Las mejores prácticas de seguridad en un cibercafé

2

Para el próximo, me encontraré sin una conexión wifi privada que funcione. Eso me deja solo con una serie de opciones, de las cuales usar un cibercafé es una de ellas.

¿Cuáles son las mejores prácticas de seguridad en un entorno de cibercafé, donde no puedo saber de manera confiable qué se ha instalado o no en la computadora? El cibercafé que usaré no me permite instalar ningún software y utiliza Windows XP.

Tengo un VPS en algún lugar al otro lado del mundo, y las computadoras en el cibercafé tienen PuTTY instalado, por suerte.

No quiero dejar ningún rastro en las computadoras de los cafés de Internet. ¿Vale la pena poner algo como el navegador TOR en un pendrive?

Ya que la cafetería usa algún tipo de aplicación de Windows para registrar mi tiempo, y por lo tanto, me cobrará, realmente no puedo reiniciar desde un pendrive de Linux sin molestar a los propietarios. ¿Puedo seguir utilizando la seguridad relativa de un sistema operativo Linux incluso cuando no estoy reiniciando por completo?

    
pregunta NTR1YTVioWVk 13.09.2013 - 20:15
fuente

4 respuestas

4

Si no posee el hardware, no tiene control. Cualquier cosa que pueda ejecutar dentro de ese entorno de Windows se puede registrar en el nivel de entrada del teclado y el mouse, si no es otra cosa. Si no confías en la computadora, no la uses y trae tu propio dispositivo. Es la única manera.

    
respondido por el AJ Henderson 13.09.2013 - 20:34
fuente
2

La mejor práctica para los cibercafés es no usarlos para nada privado ... Están bien para verificar los horarios de películas, mapas o noticias, pero cualquier cosa que implique escribir una contraseña o acceder a datos privados es realmente arriesgada. >

Usted podría aceptar correr el riesgo de una máquina plagada de malware que no tiene nada contra usted, personalmente, y solo ejecuta, digamos, un registrador de claves, para recopilar muchas contraseñas. En ese caso, podría salirse con la utilización de contraseñas de un solo uso de algún tipo. Hay muchas variantes, pero la idea general es que la contraseña, una vez utilizada, ya no es valiosa porque no permitirá la entrada nuevamente.

Eso seguiría apostando a la falta de interés y / o competencia del atacante. Un atacante más completo reconocerá activamente las conexiones a los correos web (en particular Gmail) y ejecutará automáticamente sus actos infames de inmediato, mientras esté conectado. Personalmente, no lo haría.

    
respondido por el Tom Leek 13.09.2013 - 20:35
fuente
1

Veo algunas opciones:

  • Actualice su contraseña cada vez que inicie sesión o escriba un script para hacerlo y pídale que imprima el nuevo pase a la pantalla. Si bien un keylogger podría capturar su nueva contraseña cuando la ingresa, un atacante tendría que estar raspando la pantalla PuTTY para ver su nueva contraseña si un script la actualiza por usted. Tan pronto como aparezca el nuevo pase, escríbalo (¡o memorícelo!) Y use clear para evitar que los peekers lo vean. Esto es algo complicado de escribir pero se puede hacer. En sistemas similares a Debian, puede usar mkpasswd para crear una contraseña con hash, entonces solo tendrá que reemplazar su contraseña existente en /etc/shadow . Nota: hackear un restablecimiento de contraseña como este es extremadamente peligroso .
  • Cambie /etc/ssh/sshd-config para usar autenticación basada en clave solamente (establezca PubkeyAuthentication yes y PasswordAuthentication no ). Puede usar PuTTY para generar claves SSH (¡recuerde usar una frase de contraseña segura!) Luego almacene su clave pública / privada en una unidad flash. Dígale a PuTTY que se autentique con eso (consulte enlace ). La clave existirá en la memoria siempre que PuTTY esté abierto y su frase de contraseña se pueda registrar, pero un atacante tendría que desenterrar ambos. Las posibilidades son una o la otra se perderá en el ruido.
  • Obtenga Google Authenticator para su teléfono inteligente y configure un sistema de autenticación de dos factores compatible en su VPS de Linux. Combine con una de las dos opciones anteriores. Este no es un proceso sencillo, consulte aquí para obtener más información: enlace

Como todos los demás han dicho, un cibercafé será bastante inseguro y no confiable. Creo que lo mejor que puedes hacer es hacer todo lo privado que necesitas hacer a través del VPS y usar la autenticación de dos factores.

También: Nunca uses la misma máquina dos veces . Cambie los cibercafés diariamente si puede.

    
respondido por el shaun m 14.09.2013 - 01:53
fuente
0

En resumen:

Use un VPS con autenticación de segundo factor si tiene que usar un hardware que no es suyo y conéctese a través de él.

    
respondido por el AdnanG 14.09.2013 - 12:59
fuente

Lea otras preguntas en las etiquetas