假设我处于被迫使用他人计算机登录我的帐户的情况。有什么安全的方法可以确保我的登录详细信息(即密码)不会以任何方式(例如击键记录)记录吗?还是如果不可能,至少有什么方法可以减轻风险呢? 。

评论

您可以在其包装盒上创建虚拟机吗?

@DarkMatter不幸的是,没有。我不允许这样做。即使我被允许,我想也要花一些时间(> 15分钟),而他们没有足够的耐心:)虽然,我很想知道这有什么帮助。如果您愿意,请将其作为答案。

这完全取决于他们如何监视您的活动...在自己的干净VM内(使用干净的OSK)在其干净的VM内进行操作将绕过他们监视活动的多种方式。此外,您还可以随后删除VM,以进一步删除活动的证据。最终,尽管如果他们在理论上拥有硬件,那么就无法做到防弹(2FA可以帮助减轻其监视后果)
实时操作系统(通过USB或DVD引导)可能更方便。但是,这不能保护您免受硬件键盘记录程序的攻击。最好的解决方案似乎是Cowthulhu在回答2FA中提出的建议。如果服务使这一切成为可能,还可以更改密码并在您回到计算机上后在所有设备上强制注销。这在很大程度上还取决于您的“敌人”的知识和决心。

切记:一旦失去对设备的物理控制,所有赌注都将关闭。

#1 楼

这是一个有趣的问题!

经验法则是,如果其他人控制了该设备(并且已经确定),他们将始终能够监视和修改您的所有操作在设备上。

我们可以(在一定程度上限制)解决这个问题!两因素身份验证可用于确保即使有人拥有您的密码,他们也无法进入您的帐户,而又无法访问由您拥有和控制的单独设备。

请记住登录后,计算机最终就可以控制您与网站的交互,因此,它可以平凡地看到您在网站上所做的一切,甚至可以修改对网站的请求(包括在您访问网站时未正确注销)重新完成,并可能更改您的登录详细信息以将您锁定在自己的帐户之外。)

这取决于您是否担心受到攻击-如果您只是通过朋友登录Facebook计算机,您可能可以相信,当您单击“注销”时,它实际上会将您注销。但是,如果要登录真正重要的内容,则可能要坚持使用自己控制的设备。

另外,通过TemporalWolf用户考虑以下内容>有些网站允许生成一次性使用的密码,从而避免了任何形式的密码记录...正如您所提到的,这并不能阻止它们被现在已认证的会话所破坏。

评论


“您可能会相信,当您单击“注销”时,它实际上会将您注销。除非您的朋友在不知不觉中计算机上装有恶意软件。

– Qwertie
18年11月30日在5:07

由于这是说其他人可以控制设备,从而确保他们始终能够监视设备上发生的操作,因此这是唯一正确的答案。

–森林
18年11月30日在7:25

2FA的问题在于,如果攻击者确实确实有键盘记录器并确实修改了对网站的请求以实质上阻止注销,那么他们将能够在您输入密码后,更改您的帐户密码/ 2FA设置已登录。我不知道需要任何2FA在经过身份验证后更改密码的服务。所以这是一个有趣的难题。

–克里斯·西里菲斯(Chris Cirefice)
18-11-30在17:07



“但是,如果要输入导弹发射代码,则可能要坚持使用自己控制的设备。” -难道这不是教科书中针对重放攻击的免疫力的例子吗?您不能两次展开全球热核战争。

–史蒂夫·杰索普(Steve Jessop)
18/12/1在22:53



@ChrisCirefice:碰巧我的银行对所有内容进行了身份验证后要求2FA,但读取帐户余额除外。包括但不限于更改密码。您甚至不能在不输入SMS-TAN的情况下打开CS票证(这很有趣,因为假设您对此有疑问,无法联系CS?)。需要汇一大笔钱吗?您可以输入3个TAN。一种提高交易限额,一种提高交易限额,另一种恢复限额。不过,那确实是我所知道的唯一以这种偏执狂模式运行的服务。

–达蒙
18/12/4在8:36

#2 楼

在我的实践中,当我需要更高的安全性时,通常会更改手机(或其他受信任的设备)上的密码,然后登录不受信任的计算机,并在完成所有操作后,再次更改密码(如果可能)。 >
这取决于事实,对于大多数网站,更改密码会将您注销。这非常实用。

或者,某些网站提供“会话控制”,您可以根据需要强制分离/终止会话。


除了我所说的上面,我还有一个128 GB的便携式SSD,格式化为GPT,并具有3个分区:EFI系统分区,Ubuntu和Windows To Go。在创建此便携式固态硬盘时,它无疑是一个不错的工具。从理论上和实践上,在这样的自制存储设备上运行操作系统可以提供完全受信任的软件环境,并且可以100%消除外部计算机上的任何软件线程。通常对于基于硬件的入侵(例如按键记录器)无效(除非某些愚蠢的程序需要驱动程序才能工作,然后您才能大声笑)。对于那些事情,您最好通过查看硬件端口来检查它们。如果箱子内有任何恶意物品,那您就不走运了。如果您登录的是受信任的朋友的计算机,并且该朋友不是技术人员,则除了以隐身或InPrivate(Internet Explorer)模式启动浏览器外,您可能不需要执行其他操作。

评论


这是个好主意,不需要特殊的知识或工具,并且可以使事情保持足够的安全。

– a25bedc5-3d09-41b8-82fb-ea6c353d75ae
18年11月30日在13:06

拥有便携式固态硬盘无疑是个好主意,但是从另一方面看,我永远不会让别人使用自己的操作系统来引导我的计算机。

–martinstoeckli
18/12/3在12:38

@martinstoeckli是的,但这与这个问题相反。

– iBug
18/12/3在13:59

我建议仍然使用MBR,因为不是每个人都具有GPT,但是还是个好主意。

–cybernard
18/12/3在14:54

@MichaelMior Yep是另一个“依赖”问题。但是据我所知,当我更改密码时,所有网站都已注销我的身份(终止所有会话)。

– iBug
18/12/4在15:16

#3 楼

如果您经常遇到这种情况,请尝试以下操作:


创建Tails活动USB记忆棒。 Tails是一种旨在运行USB的Linux操作系统,可以在大多数计算机上启动USB。使用Tails意味着您不必担心敌对计算机可能已安装的任何软件。因为您从引导中完全绕开了它。
使用屏幕键盘。键入时,请用手遮盖住它,以防止任何人观察。这可以防御基于硬件的按键记录器。请注意,您不必担心屏幕录制软件,因为您正在运行Tails,这意味着您可以完全控制系统上运行的所有软件。

编辑:

正如评论中提到的@ Xen2050一样,您也可以使用其他更用户友好的操作系统来实现此目的。例如,以下是在Windows,Mac或Ubuntu上创建实时Ubuntu Linux USB的说明。以下是在Ubuntu上访问屏幕键盘的说明。

该方法的潜在弱点:

该方法容易受到以下攻击:


基于硬件的屏幕录制。可以在计算机和屏幕之间插入一个设备,该设备将记录发送到屏幕的所有内容。例如这个。为防止这种情况,请检查电缆,并确保计算机和屏幕之间没有设备。但是请注意,可以安装内部屏幕记录设备,这将更加难以检测。如果您怀疑这种情况,则可以通过从计算机背面拔下屏幕,然后将其重新连接到其他端口来规避它们。
恶意固件,BIOS,rootkit等。这可能是最难防御的漏洞。如果您怀疑所使用的计算机具有恶意固件,请不要使用它!查找其他登录网站的方法,或者不登录。


评论


对于未知的硬件,由于您似乎不需要TAILS的网络属性,因此使用更友好和可引导的发行版(如Mint或Ubuntu)或其他对初学者友好的发行版可能会成功得多;尾巴在“新”未知设备上启动的运气可能不那么高

– Xen2050
18-11-30在11:41



“使用屏幕键盘可以防止基于硬件的按键记录器”-除非它们包括鼠标记录器(用于单击坐标等):-)

–贝尔吉
18/12/2在13:55

@Bergi针对鼠标记录器的一些可能的防御措施:每次按键之前,将屏幕键盘移动到屏幕上的随机位置。切换到随机键盘布局。查找一个在屏幕上扰乱按键位置的键盘。

– daviewales
18/12/2在21:16

“使用Tails意味着您不必担心敌对计算机可能已安装的任何软件。因为您完全从引导中跳过了它。”仅当计算机允许您绕过它时,您才绕过它。这可能是标准硬件的行为,但仍然取决于硬件是否是恶意软件。

–累计
18/12/3在23:38

我没有任何关于实际实现的已知事例,但创建读取USB,在内部模拟USB上的软件,然后在外部进行MITM攻击的设备在物理上是没有可能的。也就是说,该设备可能具有内部虚拟机,该内部虚拟机在USB上运行软件,并在虚拟机和用户之间执行MITM攻击。

–累计
18/12/5在21:18



#4 楼

使用SQRL

如果网站支持SQRL(https://www.grc.com/sqrl/sqrl.htm),则可以选择使其在计算机浏览器中显示QR码,让您手机中的SQRL应用程序读取信息,从而进行带外认证。 (另一个主要用例是计算机上的SQRL应用程序与浏览器协同工作)。在任何情况下都不会发送密码; SQRL使用椭圆曲线公钥/私钥技术对服务器显示的随机数进行签名,以证明用户具有与存储在用户帐户信息中的服务器上的公钥关联的私钥。由于很少有网站支持SQRL,因此截至2018年11月/十二月,这可能不是一个好答案,但将来可能是一个好答案。我认为没有安全的方法可以在其他人的控制下(可能安装了键/单击记录器)登录计算机上的网站,这是首先创建SQRL的原因之一。带外登录方法是不依赖可能受损的计算机来保存密码之类的秘密,无论它是SQRL协议采用的特定形式还是采用相同总体思路的某些竞争方案,任何良好答案的重要组成部分。

评论


尽管实际上可能需要一些(更多)同行评审和可用性测试,但是这个概念绝对是有趣的。无论如何,这种解决方案在今天并不实用,问题的作者似乎主要是作为用户而不是开发者问的。立即尝试在Google,Amazon或Facebook上使用此方法。

–牛
18年11月30日在1:28

security.blogoverflow.com/2013/10/debunking-sqrl-精心设计的解决方案(例如U2F)可能比Steve Gibson(主要是一个曲柄)设法亲自拼凑的解决方案要好。

–vidarlo
18-11-30在6:41



mod的注释:SQRL自问世以来一直没有最好的声誉。我们已经让成员检查了体系结构文档,这些文档在首次发布时就发现了需求。但是已经过去了5年,我们知道开发人员由于批评而做出了更改,但是我们找不到最新的评论。因此,请使用SQRL告诫购买者。众所周知,有更广泛使用和经过测试的选项。

– schroeder♦
18/12/3在10:33

对于那些说“吉布森是个曲柄”或SQRL信誉不好的人,我只能说那是ad_hominem攻击。我所看到的对SQRL的大多数异议都是基于对它的工作原理的误解,这在某种程度上是SQRL项目开展方式的结果。基本想法被宣布,几天之内,不喜欢吉布森的人下了决心,尽管它甚至还没有正式定义,但它是一个有缺陷的协议。

– Monty Harder
18/12/3在15:56

这是一个糟糕的答案的原因与SQRL或其开发人员的优劣无关,而是因为它表明最终用户可以根据需要选择“仅使用它”。不能那样工作。

– Beanluc
18/12/3在18:45

#5 楼

它是主要的PIA,但在保护密码方面相对安全。主要是因为它是如此的PIA,所以没人会把捕获它所需的东西放在一起。这意味着关于模糊性的安全性警告可能适用于此处...


选择开放的文本编辑器。
输入大写和小写字母。
输入所有可用的数字和符号。
逐字母复制并粘贴字母以在Web表单上输入密码。
作为一种附加的混淆处理,请勿以与最终密码相同的顺序抓取字母/>我可以想到一些技巧,使我可以使用该技巧捕获某人的密码,但是我认为这些技巧都不容易或简单。

同样值得一提的是,我的CEH老师最初建议将此技术作为对策。它不是完美的,但它是一个半体面的选择,不需要太多的事前准备。

评论


当然,现成的屏幕录像机会解决这个问题吗?

–龙虾
18年11月29日在20:20

有趣的解决方案,尤其是我看到您的CEH老师推荐的解决方案!实际上,在您发布此文章之前,我曾想过这样的解决方案,但后来我觉得这可能有点奇怪!当然,正如@Draconis所提到的,屏幕录像机也可以对此进行应对。

–今天
18年11月29日在20:40

@Draconis可能没有考虑过该选项,但很有可能会起作用。当教师提出建议时,我对此表示怀疑,但这总比没有好,并且可以防止大多数击键记录器的损坏。但是,如果要捕获某人的网站登录凭据,则可以使用浏览器扩展程序或代理来记录帖子数据。使所有这些变得一文不值...

–罗兹维尔
18-11-29在20:44



剪贴板记录器可以很好地工作到第5步。我见过的大多数打包的恶意软件都包括带有键盘记录器的剪贴板记录器。

–内森·高斯(Nathan Goings)
18年11月29日在21:39

@NathanGoings好像不会有那么多排列。逐一检查每个组合似乎微不足道。

– JoL
18年11月29日在21:43

#6 楼

您可以在允许它的网站上做一件事(谷歌是其中之一):使用“具有”身份验证因素,例如TOTP或移动应用程序来批准登录。您不必使用2FA-这可能是您唯一的因素。我将一些非关键服务器设置为允许密码或totp,因此我可以使用一个或另一个登录,而无需两者。但是,正如其他人所指出的那样,这并不能使您完全安全(登录后,攻击者可以禁用输入,并在您登录后立即执行他们想要的任何事情),但它可以防止泄露任何密码。

评论


这可能仅限于他们自己的服务器,他们可以在其中设置所需的安全性。但是,如果X公司的网站仍仅支持使用纯用户名和密码进行身份验证,则如何在登录X公司的网站时使用此功能?

– Miroxlav
18/12/4在2:29



@miroxlav不能。但是正如我所说,至少有一家大公司支持它。

–邓肯X辛普森
18/12/4在2:34

#7 楼

如果您需要使用他人的计算机登录,则无法肯定地确定是否存在任何形式的间谍软件。即使是您信任的人,他们也可能感染了病毒或类似的恶意设备,因此很难不知道它是否被感染。始终假设一个邪恶的实体仍然能够查看/访问计算机上发生的任何事情。您可以通过以下几种方法来减轻风险。

没有任何方法可以确保该用户的操作系统不受损害。您可以查看正在运行的进程,检查调用堆栈,网络请求或其他任何内容,但间谍软件程序可能会非常伪装。最好的解决方案是使用Linux发行版(例如Ubuntu,puppy linux或Kali linux)从实时USB闪存盘引导。这意味着您应该完全控制计算机上运行的软件,尽管坚定的黑客可以将恶意代码插入计算机的BIOS或引导加载程序中,从而更改操作系统的实际代码。

缓解基于硬件的漏洞


检查计算机和显示器之间的电缆。可以在它们之间插入设备,以使黑客能够看到显示的输出。
避免使用无线键盘或鼠标。即使在单独的设备上,信号也可以在发送器和接收器之间截获,从而暴露按键和鼠标移动。
将任何USB设备直接插入主板。不要使用PCIe插槽,因为设备可能正在存储/传输击键/命令。前面板连接器也是如此。
请尽可能使用其他键盘。设备可以听到按下各个键的声音,以破译它是哪个键。拔下连接到计算机的所有麦克风,以防万一。
查看是否插入了额外的PCIe或串行端口设备。确保以防万一。仅插入所需的麦克风。
降低风险的软件方法


如果您知道安全的话,请确保连接到安全的WiFi网络或以太网。如果可能的话,最好使用移动数据和移动热点,因此您不必依赖他们的Internet连接。如果可能的话,也要使用USB电缆,这样就不会有替代的WiFi连接拦截信号的风险。
使用SSL。这很明显,但是您必须确保证书颁发机构是您希望看到的证书颁发机构,因为实体可以在链中插入自签名证书。

最后一件事是,如果可能,您应该在使用该计算机登录时临时更改密码(例如使用手机),然后再进行更改,因此,如果密码被盗用,则更改后密码将不再可用。 br />

#8 楼

最好的保护自己的方法是告诉对方您不愿意在其计算机上输入密码。

如果您有可能的原因或普遍的妄想症,请不要执行不安全的操作。
期望在几秒钟内彻底检测和/或缓解所有威胁模型简直是荒唐可笑。
您不信任该人吗?
您是否不信任该计算机?
是否要阻止他们从您登录的特定网站访问?
是试图防止您的密码被发现,因为您将其重用于个人银行等其他一百种服务?
您是否只是想找出一种通用的方式,以便将来无论遇到哪种国外计算机,都不会受到泄露?
是否要阻止记录登录后屏幕的详细信息?您可能希望扫除天花板上任何隐藏的视频记录设备的区域。


评论


我认为OP担心外国移民官员要求他展示他的社交媒体

–usr-local-ΕΨΗΕΛΩΝ
18/12/3在8:26

#9 楼

您不需要指定是否需要通过某人的计算机登录,因为您:


需要他们的OS /软件,例如您正在设置/修复某人的计算机,则需要从您的私人服务器中获取一些数据。
需要他们的硬件(例如,允许基于他们的MAC地址或仅存在于您想要的计算机上的其他因素进行网络访问即可使用。
需要他们的网络(例如,您需要位于他们的LAN内,但需要使用自己的设备)
根本不需要他们的网络或设备,这对于您使用他们的网络很方便计算机。

解决这些问题的最佳方法是按相反的顺序进行:

案例4。带上笔记本电脑/电话/平板电脑并使用3G / 4G连接访问完成。

情况3.携带笔记本电脑,妥善保护它(防病毒,防火墙等),将其插入其网络。完成。

情况2。检查他们的硬件是否有硬件记录器,启动自己的OS(某种实时分发)。如果您错过了硬件记录器,则说明问题所在。 br />

a)要求re管理员/ root用户访问权限。
b)启用防火墙,将其设置为严格的严格模式,仅允许连接到目标服务器。
c)通过3G / 4G电话将访问密码更改为临时密码,
e)删除痕迹(cookies,任何可能隐藏的临时文件)凭据,唯一ID,tc)
f)通过3G / 4G电话更改密码
g)将防火墙恢复为正常状态。

现在防火墙也可能受到威胁通过rootkit,以防更多的偏执狂,或者万一您没有管理员/根访问权限:使用Ethernet2USB适配器的端口。 (当然,真正具有安全意识的专业人士还是会在笔记本电脑上安装Linux,因此只需添加Ethernet2USB端口即可继续使用,而无需使用Raspberry。
b)将他们的计算机插入Raspberry,获取MAC地址,将其克隆到另一端(出站)。<​​br /> c)在Linux上设置严格的路由和防火墙,仅允许访问您的服务器,然后路由一个NIC到另一个。

该建议背后的原因是主机可能没有全套攻击您帐户的工具。键盘记录器会将密钥记录为您的临时密码,但无法将数据转发给坐在另一个房间的坏人。如果这样做并尝试破解您的服务器,则将以明文形式记录任何黑客尝试,您可以对抗它们或撤消损害(它们更改了明文,但您已记录了更改!)。请注意,在关键时刻只有您的服务器可用于他们的计算机,因此他们的计算机会尝试单独黑客入侵,否则什么也不会发生。 。

#10 楼

从理论上讲,如果该站点没有为您提供更好的方法,您仍然可以采用以下方法:在您控制的设备上登录,然后将收到的会话cookie从该设备传输到不受信任的计算机。这将使不受信任的计算机在登录后可以执行您可以在该站点上执行的任何操作,但是除非该站点的安全设计严重到极致,否则它将不允许该不受信任的计算机更改您的密码,更改与该帐户关联的电子邮件地址,或执行其他帐户接管操作。

完成后,您可以通过在该设备上执行注销操作,使用自己控制的受信任设备注销其会话Cookie(从中复制) ,或者如果站点提供了这样的功能,则执行“注销所有设备”操作。 /捕获它。充其量只能捕获会话cookie,一旦完成,您将通过使用受信任的设备注销来使会话cookie失效。

#11 楼

如果您信任该人,请继续使用他们的计算机。考虑创建一个单独的浏览器配置文件,您可以在完成该配置文件后将其清除,而不会删除该人的Cookie /设置/任何内容。记下您下载的所有附件,以便也可以将其删除。不要只是打开附件,除非您想扮演侦探一探究竟是使用哪个“临时”位置来存储它们。并避免处理与强迫您使用他人计算机的目的无关的任何敏感数据。

如果您不信任该人,请不要使用他们的计算机。无法确保100%的未知计算机的安全,而如果不采取措施会使他人怀疑您正在试图入侵它们,则更是如此。此时,您可能仍然会拒绝使用他们的计算机。

评论


我相信我的祖母。我不相信她的电脑是干净的。

– schroeder♦
18/12/3在13:49

#12 楼

尽管有许多很好的答案,但我相信缺少这种根本的“答案”:

如果您担心安全性,则可能也使用密码管理器。我总是生成一个随机且非常困难的密码。在其他计算机上,我可能没有软件,也没有存储密码的文件(我使用keepass)。
我确实将此文件存储在云解决方案中,但登录时还需要一个单独的文件我只能在本地受信任的设备上使用。

因此,您可能会了解在实际登录其他不受信任的设备之前必须经历的麻烦。

因此,如果我被迫登录:“我不知道我的密码”。

评论


您可以在电话上使用密码管理器,然后将该密码输入计算机。需要更多步骤,但并非不可能。

– Kolappan N
18/12/4在9:08

这是反回答。前提是用户必须登录。

– schroeder♦
18/12/4在9:26

#13 楼

当您怀疑系统已被键盘记录时,您将需要能够中断该过程以执行您要执行的操作。在沙箱中使用加密的终端创建另一个用户帐户,以查看是否可以避免以这种方式登录-例如,带有加密主文件夹并进行交换的Linux。

评论


沙盒进程或加密的主目录如何打败键盘记录?

–森林
18年11月30日在7:23

我建议中断键盘记录过程-如果该过程监视一个用户帐户,而另一个帐户已被加密-它可能会达到预期的不记录结果。在沙盒环境中尝试此操作(而不只是尝试执行此操作)可以降低风险,以防万一。

–user192527
18-11-30在7:25



如果您在其他用户下运行,则无需加密任何内容或使用沙箱。对于Linux(因为您提到过Linux),各个用户彼此隔离,并且基于X11的键盘记录程序将无法使用。但是,如果硬件是由恶意软件控制的,那么即使加密和沙盒终端也无济于事。

–森林
18-11-30在7:27

我建议在沙盒中测试这个想法。主要目标是在可能的情况下中断键盘记录程序,并且如果不尝试使用其他帐户进行混淆处理等。

–user192527
18年11月30日在7:36

有硬件键盘记录器。该答案假定存在“中断”的“过程”,这是完全错误的。它可能会减轻一种非常特殊的风险,但完全忽略其他严重风险。

–大卫·康拉德(David Conrad)
18年1月1日在17:16