Hay varias amenazas con las que estás lidiando; pero, fundamentalmente, lo que está preguntando (usar un hardware potencialmente malicioso) no es seguro y debe evitarse con fines delicados. (Por ejemplo, trate de no ingresar a su cuenta bancaria en vacaciones). Sin embargo, si está dispuesto a correr ese riesgo pero desea minimizarlo, aquí están sus amenazas:
-
Registradores de teclas de hardware. Un simple accesorio en la parte posterior del teclado comprado por menos de $ 30 puede almacenar cada pulsación de tecla; así que verías a alguien que va a un sitio, escribe un nombre de usuario y luego escribe una contraseña y puede descifrarlo fácilmente más tarde. No sería difícil modificar un teclado comercial para hacerlo automáticamente de forma interna; así que no crea que está seguro porque no ve un archivo adjunto en la parte posterior.
-
keyloggers de software. El sistema operativo podría estar ejecutando una rutina de captura de pantalla / keylogger / mouse-logger que podría, en principio, reproducir cada acción que realice.
-
Un DNS falsificado / dañado con certificados falsos instalados en el navegador para un MITM, incluso en sitios SSL.
-
Una extensión / pirateo del navegador que registra todo el texto escrito en el campo del formulario html (incluidas las contraseñas).
-
Alguien que supervisa el tráfico de red no cifrado, donde se envían las cookies de contraseña / autenticación en texto sin formato: asegúrese de estar usando SSL (con los certificados adecuados para evitar el MITM).
De estos, el # 5 es el más simple de prevenir; use un túnel ssh / vpn para los sitios sin cifrar o use HTTPS (con SSL) para los sitios firmados por un certificado adecuado.
Otra vez, su mejor opción es usar su propio hardware (lleve consigo un teléfono inteligente; una netbook / tableta barata), que elimina las amenazas # 1- # 4; y las buenas prácticas estándar previenen el # 5.
Su segunda mejor opción sería iniciar un sistema operativo invitado de su elección desde su propio Live CD, y luego usar un método como el suyo para ocultar su contraseña a un keylogger. Es posible que escriba la mitad de los caracteres (no necesariamente en orden; y corte y pegue la otra mitad de las letras en la página web / URL; preferiblemente haga esto solo con el mouse, por ejemplo, en gnome, si selecciona un carácter que pueda) pégalo con un clic del ratón central). El uso de un cd en vivo, evita # 2 y amp; # 3 & # 4. Aún eres vulnerable al # 1, pero probablemente puedas ocultar adecuadamente tu contraseña a un keylogger común, que si bien podrían haber recuperado una contraseña parcial, no tendrían toda la información (tampoco haría la contraseña completa desde el principio y pegue en caso de que estén grabando / clonando el video que se muestra en el monitor). Todavía recomendaría cambiar tu contraseña una vez que regreses a casa.
Si recurres a no poder iniciar en un sistema operativo invitado; Yo consideraría cualquier información ingresada comprometida. Podría hacer algo para que sea un poco más difícil (por ejemplo, descargar y ejecutar un nuevo navegador web; intente ocultar su contraseña escribiéndola fuera de orden / corte y pegando partes, etc.), pero en principio podrían obtener la información. si quisieran.