Domanda:
Modo sicuro per accedere a un sito Web sul computer di qualcun altro
today
2018-11-29 22:44:30 UTC
view on stackexchange narkive permalink

Supponi di trovarmi in una situazione in cui sono costretto ad accedere al mio account utilizzando il computer di qualcun altro . Esiste un modo sicuro per farlo in modo da essere sicuro che i miei dati di accesso (ad esempio la password) non siano registrati in alcun modo (ad esempio la registrazione delle sequenze di tasti)? O se è impossibile, quali sono i modi per mitigare almeno i rischi?

Anche se correlato, ma nota che questa è leggermente diversa da questa domanda dato che sono non utilizzare il mio computer per accedere.

Puoi creare una macchina virtuale sulla loro confezione?
@DarkMatter Purtroppo no.Non mi è permesso farlo.Anche se mi fosse permesso, immagino che ci vorrebbe un po 'di tempo (> 15 min) per farlo e loro non hanno abbastanza pazienza :) Tuttavia, mi interessa sapere come questo aiuta.Si prega di includerlo come risposta se lo si desidera.
tutto dipende da come stanno monitorando la tua attività ... operare all'interno della tua VM pulita sulla loro scatola (usando un OSK pulito) aggirerà una serie di modi in cui potrebbero monitorare la tua attività.Inoltre puoi anche eliminare la VM in seguito per rimuovere ulteriormente le prove delle tue attività.In definitiva, anche se in teoria possiedono l'hardware non c'è modo di essere a prova di proiettile (2FA aiuta alcuni a mitigare le ramificazioni del loro monitoraggio)
Un sistema operativo live (avviato tramite USB o DVD) è probabilmente più utile.Tuttavia, ciò non ti proteggerà dai keylogger hardware, ad esempio.La soluzione migliore sembra essere quella che Cowthulhu ha suggerito nella risposta, 2FA, quando disponibile.Inoltre, potresti cambiare la password e forzare un logout su tutti i dispositivi una volta tornato a casa sul tuo computer, se il servizio lo consente.Molto di questo dipende anche da quanto esperto e determinato è il tuo "nemico".
Una semplice opzione è dopo aver finito di utilizzare il telefono per modificare la password.In passato, alcuni servizi avevano la capacità di generare una password di accesso una tantum dal tuo telefono, ma questi sembrano essere caduti in disgrazia, presumibilmente con 2FA al loro posto.
Con una password
Ho solo pensato di utilizzare un gestore di password, come lastPass, che è fantastico, come ulteriore mitigazione: i keylogger non funzioneranno contro di esso, né gli scanner degli appunti, i registratori dello schermo ... Ma ora la password critica non è per ilservizio a cui desideri accedere, protegge invece il gestore delle password.Tuttavia, un gestore di password non basato su cloud come keepass, puoi almeno rimuovere l'USB o il disco con il database acceso, ma se sei davvero paranoico, cosa impedisce alla macchina di eseguire silenziosamente una copia da decifrare in seguito?
Ricorda: *** Una volta perso il controllo fisico del dispositivo, tutte le scommesse vengono annullate. ***
@DarkMatter: come ci si assicura che le sequenze di tasti inviate alla macchina virtuale non siano registrate?
@el.pescado non puoi esserne sicuro.Dipende da come stanno monitorando, ma penso che la superficie di attacco più piccola per quello scenario sarebbe un OSK nella VM.
È possibile utilizzare la protezione dell'applicazione di Edge (se hanno una versione più recente di Windows 10) che avvia una nuova VM soprattutto per quella sessione Edge, che una volta chiusa in teoria non lascia tracce.Ovviamente, avresti ancora il problema delle sequenze di tasti e degli screenshot.
Tredici risposte:
Cowthulhu
2018-11-29 22:55:12 UTC
view on stackexchange narkive permalink

Questa è una domanda interessante!

La regola pratica è che se qualcun altro ha il controllo del dispositivo (ed è abbastanza determinato), sarà sempre in grado di monitorare e modificare tutto le tue azioni sul dispositivo.

Possiamo (in misura piuttosto limitata) aggirare questo problema! L'autenticazione a due fattori può essere utilizzata per garantire che, anche se qualcuno ha la tua password, non può accedere al tuo account senza avere anche accesso a un dispositivo separato (di tua proprietà e controllato da te).

Tieni presente che una volta effettuato l'accesso, il computer alla fine ha il controllo sulla tua interazione con il sito Web e di conseguenza potrebbe vedere banalmente tutto ciò che fai sul sito e persino modificare le tue richieste al sito (incluso non disconnetterti correttamente quando sei fatto, e potenzialmente modificare i tuoi dati di accesso per escluderti dal tuo account).

Tutto dipende da quanto sei preoccupato per essere attaccato: se stai semplicemente accedendo a Facebook sul computer di un amico, puoi probabilmente fidarti che quando premi "Log Out", in realtà ti disconnetti. Se stai accedendo a qualcosa di veramente importante, tuttavia, potresti voler restare fedele ai dispositivi che controlli.

Inoltre, considera quanto segue, tramite l'utente TemporalWolf

Alcuni siti web consentono la generazione di password una tantum monouso che eludono qualsiasi tipo di registrazione delle password ... come hai detto, questo non impedisce loro di perdere tempo con il sessione autenticata.

"puoi probabilmente fidarti che quando premi" Log Out ", in realtà ti disconnetti." A meno che il tuo amico non abbia inconsapevolmente malware sul proprio computer.
Poiché questo significa che qualcun altro che ha il controllo di un dispositivo garantisce che sarà sempre in grado di monitorare le azioni che si verificano su di esso, è l'unica risposta corretta.
@NotThatGuy penso che se invii una richiesta di modifica?
Il problema con 2FA è che se effettivamente l'attaccante avesse un keylogger e effettivamente modificasse le richieste ai siti web per bloccare essenzialmente un logout, sarebbe quindi in grado di cambiare la password del tuo account / le impostazioni 2FA avendo keyloggato la tua password quando tuloggato. Non conosco alcun servizio che richieda 2FA per cambiare la password * una volta già autenticato *.Quindi questo è un dilemma interessante.
Questa è una buona risposta.Aggiungerei che se l'OP è preoccupato, dovrebbe monitorare il suo account in seguito utilizzando un dispositivo che controlla, ad es.quando sei su Facebook puoi vedere un elenco di dispositivi che hanno effettuato l'accesso e puoi persino forzarli tutti a disconnettersi / riautenticare.(Non sono sicuro che il sito web di controllo del lancio di missili SAC abbia la stessa caratteristica.)
+1 per le password monouso.Prima dell'ubiquità delle reti dati mobili e del wifi, stampavo sempre un foglio di OTP da utilizzare negli internet cafè quando viaggiavo all'estero.
Questa risposta sarebbe migliore se includesse l'utilizzo di una finestra del browser in incognito e la disabilitazione delle estensioni per la durata della sessione di accesso?In incognito, a quanto mi risulta, non lascerà il token di autenticazione e i dati web dopo la chiusura.
"Tuttavia, se stai inserendo codici di lancio di missili, potresti voler restare fedele ai dispositivi che controlli."- quelli non sono praticamente un esempio da manuale di immunità agli attacchi di replay?Non puoi dare il via due volte alla guerra termonucleare globale.
@Qwertie's correttamente e controllare il tuo account dal tuo dispositivo in un secondo momento (Facebook elenca le sessioni attive, ish) non è paranoico
@ChrisCirefice: Come accade la mia banca richiede 2FA dopo essersi autenticata per _everything_ ad eccezione della lettura del saldo del conto.Compreso, ma non limitato alla modifica della password.Non puoi nemmeno aprire un ticket CS senza inserire un SMS-TAN (il che è divertente perché supponendo che tu abbia problemi con quello, non c'è modo di contattare CS?).Hai bisogno di trasferire una grossa somma di denaro?Sono 3 TAN da inserire per te.Uno per aumentare il limite di transazione, uno per la transazione e uno per ripristinare il limite alla normalità.Questo è davvero l'unico servizio in esecuzione in una tale modalità di paranoia che io conosca, però.
* "probabilmente puoi fidarti che quando premi" Esci ", in realtà ti disconnetti." * Se stavo cercando di attaccarti mentre usavi il mio computer, mi assicurerei * che l'azione "logout" non ha funzionatot lavorare su un particolare sito web di destinazione ... come Facebook.
iBug
2018-11-30 09:28:00 UTC
view on stackexchange narkive permalink

Nella mia pratica, quando ho bisogno di maggiore sicurezza, di solito cambio la password sul mio telefono (o su un altro dispositivo attendibile), quindi accedo al computer non attendibile e, dopo aver completato tutto, cambio nuovamente la password (se possibile).

Ciò si basa sul fatto che la modifica della password ti disconnette ovunque, per la maggior parte dei siti web. È piuttosto pratico.

In alternativa, alcuni siti Web offrono un "controllo della sessione" in cui puoi forzare il distacco / terminare le sessioni se lo desideri.


Oltre a quanto detto sopra, io ho anche un SSD portatile da 128 GB con me, formattato in GPT e ha 3 partizioni: la partizione di sistema EFI, Ubuntu e Windows To Go.

Anche se la sicurezza del software non era la mia preoccupazione durante la creazione di questo SSD portatile, è senza dubbio un buon gadget da avere allo scopo. Teoricamente e praticamente, l'esecuzione di sistemi operativi su tali pezzi di archiviazione autocostruiti fornisce un ambiente software completamente affidabile e può eliminare al 100% qualsiasi thread software sulla macchina esterna.

Come altri hanno risposto, tali gadget di solito non sono efficaci contro le intrusioni basate su hardware, ad esempio un key logger (a meno che alcuni stupidi non richiedano che i driver funzionino, allora puoi LOL). Per queste cose, è meglio controllarle guardando le porte hardware. Se c'è qualcosa di dannoso all'interno della cassa, sei sfortunato.

Ma ancora una volta, è una domanda interpersonale. Se stai accedendo al computer del tuo amico fidato e l'amico non è un tecnico, probabilmente non hai bisogno di altre azioni oltre all'avvio del browser in modalità di navigazione in incognito o InPrivate (Internet Explorer).

Questa è una buona idea, che non richiede conoscenze o strumenti speciali e mantiene le cose abbastanza sicure.
Avere un SSD portatile è sicuramente una buona idea, ma guardando dall'altra parte, non lascerei mai che qualcuno avvii il mio computer con il suo sistema operativo.
@martinstoeckli Sì, ma è l'opposto di questa domanda.
Suggerirei di utilizzare ancora MBR perché non tutti hanno ancora GPT, ma comunque una buona idea.
@iBug Buona soluzione, grazie.Tuttavia, "Se stai accedendo al computer del tuo ** amico fidato ** ...", fidato si riferisce all'amico o al computer dell'amico?Dal momento che posso fidarmi del mio amico ma non del suo computer.
@today che dipende da te
"per la maggior parte dei siti web": vorrei che fosse vero, ma non sono sicuro che sia al di fuori dei siti ad alto traffico.
@MichaelMior Sì, questo è un altro problema di "dipendenza".Ma per quanto ho visto, tutti i siti Web mi hanno disconnesso ovunque (interrompi tutte le sessioni) quando cambio la password.
* "L'esecuzione di sistemi operativi su tali pezzi di archiviazione autocostruiti fornisce un ambiente software completamente affidabile e può eliminare al 100% qualsiasi thread software sulla macchina esterna" * ... ad eccezione di un rootkit firmware.
daviewales
2018-11-30 13:00:32 UTC
view on stackexchange narkive permalink

Se incontri questa situazione regolarmente, prova quanto segue:

  1. Crea una chiavetta USB live Tails. Tails è un sistema operativo Linux progettato per funzionare tramite USB, che può essere avviato sulla maggior parte dei computer. Usare Tails significa che non devi preoccuparti di alcun software che il computer ostile potrebbe aver installato. Perché stai ignorando completamente l'avvio.

  2. Usa la tastiera su schermo. Dovresti coprirlo con la mano mentre digiti, per impedire a chiunque di osservare. Questo difende dai key-logger basati su hardware. Nota che non devi preoccuparti del software di registrazione dello schermo, perché stai eseguendo Tails , il che significa che hai il pieno controllo su tutto il software in esecuzione sul sistema.

Modifica:

Come menzionato da @ Xen2050 nei commenti, puoi ottenere questo risultato anche con altri sistemi operativi che potrebbero essere più facili da usare. Ad esempio, ecco le istruzioni per creare una USB Ubuntu Linux live su Windows, Mac o Ubuntu. Ed ecco le istruzioni per accedere alla tastiera su schermo su Ubuntu.

Potenziali punti deboli di questo metodo:

Questo metodo è vulnerabile a quanto segue:

  • Registrazione dello schermo basata su hardware. È possibile inserire un dispositivo tra il computer e lo schermo che registrerà tutto ciò che viene inviato sullo schermo. Ad esempio, questo. Per proteggersi da ciò, ispezionare il cavo e assicurarsi che non vi siano dispositivi tra il computer e lo schermo. Si noti tuttavia che è possibile installare dispositivi di registrazione dello schermo interni che sarebbero molto più difficili da rilevare. Se lo sospetti, potresti essere in grado di aggirarli scollegando lo schermo dal retro del computer e ricollegandolo a una porta diversa.
  • Firmware dannoso, BIOS, rootkit e così via. Questa è probabilmente la vulnerabilità più difficile da difendere. Se sospetti che il computer che stai utilizzando abbia un firmware dannoso, non usarlo! Trova un altro modo per accedere al sito web o non effettuare il login.
Per hardware sconosciuto e poiché non sembra che tu abbia bisogno delle proprietà di rete di TAILS, l'utilizzo di una distribuzione più amichevole e avviabile come Mint o Ubuntu o un'altra adatta ai principianti potrebbe avere molto più successo;TAILS potrebbe non avere la stessa fortuna di avviarsi su "nuovi" dispositivi sconosciuti
@Xen2050 Windows To Go è anche una buona alternativa!
Buon punto AilinlpfqsCMT
Sotto "Registrazione basata su hardware", potresti effettivamente menzionare un registratore di tasti basato su hardware che potrebbe essere incorporato nella tastiera stessa.Questo sembra più probabile se la persona che possiede il computer sta cercando di rubare le password dell'OP.
@iBug Windows To Go può essere scaricato e utilizzato gratuitamente da tutti, anche se non si possiede o non si utilizza legalmente alcun altro Windows?
@Xen2050 No.Windows To Go è legalmente disponibile solo nella versione Enterprise e deve essere legalmente creato da un'altra Enterprise Edition di Windows in esecuzione.Tuttavia, le soluzioni alternative sono ovunque su Internet.
"* L'uso della tastiera su schermo difende dai key-logger basati su hardware *" - a meno che non includano un registratore del mouse (per le coordinate dei clic ecc.) :-)
Puoi farlo semplicemente con MacOS.Tieni premuta l'opzione durante l'avvio, elencherà tutte le unità avviabili comprese tutte le unità collegate tramite USB.Il Mac non fa distinzione tra unità SATA, USB e Lightning: avviabilità.Lo faccio dal 2003.
@Bergi Alcune possibili difese contro i logger del mouse: Spostare la tastiera su schermo in una posizione casuale sullo schermo prima di ogni pressione di un tasto.Passa a un layout di tastiera casuale.Trova una tastiera su schermo che misuri la posizione dei tasti.
"Usare Tails significa che non devi preoccuparti di alcun software installato dal computer ostile. Perché lo stai bypassando completamente dall'avvio."Lo stai bypassando solo se la macchina ti permette di bypassarlo.Potrebbe essere il comportamento dell'hardware standard, ma dipende comunque dall'hardware per non essere dannoso.
@Accumulation True.Potete fornire esempi specifici che possono essere aggiunti alla sezione "Potenziali punti deboli"?
@daviewales Anche con anti-keylogger / mouselogger, c'è ancora il problema di un dispositivo di cattura grafica dello schermo in tempo reale (o diciamo, a tracolla).A quel punto avresti bisogno di "pulsanti audio" che non mostrino altro che riprodurre un suono (su un auricolare).Ma poi potrebbero anche registrare l'audio ... il ciclo è infinito.
Non ho esempi di nulla che io sappia sia stato effettivamente implementato, ma non c'è nulla di fisicamente impossibile nel creare un dispositivo che legge una USB, emula internamente il software sull'USB, quindi esegue esternamente un attacco MITM.Cioè, il dispositivo potrebbe avere una macchina virtuale interna che esegue il software sull'USB ed eseguire un attacco MITM tra la macchina virtuale e l'utente.
Le tastiere su schermo possono essere lette navigando a spalla o da una fotocamera.Un obiettivo zoom di alta qualità può vedere lo schermo da una distanza in cui è troppo lontano per essere visto a occhio.
@Criggie Questo è vero.Ecco perché dovresti coprire lo schermo con la mano.
Monty Harder
2018-11-30 03:40:04 UTC
view on stackexchange narkive permalink

Usa SQRL

Se un sito web supporta SQRL ( https://www.grc.com/sqrl/sqrl.htm), hai la possibilità di visualizzarlo un codice QR nel browser del computer che si lascia leggere all'app SQRL nel telefono cellulare e quindi negoziare l'autenticazione fuori banda.

SQRL non è ancora ampiamente adottato, ma questo preciso caso d'uso è stato progettato in dall'inizio. (L'altro caso d'uso principale è un'app SQRL sul tuo computer che funziona insieme al browser). In nessun caso viene trasmessa una password; SQRL utilizza la tecnologia della chiave pubblica / privata Elliptic Curve per firmare un nonce presentato dal server per dimostrare che l'utente ha la chiave privata associata alla chiave pubblica memorizzata sul server nelle informazioni sull'account dell'utente.

EDIT: Poiché così pochi siti supportano SQRL, questa probabilmente non è una buona risposta a partire da novembre / dicembre 2018, ma potrebbe essere una buona risposta in futuro. Non credo che ci sia un modo sicuro per accedere a un sito web su un computer sotto il controllo di qualcun altro (che potrebbe avere un key / click-logger installato), che era uno dei motivi per cui SQRL era creato in primo luogo. L'approccio di accesso fuori banda, che non fa affidamento sul computer eventualmente compromesso per preservare un segreto come una password, sia che si tratti della forma specifica presa dal protocollo SQRL o di qualche schema concorrente che utilizza la stessa idea generale, è una componente essenziale di qualsiasi buona risposta.

È un metodo molto interessante!Non ne ero affatto consapevole.Grazie per averlo menzionato.
Il concetto è decisamente interessante, anche se potrebbe essere necessario un po 'di (più) peer review e test di usabilità nella pratica.Ad ogni modo, questa soluzione oggi non è pratica e l'autore della domanda sembrava chiedere principalmente come utente e non come sviluppatore.Prova a utilizzare questo metodo con Google, Amazon o Facebook oggi.
Sfortunatamente, la domanda non specifica cosa significa "il mio account" - sul tuo sito web?Su Facebook?Questa è una differenza perché in uno controlli il meccanismo di accesso e nell'altro no.
https://security.blogoverflow.com/2013/10/debunking-sqrl/ - Una soluzione ben progettata come U2F è probabilmente migliore di quella che Steve Gibson (che è in gran parte un pazzoide) è riuscito a pungere insieme da solo.
Che ne dici di qualcosa come l'app WhatsApp Desktop, dove accedi scansionando un codice QR e puoi disconnetterti dal tuo smartphone?
Mentre SQRL sarebbe davvero una soluzione decente a questo problema (più o meno nella stessa misura in cui lo è U2F) non penso che questa risposta sia molto utile.FIDO non è ampiamente supportato e quindi non è una soluzione praticabile per gli utenti in ~ 99% dei casi.
È così che funziona il login con whatsapp sul desktop?
** Una nota da un mod: ** SQRL non ha avuto la migliore reputazione da quando è uscito per la prima volta.Abbiamo chiesto ai membri di ispezionare i documenti di architettura quando è stato rilasciato per la prima volta e li abbiamo trovati carenti.Ma sono passati 5 anni e sappiamo che gli sviluppatori hanno apportato modifiche a seguito delle critiche, ma non riusciamo a trovare recensioni recenti.Quindi, * caveat emptor * con SQRL.Ciò che è noto è che sono disponibili opzioni più ampiamente utilizzate e testate.
A coloro che dicono "Gibson è un pazzo" o che SQRL ha una cattiva reputazione, tutto quello che posso dire è che è un attacco _ad_hominem_.La maggior parte delle obiezioni che ho visto a SQRL si basano su idee sbagliate su come funziona, in una certa misura come risultato del modo in cui si è svolto il progetto SQRL.L'idea di base è stata annunciata e in pochi giorni le persone a cui non piace Gibson hanno deciso che si trattava di un protocollo imperfetto, nonostante non fosse nemmeno stato ancora formalmente definito.
@vidarlo I commenti su quel "debunking" fanno un ottimo lavoro nel debunking.Gibson non si è limitato a metterlo insieme da solo.Ha avuto l'idea di base, ha creato un gruppo di notizie e ha iniziato a discuterne con altri, che hanno fatto del loro meglio per sparare dei buchi e contribuire a migliorarlo.[Divulgazione: io sono una di quelle persone.Ero uno di quelli che insistono sul fatto che i meccanismi di revoca e sostituzione delle chiavi venissero integrati nel protocollo e ho suggerito il cambio di nome quando è diventato ovvio che le persone si fissavano sul codice QR come se fosse tutto, quando in realtà è solo una modalitàd'uso.]
Il motivo per cui questa è una risposta terribile non ha nulla a che fare con i meriti di SQRL o dei suoi sviluppatori, ma perché suggerisce che l'utente finale ha un'opzione per "usarlo e basta" se lo desidera.Non funziona in questo modo.
@Beanluc Questa è una situazione di pollo e uova.A meno che gli utenti non indichino il desiderio che i siti Web supportino il protocollo, non lo faranno.E le persone non possono usare qualcosa che non è supportato.Se ci fosse una buona risposta ampiamente accettata, non l'avrei nemmeno pubblicata, ma la vera ragione per cui SQRL esiste è che almeno tenta di risolvere questo e alcuni altri problemi.Quindi la vera risposta è probabilmente che nessuna buona risposta è ancora ampiamente disponibile, ma se i siti web supportano SQRL, ciò potrebbe cambiare nel prossimo futuro.
SQLR non risolve il problema del computer che simula un "log out".Se fai clic su "Esci" dal sito e il browser non riesce intenzionalmente a disconnetterti, l'aggressore ha ancora il controllo del tuo account dopo che te ne sei andato.
@schroeder Sono curioso del tuo senso della "reputazione" di SQRL dal momento che non è stato ancora ufficialmente rilasciato.Tuttavia, a questo punto, sembra che sia completamente documentato su GRC.com.
@ChristopherSchultz Ricordo alcune discussioni sul news group SQRL che potrebbero applicarsi al tuo scenario.Un sito web potrebbe scegliere di richiedere un'autenticazione aggiuntiva prima di eseguire determinate operazioni "di alto valore", più o meno allo stesso modo in cui gli schemi di sicurezza esistenti richiedono di reinserire la password quando la si modifica.Una banca potrebbe richiedere al tuo cliente SQRL di firmare digitalmente una stringa che includa la data, l'ora, l'importo da pagare e il nome del beneficiario, prima di autorizzare una transazione con carta di credito, anche se eri già "loggato" dafirmare un nonce privo di contenuti.
@MontyHarder Sì, questo sarebbe assolutamente il modo di fare le cose.Ad esempio, su Amazon.com, forse puoi fare acquisti e mettere cose in un carrello della spesa, ma quando è il momento di effettuare un pagamento (con un numero di carta memorizzato), devi autenticarti nuovamente per quell'unica operazione.Ma la maggior parte dei siti ti sfida una sola volta quando effettui il login, quindi sei libero di fare tutto ciò che l'utente è autorizzato a fare senza ulteriori controlli.
Rozwel
2018-11-30 02:15:38 UTC
view on stackexchange narkive permalink

È un PIA importante, ma relativamente sicuro per quanto riguarda la protezione della password. Soprattutto perché è un PIA tale che è probabile che nessuno metta insieme ciò che è necessario per catturarlo. Il che significa che l'avvertenza sulla sicurezza attraverso l'oscurità probabilmente si applica qui ...

  1. Apri l'editor di testo preferito.
  2. Digita l'intero alfabeto sia in maiuscolo che in minuscolo.
  3. digita l'intera gamma di numeri e simboli disponibili.
  4. Copia e incolla lettera per lettera per inserire la tua password nel modulo web.
  5. Come ulteriore livello di offuscamento, non afferrare le lettere nello stesso ordine della password finale

Mi vengono in mente alcune tecniche in cui potrei essere in grado di catturare la password di qualcuno che utilizza questa tecnica, ma nessuna di esse è ciò che considererei facile o diretto.

Vale anche la pena notare che questa tecnica è stata originariamente suggerita come contromisura dal mio istruttore CEH. Non è perfetto, ma è un'opzione semi-decente che non richiede molto in termini di preparazione preliminare.

Sicuramente un registratore dello schermo standard lo contrasterebbe?
Soluzione interessante, soprattutto quella che vedo è stata consigliata dal tuo istruttore CEH!In realtà, stavo pensando a una soluzione del genere prima di postare questo, ma poi ho pensato che forse è un po 'strano!Ovviamente, come ha menzionato @Draconis, anche un registratore dello schermo potrebbe essere in grado di contrastare questo.
Probabilmente @Draconis non aveva considerato questa opzione, ma era molto probabile che funzionasse.Ho avuto i miei dubbi quando questo è stato suggerito dall'istruttore, ma è meglio di niente e protegge dalla maggior parte dei registratori di tasti.Ma se volessi acquisire le credenziali di accesso di qualcuno per un sito Web, utilizzerei un'estensione del browser o un proxy per registrare i dati del post.Rendere tutto questo inutile ...
Un logger degli appunti funzionerebbe molto bene fino al passaggio 5. La maggior parte dei malware pacchettizzati che ho visto include un logger degli appunti con keylogger.
È interessante notare che semplicemente digitando la password sarebbe stato più sicuro nella mia macchina.Non ho un keylogger, ma ho un gestore degli appunti che, per mia comodità, conserva la cronologia di ogni copia eseguita.
@NathanGoings Non ci sarebbero così tante permutazioni.Controllare ogni combinazione una per una sembra banale.
CEH è una specie di scherzo tra i professionisti di infosec.Se è consigliato dal tuo istruttore CEH, questo è solo un motivo per essere scettico.In ogni caso, qualsiasi keylogger decente non si lascerà ingannare da questo.
Potresti combinare questo con l'avvio da un live stick di Ubuntu (ne avevo uno nella tasca della giacca, forse dovrei riprendere l'abitudine).Quindi devi solo preoccuparti dei keylogger hardware e quelli sono abbastanza ingannati da questo, specialmente se oscuri anche la lunghezza della password copiando e incollando un po 'dopo aver finito.O mi manca qualche angolo di attacco qui?(Non un professionista di infosec).Modifica: per gli angoli di attacco rimanenti, vedere la risposta di daviewales di seguito.
Questo proteggerebbe solo dai keylogger.Se fossi il proprietario del computer, installerei estensioni JS in tutti i browser che registrerebbero ed estrarrebbero tutti i campi del modulo inclusa la password.Facile ed efficace.
Penso che keypass abbia un'opzione per fare qualcosa di simile - da utilizzare quando il metodo standard di immissione della password non funziona correttamente.
Duncan X Simpson
2018-11-30 02:26:38 UTC
view on stackexchange narkive permalink

C'è una cosa che puoi fare sui siti che lo consentono (Google è uno di questi): utilizza un fattore di autenticazione "have", come TOTP o un'app per dispositivi mobili per approvare gli accessi. Non devi usare 2FA: questo può essere il tuo unico fattore. Alcuni dei miei server non critici sono impostati per consentire password OPPURE totp, quindi posso accedere con uno o l'altro, senza bisogno di entrambi. Anche se, come altri hanno sottolineato, ciò non ti rende completamente sicuro (dopo aver effettuato l'accesso, l'attaccante potrebbe disabilitare l'input e fare quello che vuole ora che sei connesso), impedisce la divulgazione di password.

Questo può essere limitato al proprio server dove possono impostare la sicurezza come vogliono.Ma come può essere utilizzato quando si accede al sito Web della società X se supportano ancora solo l'autenticazione utilizzando un nome utente e una password semplici?
@miroxlav Non può.Ma come ho detto, almeno una delle principali società lo supporta.
MonkeyZeus
2018-11-30 20:01:16 UTC
view on stackexchange narkive permalink

Il modo migliore per proteggerti è dire alla persona che non ti senti a tuo agio a inserire la password sul suo computer.

Se hai una causa probabile o una paranoia generale, non eseguire azioni non sicure.

Aspettarsi di rilevare e / o mitigare accuratamente tutti i modelli di minaccia in pochi secondi è ridicolo.


Qual è comunque il modello di minaccia?

  • Non ti fidi della persona?
  • Non ti fidi del computer?
  • Stai cercando di impedire il suo accesso dal particolare sito web a cui stai effettuando l'accesso?
  • Stai cercando di impedire il rilevamento della tua password perché la riutilizzi per un centinaio di altri servizi come il personal banking?
  • Stai semplicemente cercando di trovare un modo universale per non essere compromesso a prescindere di quale computer straniero incontrerai in futuro?
  • Stai cercando di impedire che i dettagli della schermata di post-login vengano registrati? Potresti voler pulire l'area alla ricerca di dispositivi di registrazione video nascosti nel soffitto.
Penso che l'OP sia preoccupato per gli ufficiali dell'immigrazione stranieri che gli chiedono di mostrare i suoi social media
Will Dereham
2018-12-01 16:12:01 UTC
view on stackexchange narkive permalink

Se è necessario accedere utilizzando il computer di qualcun altro, non esiste un modo sicuro per sapere con certezza se esiste una qualche forma di software di spionaggio. Anche se si tratta di qualcuno di cui ti fidi, potrebbero essere infettati da un virus o da un dispositivo nefasto simile e può essere difficile o impossibile sapere se è infetto. Presumi sempre che un'entità malvagia sarà ancora in grado di visualizzare / accedere a tutto ciò che accade sul computer. Ecco alcuni modi in cui puoi provare a mitigare i rischi.

Non esiste un modo possibile per garantire che il sistema operativo della persona non sia compromesso. È possibile esaminare i processi in esecuzione, esaminare stack di chiamate, richieste di rete o altro, ma i programmi spyware possono essere mascherati molto bene. La migliore soluzione possibile è avviare da una chiavetta USB live utilizzando una distribuzione Linux come Ubuntu, puppy linux o Kali linux. Ciò significa che dovresti avere il pieno controllo del software in esecuzione sul computer, anche se un determinato hacker potrebbe inserire codice dannoso nel BIOS o nel bootloader del computer, modificando il codice effettivo del sistema operativo.

Mitigazione delle vulnerabilità basate sull'hardware

  • Controlla il cavo tra il computer e lo schermo. È possibile inserire un dispositivo tra di loro consentendo a un hacker di vedere l'output del display.
  • Evita di utilizzare una tastiera o un mouse wireless. Il segnale può essere intercettato tra il trasmettitore e il ricevitore, esponendo le battiture e i movimenti del mouse, anche tramite un dispositivo separato.
  • Collega qualsiasi dispositivo USB direttamente alla scheda madre. Non utilizzare uno slot PCIe, poiché il dispositivo potrebbe memorizzare / trasmettere sequenze di tasti / comandi. Lo stesso vale per i connettori del pannello frontale.
  • Utilizza una tastiera diversa, se possibile. I dispositivi possono prendere i suoni dei singoli tasti premuti per decifrare quale tasto fosse. Scollega tutti i microfoni collegati al computer, per ogni evenienza.
  • Controlla se ci sono altri dispositivi PCIe o porta seriale collegati. Assicurati che siano collegati solo quelli necessari, per ogni evenienza.

Metodi software per ridurre il rischio

  • Assicurati di connetterti a una rete WiFi protetta, o Ethernet, se sai che è sicura. Probabilmente è meglio utilizzare i dati mobili e un hotspot mobile, se possibile, in modo da non dover fare affidamento sulla loro connessione Internet. Utilizza anche un cavo USB, se possibile, in modo da non correre il rischio che una connessione WiFi alternativa intercetti il ​​segnale.
  • Usa SSL. Questo è ovvio, ma devi assicurarti che l'autorità di certificazione sia quella che ti aspetteresti di vedere, poiché è possibile che un'entità inserisca un certificato autofirmato nella catena.

L'ultima cosa è che dovresti, se possibile, cambiare temporaneamente la tua password (magari usando il tuo telefono) mentre accedi usando quel computer, quindi cambiarla di nuovo in seguito, quindi se la password è compromessa, non sarà utilizzabile dopo che è stata modificata indietro.

xmp125a
2018-12-04 00:32:57 UTC
view on stackexchange narkive permalink

Non specifichi se devi accedere tramite il computer di qualcuno perché:

  1. Hai bisogno del loro sistema operativo / software, ad es. stai configurando / riparando il computer di qualcuno e devi recuperare alcuni dati dal tuo server privato.
  2. Hai bisogno del suo hardware (ad es. ti è consentito l'accesso alla rete in base al suo indirizzo MAC o ad altri fattori che esistono solo sul macchina che desideri utilizzare.
  3. Hai bisogno della loro rete (ad esempio devi essere all'interno della loro LAN, ma con il tuo dispositivo)
  4. Non hanno bisogno della loro rete o dispositivo, è solo comodo per te usare il loro computer.

Il modo ottimale per affrontare queste preoccupazioni è, nell'ordine inverso:

Caso 4. Porta il tuo laptop / telefono / tablet e utilizza la connessione 3G / 4G per accedere a Internet. Fatto.

Caso 3. Porta il tuo laptop, proteggilo adeguatamente (antivirus, firewall, ecc.), collegalo alla loro rete. Fatto.

Caso 2. Ispeziona il loro hardware per eventuali logger hardware, avvia il tuo sistema operativo (una sorta di distribuzione live). Se ti sei perso il logger hardware, hai il problema.

Caso 1. Aiuta anche con il caso 2.

  • a) Richiedi l'accesso come amministratore / root.

  • b) Abilita il firewall, impostalo in modalità paranoica rigorosa, consenti solo le connessioni al tuo server di destinazione.

  • c) Cambia la tua password di accesso tramite il tuo telefono 3G / 4G con qualcosa di temporaneo,

  • d) Accedi al server, utilizzare 2FA

  • e) eliminare le tracce (cookie, eventuali file temporanei che potrebbero nascondere credenziali, ID univoci, tc)

  • f) Cambia nuovamente la password tramite il tuo telefono 3G / 4G

  • g) Ripristina il firewall alla normalità.

Ora il firewall potrebbe essere compromesso anche da un rootkit, quindi per essere più paranoici o nel caso in cui non si ottenga l'accesso amministratore / root :

  • a) Costruisci il tuo router personalizzato utilizzando Raspberry Pi o un dispositivo simile, aggiungi una porta Ethernet aggiuntiva utilizzando l'adattatore Ethernet2USB. (ovviamente, un professionista veramente attento alla sicurezza avrebbe comunque Linux sul proprio laptop, quindi aggiungi semplicemente la porta Ethernet2USB e procedi senza Raspberry.

  • b) Collega il loro computer al tuo Raspberry, prendi l'indirizzo MAC, clonalo sull'altro lato (in uscita).

  • c) Configura un instradamento rigoroso e un firewall su Linux, consenti solo l'accesso al tuo server e instradane uno NIC a un altro.

  • d) Configura lo sniffing MITM e installa il tuo certificato sul tuo server sulla loro macchina. Il tuo certificato è il certificato MITM, quello falso che hai generato!

  • e) Procedi come descritto in precedenza in 1c) e via.

  • f) Registra qualsiasi byte insanguinato che attraversa il tuo mini router in modo da poterlo affrontare se prova qualcosa di brutto.

Il ragionamento dietro questo suggerimento è che il computer host probabilmente non dispone della suite completa di strumenti per attaccare il tuo account. Keylogger registrerà le chiavi della tua password temporanea, ma non sarà in grado di inoltrare i dati al malintenzionato seduto nell'altra stanza. Se lo fa e tenta di hackerare il tuo server, avrai qualsiasi tentativo di hacking registrato in testo normale, qualsiasi puoi affrontarli o annullare il danno (hanno cambiato il testo in chiaro, ma hai registrato la modifica! ). Nota che solo il tuo server sarà disponibile per il loro computer nel momento critico, quindi o il loro computer tenterà di hackerare da solo o non succederà nulla.

Apprezzerei un feedback su questo percorso, se forse mi sono perso qualcosa.

R.. GitHub STOP HELPING ICE
2018-12-03 09:29:00 UTC
view on stackexchange narkive permalink

In teoria, se il sito non ti fornisce un modo migliore per farlo, c'è ancora un modo: accedere a un dispositivo che è sotto il tuo controllo e trasferire il cookie di sessione che ricevi da quel dispositivo al non attendibile computer. Ciò consentirà al computer non attendibile di eseguire qualsiasi operazione che è possibile eseguire sul sito una volta effettuato l'accesso, ma a meno che il sito non abbia un design di sicurezza fatalmente cattivo, non consentirà al computer non attendibile di modificare la password, modificare l'indirizzo e-mail associato all'account o eseguire altre operazioni di controllo dell'account.

Una volta terminato, puoi utilizzare il dispositivo affidabile che controlli per disconnettere il suo cookie di sessione (che hai copiato da esso) eseguendo l'operazione di logout lì, oppure eseguire un'operazione di "disconnessione di tutti i dispositivi" se il sito fornisce tale funzionalità.

Nota che in questo schema, la tua password non viene mai inserita sul computer non attendibile, e quindi non ha mezzi di registrazione / acquisizione esso. Nella migliore delle ipotesi può acquisire il cookie di sessione, che invaliderai disconnettendoti utilizzando il dispositivo attendibile una volta terminato.

Dmitry Grigoryev
2018-12-03 18:45:20 UTC
view on stackexchange narkive permalink

Se ti fidi di quella persona, vai avanti e usa il suo computer. Prendi in considerazione la creazione di un profilo del browser separato che puoi cancellare dopo aver finito senza cancellare i cookie / le impostazioni / qualsiasi altra cosa. Prendi nota di eventuali allegati scaricati in modo da poter rimuovere anche questi. Non limitarti ad aprire i file allegati, a meno che tu non voglia giocare al detective per capire quale delle possibili posizioni "temporanee" è stato utilizzato per memorizzarli. Ed evita di manipolare dati sensibili non correlati allo scopo di costringerti a utilizzare il computer di qualcun altro.

Se non ti fidi della persona, non usare il suo computer . Non c'è modo di proteggere un computer sconosciuto al 100%, e ancor meno senza fare cose che faranno sospettare l'altra persona che stai cercando di hackerarlo. A quel punto probabilmente ti verrà negato comunque di usare il loro computer.

Mi fido di mia nonna.Non mi fido che il suo computer sia pulito.
CularBytes
2018-12-04 15:01:00 UTC
view on stackexchange narkive permalink

Sebbene ci siano un certo numero di risposte buone e fantastiche, credo che questa "risposta" radicale manchi:

Se sei preoccupato per la sicurezza, probabilmente usi anche un gestore di password. Genero sempre una password casuale e molto difficile. Su altri computer probabilmente non ho il software né il file in cui sono memorizzate le mie password (uso keepass). Ho questo file memorizzato in una soluzione cloud ma all'accesso richiede anche un file separato che ho solo localmente sui miei dispositivi fidati.

Quindi potresti capire quale seccatura devo affrontare prima di essere effettivamente loggato sull'altro dispositivo non affidabile. Il che in realtà mi impedisce di farlo in primo luogo.

Quindi, se sono costretto ad accedere: "Non conosco la mia password".

Potresti avere il tuo gestore di password sul telefono e digitare quella password su un computer.Richiede più passaggi ma non è impossibile.
Questa è un'anti-risposta.La premessa è che l'utente deve accedere.
user192527
2018-11-30 13:03:29 UTC
view on stackexchange narkive permalink

Quando sospetti che il sistema abbia un keylogging, dovresti essere in grado di interrompere il processo per fare ciò che stai chiedendo.

Potrebbe essere un processo visibile, quindi se è fondamentale prova a trovarlo elaborare o creare un altro account utente con un terminale crittografato in una sandbox per vedere se è possibile evitare di accedere in questo modo, ad esempio Linux con la cartella home crittografata & swap come esempio.

In che modo un processo in modalità sandbox o una directory home crittografata potrebbe sconfiggere il keylogging?
Ho suggerito di interrompere il processo di keylogging: se il processo monitorava un account utente e un altro account era crittografato, potrebbe ottenere il risultato desiderato di non essere registrato.Tentare questo in un ambiente sandbox piuttosto che farlo riduce il rischio nel caso in cui non lo faccia.
Se stai utilizzando un utente diverso, non è necessario crittografare nulla o utilizzare sandbox.Per Linux (dato che hai menzionato Linux), i singoli utenti sono isolati l'uno dall'altro e i keylogger basati su X11 non funzioneranno.Tuttavia, se l'hardware è controllato da qualcuno dannoso, anche la crittografia e un terminale sandbox non sarebbero d'aiuto.
Ho suggerito di testare l'idea in una sandbox.L'obiettivo principale è interrompere il keylogger se possibile e, in caso contrario, cercare di offuscare utilizzando altri account ecc.
Sfortunatamente, il sandboxing non isola il protocollo X11.
È interessante notare che le cartelle home crittografate possono avere effetti sulle chiavi ssh, che ho scoperto solo di recente.
Esistono keylogger hardware.Questa risposta presuppone che ci sia un "processo" da "interrompere", il che è totalmente sbagliato.Potrebbe mitigare un rischio molto specifico, ma ignora completamente altri rischi gravi.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...