认为我有什么措施,我都不会用十英尺长的杆子做任何重要的事情。) Luke Quinane 2009-05-08T20:50:59+08:002009-05-08T20:50:59+08:00 我听说有人建议使用鼠标一次复制一个字符的任何密码或其他敏感信息。目的是欺骗键嗅探器,因为基本的嗅探器(可能是大多数键嗅探器)不会寻找鼠标复制/粘贴。 您可以随时尝试将非敏感字符复制/粘贴到另一个窗口中,或者将鼠标复制/粘贴与击键混合,以进一步混淆图片。 在出国旅行时尝试过这个,很快就会令人沮丧!:) Chopper3 2009-05-08T13:29:04+08:002009-05-08T13:29:04+08:00 这是一种完全不同的方式——一个基于 Web 的虚拟桌面,您可以在其中获得一堆虚拟桌面应用程序,如电子邮件、浏览器等,但客户端机器上没有任何内容,它非常安全并且通常是免费的。我玩过的是g.ho.st Jim C 2009-05-08T12:49:01+08:002009-05-08T12:49:01+08:00 我们使用商业服务 iPass。我们选择它们的主要原因是几乎全球范围内的可用性。他们确实使用安全字密码生成吊坠(钥匙圈的小钥匙扣)。虽然没有什么是完全安全的,但这会阻止 99.99% 的人试图窃取密码或登录信息。 spoulson 2009-05-09T10:46:06+08:002009-05-09T10:46:06+08:00 nph-proxy.cgi可以使用像旧脚本这样的代理 Web 服务通过 SSL 进行半匿名浏览。把它放在一个网络主机上,可以通过 HTTPS 访问。这也将有助于绕过基于网络的内容过滤器。 nph-proxy.cgi可能很慢,并且它不处理像闪存这样的嵌入式东西,但是当没有其他方法可用时,它通常可以完成工作。 Avi 2010-06-28T21:41:10+08:002010-06-28T21:41:10+08:00 使用公用电脑时,请注意键盘记录器。在以下帖子中阅读更多安全使用公共计算机的提示: http ://www.etechplanet.com/post/2010/06/27/Using-a-Public-Computer-Safely-Information-Security-Awareness.aspx
你不能。使用一次性密码(OTP?)的双重身份验证将是第一个要求,因为您的击键和登录过程无疑会被记录下来。这将使攻击者更难再次重用任何东西......
...但是,即使您随后建立了加密隧道 - 当然没有什么可以阻止您通过它的所有信息被转储,因为您不控制您的端点。
因此,只要您只保护访问权限,当然,它可以得到体面的保护(尽管没有什么是安全的)。但是在该会话期间您可以使用的所有信息都应该被视为公共财产,因为当客户端受到威胁时您无法控制其分发。
它可能正在使用硬件日志记录,因此即使您闯入终端并启动自己的操作系统,您也不知道它是否安全^^
我怀疑您可以保证公共终端的安全性。如果您的敏感服务可通过 HTTPS 获得,那将为您提供一些保护,使其免受工作站和服务器之间的线路嗅探或代理服务器的影响。但是,不能保证计算机本身不会有录音应用程序,例如监控您所做的一切的键盘记录器或桌面录音软件。如果可能,从便携式 USB 存储设备启动您自己的微型操作系统并使用它,并通过安全的 VPN 或其他加密连接连接到服务器。即使这样也不是万无一失的,因为硬件键盘记录器可能安装在键盘或连接电缆上(窃贼甚至用 ATM 机做这种事情来获取您卡的磁条和您的密码)。
这在很大程度上取决于您对公共机器的信任程度。谁在运行它?如果机器或网络在您不信任的人或组织的控制下能够胜任地处理隐私问题,那么您可以使用的选项不多,以确保您的隐私。机器可能有键盘记录器(硬件或软件)或其他监控软件。
如果您必须这样做,或者如果您主要关心的是可能在您之后使用公共终端并具有类似访问能力的人,我会选择以下内容:
我在需要访问的 Linux 机器上安装了一个 SSH Java 小程序,并
skey
为登录启用了身份验证(一次性密钥),并且sudo
我的口袋里有至少 50 个有效密钥的列表(没有任何可以帮助小偷的迹象确定这些密钥对哪个框有效)。为了访问我的电子邮件,我从这个控制台使用带有Gnus的Emacs 。
此设置适用于我,因为大多数 Windows 安装都预装了某种 Java,而 SSH 小程序我什至可以在古老版本的 Java 上使用。
我知道这样我在工作时进行的交流是 不安全的。我主要尝试使用由
skey
.首先对硬件进行物理快速扫描(查找键盘插头/电缆上的键盘记录器硬件)。对于真正的偏执狂,请带上自己的键盘。(因为键盘内可能存在键盘记录修改。)
从USB 记忆棒或 cd启动到您自己预先准备好的操作系统。(防止机器上已经存在的任何恶意软件或间谍软件影响您)。只读媒体上的操作系统可能更安全。
即便如此,你仍然不能信任这台机器,因为rootkit 仍然可能存在。
此时,您可以启动与家庭机器/网络的 ssh 或 vpn 连接,并远程工作。请注意,任何密钥协商都可能被中间人拦截。您可以将ssh 密钥与操作系统一起放在只读媒体上。
无论您采取什么措施,您最终都无法真正信任与公共机器的交互。
始终注意硬件记录您的击键的可能性,网络上的中间人攻击者等......
在安全方面,通常情况下,您提供一层又一层的保护,并希望您的保护层比任何潜在攻击者危害您的决心和独创性更厚。
您可以在这一切上走得更远,或者决定一个简单的 ssh 隧道和 USB 棒上的密钥就足够了。风险总是存在的,你愿意在多大程度上降低风险最终取决于你自己。
(就我个人而言,无论我认为我有什么措施,我都不会用十英尺长的杆子做任何重要的事情。)
我听说有人建议使用鼠标一次复制一个字符的任何密码或其他敏感信息。目的是欺骗键嗅探器,因为基本的嗅探器(可能是大多数键嗅探器)不会寻找鼠标复制/粘贴。
您可以随时尝试将非敏感字符复制/粘贴到另一个窗口中,或者将鼠标复制/粘贴与击键混合,以进一步混淆图片。
在出国旅行时尝试过这个,很快就会令人沮丧!:)
这是一种完全不同的方式——一个基于 Web 的虚拟桌面,您可以在其中获得一堆虚拟桌面应用程序,如电子邮件、浏览器等,但客户端机器上没有任何内容,它非常安全并且通常是免费的。我玩过的是g.ho.st
我们使用商业服务 iPass。我们选择它们的主要原因是几乎全球范围内的可用性。他们确实使用安全字密码生成吊坠(钥匙圈的小钥匙扣)。虽然没有什么是完全安全的,但这会阻止 99.99% 的人试图窃取密码或登录信息。
nph-proxy.cgi
可以使用像旧脚本这样的代理 Web 服务通过 SSL 进行半匿名浏览。把它放在一个网络主机上,可以通过 HTTPS 访问。这也将有助于绕过基于网络的内容过滤器。nph-proxy.cgi
可能很慢,并且它不处理像闪存这样的嵌入式东西,但是当没有其他方法可用时,它通常可以完成工作。使用公用电脑时,请注意键盘记录器。在以下帖子中阅读更多安全使用公共计算机的提示: http ://www.etechplanet.com/post/2010/06/27/Using-a-Public-Computer-Safely-Information-Security-Awareness.aspx