Como usar com segurança sites protegidos por senha em computadores com cibercafés


36

Como posso, se possível, usar com segurança sites protegidos por senha (por exemplo, GMail) nos computadores dos cibercafés?

Ouvi pessoas dizerem que não é realmente seguro usar sites protegidos por senha nos computadores dos cibercafés, porque eles podem ter um malware instalado que pode roubar senhas digitadas.

Uma opção seria fazer com que seu site use autenticação de dois fatores, mas isso não me parece prático, já que estou fora do meu país de origem e não pode necessariamente enviar um SMS para mim, e eu não deseja levar uma lista de códigos de segurança comigo.


9
Estou votando para encerrar esta questão como fora de tópico, porque esta é uma duplicata de webapps.stackexchange.com/questions/30721/… e security.stackexchange.com/questions/30149/…
chx

22
@chx Não pode ser fechado como duplicado, pois é um duplicado entre sites . Essas duplicatas só podem ser fechadas como duplicadas se a pergunta for movida para um desses sites. A questão deve ser encerrada como offf-topic.
AStopher

4
Sei que não pode ser fechado como duplicado, marquei-o como fora do tópico, desculpe se o texto não está perfeito. Talvez eu devesse ter dito "já está respondido em X e Y".
chx 18/09/16

6
Não diria que está fora de tópico aqui, já que esse é um problema real que os viajantes enfrentam, mas o security.SE está cheio de pessoas muito conhecedoras neste reino. Eu removi a etiqueta de viagem internacional, pois o mesmo pode acontecer no seu cibercafé local na sua cidade.
Hippietrail 19/09/16

17
Isso é absolutamente tópico sobre o Travel.SE e deve permanecer aberto. As postagens em outras SEs são boas, como referências nas respostas.
precisa saber é o seguinte

Respostas:


58

Se a segurança for apenas senha, a resposta é que você não pode : se eles estiverem registrando suas teclas, sua senha será comprometida, ponto final.

No entanto, o melhor sistema de autenticação de dois fatores enquanto viaja não é o SMS, mas a autenticação baseada em aplicativo como o Google Authenticator. Tudo que você precisa é do seu celular para gerar os códigos, e ele nem precisa estar na rede / wifi.

Claro, a melhor opção é trazer seu próprio laptop, então tudo o que você precisa se preocupar é com o wifi comprometido.


3
Se você pode usar o Google Authenticator, por que não usaria o Gmail no seu telefone?
Berwyn

19
@Berwyn Talvez não seja possível obter o telefone on-line. Ou a interface limitada do telefone pode não ser suficiente para o que você precisa fazer online.
precisa saber é o seguinte

3
@kasperd Esqueci a autenticação do Google com base no tempo. Eu estava pensando no Duo Mobile, que eu vinha usando recentemente. Bom ponto
Berwyn

4
@ l0b0 Se você tem espiões seguindo todos os seus movimentos em tempo real, provavelmente tem problemas maiores. Além disso, tenho certeza de que a maioria dos sites principais sinalizaria vários logins simultâneos com o mesmo código 2FA como suspeito.
precisa saber é o seguinte

2
@MichaelHampton quando o TOTP é usado, geralmente um deslocamento de alguns minutos é tolerado. Você poderá ajustar manualmente o relógio do seu telefone em alguns minutos com precisão. A única coisa a ter em mente é para definir o fuso horário corretamente (outra os olhares hora certa no telefone, mas é realmente algumas horas fora!)
Josef

10

O comportamento correto é NÃO confiar no computador.

Quando eu entro em uma, se não consigo inserir um pendrive com minha própria cópia do Firefox para navegação, carrego o deles, mas asseguro que ele seja atualizado primeiro para a versão mais recente, por segurança (ou qualquer outro navegador que eles possam usar).

Vou então verificar as tarefas em execução na máquina e ver se algo parece suspeito. Isso é mais difícil para alguém não técnico, pois você pode não saber quais processos fazem parte do Windows, etc., mas é um passo.

Para sua senha atual, se você estiver preocupado com o keylogging, sempre pode digitar uma letra e, em um bloco de notas aberto, digitar um monte de lixo, depois a próxima letra e repetir. A menos que o keylogger seja sofisticado o suficiente para ser específico da aplicação, é claro.

Nesse ponto, convém considerar a autenticação de dois fatores. Receba uma mensagem SMS ou no aplicativo com um código digitado (o Gmail e mais podem ser configurados para isso) ou um código QR que o telefone digitaliza na tela (o Whatsapp web faz isso).

Se você está realmente gostando, pode colocar um sistema operacional em um pendrive, pré-construído com o navegador de sua escolha, etc. e depois inicializar a máquina com isso, mas depende de você poder acessar o BIOS ou de que outra forma restrições de administrador que eles colocaram no computador (ou se você conseguir acessar a porta USB).

Depois, limpe o cache, os cookies etc. do navegador e eu tendem a reiniciar o computador quando sair também, pois alguns cibercafés estão configurados para reinstalar tudo do zero durante a reinicialização, limpando qualquer vestígio de ter estado lá (uma vez trabalhou em um cibercafé onde fizemos isso).


8
então, em um bloco de notas aberto, digite um monte de lixo Que é inútil hoje em dia. Muitos keyloggers possuem recursos de captura de tela.

13
@MarkMayo Um aplicativo em execução no mesmo contexto de usuário em uma máquina Windows pode capturar o conteúdo de um campo de senha, seja ele exibido na tela ou não. Tenho certeza de que existem aplicativos no estilo de registrador de chaves que fazem isso automaticamente, pois pesquisar as teclas para encontrar uma senha já é monótono. O fato é que você pode tornar as coisas um pouco mais difíceis para o invasor, mas se ele controlar a máquina, seus esforços serão inúteis.
Calchas

1
A @Calchas concordou, da mesma forma que se uma câmera de vídeo estivesse apontada sutilmente para o usuário. Nada é totalmente seguro, mas o 2FA ajuda bastante nos dias de hoje.
Mark Mayo apoia Monica

13
A única coisa que você consegue ao inserir seu pendrive no firefox portátil é infectá-lo com vírus. A execução de software do próprio disco em um computador comprometido não o torna menos comprometido.
R ..

6
Qual a vantagem de usar sua própria cópia do firefox em uma máquina comprometida?
Berwyn

6

Como posso, se possível, usar com segurança sites protegidos por senha (por exemplo, GMail) nos computadores dos cibercafés?

Você não pode, pelo menos sem usar a autenticação de dois fatores (ou algum outro tipo de token que seja independente da máquina local). Você deve considerar qualquer coisa digitada ou visualizada em uma máquina pública como informação pública.

A menos que você tenha exercido uma supervisão total sobre a máquina e o software desde a sua criação, não é possível confiar na máquina para não interceptar sua senha e todas as outras teclas digitadas. Sem um segundo fator de autenticação, isso será suficiente para acessar todos os seus detalhes, em tempo real ou mais tarde.

Essa interceptação pode ocorrer no nível do software (que na maioria dos casos você pode derrotar carregando um pendrive que contém seu próprio sistema operacional) ou no nível do hardware.


Se os operadores tiverem alguma competência, a inicialização a partir do USB será desativada. E se eles tiverem competência média, a execução de aplicativos a partir do USB ou a instalação de VMs será desativada. E mesmo se você usar dois fatores, não há garantia de que eles não estejam salvando capturas de tela ou usando um navegador modificado para capturar texto das páginas que você buscar e do outro texto (sem senha) digitado.
WGroleau 18/09/16

@WGroleau, mas por que você acha que os operadores são competentes? :)
Calchas

Se você está preocupado com espiões, por que você acha que eles não são? Eu estive em lugares onde essas proteções simples foram instaladas quando outras coisas indicaram incompetência de TI.
WGroleau 18/09/16

3
Por outro lado, a tentativa de inicializar o USB terá êxito ou falhará, sem causar danos. A menos que sejam REALMENTE talentosos e saibam como detectar a tentativa e apagar o seu bastão. Eu li um artigo não muito tempo atrás sobre um exploit que envolveu uma ROM de inicialização modificado que iria infectar dispositivos USB, logo que eles estavam ligados.
WGroleau

6

Todo mundo está dizendo autenticação de dois fatores. Eles estão errados, pois dois fatores são, na maioria dos casos, uma senha e outra coisa, e isso definitivamente arrisca comprometer a senha e pode comprometer a outra coisa. Dois fatores podem ser úteis, mas a melhor solução são credenciais de uso único. Se você possui um dispositivo confiável, como um telefone celular, que pode ser usado para alterar sua senha, é possível alterar a senha, use o computador não confiável e altere sua senha novamente. Isso apresenta uma janela limitada em que a senha é vulnerável, mas pode ser muito longa. Senhas de uso único são uma solução melhor para este caso de uso. Existem várias implementações de senhas únicas que variam de livros a TOTP (autenticador do Google). O único desafio é que tudo isso exige suporte do servidor, o que é irregular na melhor das hipóteses.


1
Então você está dizendo que 1FA é melhor que 2FA então? ;)
Berwyn

Sim, em um sentido 1F é melhor que 2F, porque a questão esmagadora é o fator humano. Se você está prestes a ser o MITM a caminho de seu banco de Luxemburgo para usuários ingênuos (ou seja, 99,99999999999999999999999999999999999999999999999999999% de seres humanos vivos), o 2F é uma ilusão. Para simplificar, o 2F está convencendo as pessoas de que não há problema em usar dispositivos físicos realmente inseguros. Toda a conversa sobre captura de senha aqui por não especialistas é um bom exemplo: existem muitas coisas ruins que podem acontecer com você se você se conectar ao seu banco (ou mesmo apenas por e-mail) e eles NÃO obtiverem suas senhas; é tudo um pouco bobo.
Fattie 20/09/16

@Berwyn, a vantagem que o 2fa tem é que, ao ter várias credenciais comprometendo, uma não é um comprometimento total; no entanto, nesse caso de uso específico, todo método de autenticação é vulnerável a comprometimentos. Portanto, nesse caso, você deseja usar apenas credenciais descartáveis ​​para que o comprometimento das credenciais não seja importante. É por isso que recomendo o OTP apenas para este caso de uso. Uma segunda credencial de um tipo diferente teria valor se pudéssemos encontrar outra que não estivesse vulnerável ao compromisso instantâneo. o único outro candidato que estou ciente de uma resposta de desafio (cont)
Hildred

(cont.) mas a resposta ao desafio é bastante complicada de implementar com segurança nesse caso de uso, pois o computador público não pode ser usado para fazer nenhum dos cálculos envolvidos.
Hildred 20/09/16

5

Uma alternativa ao 2FA é usar um dispositivo USB Armory . Isso se conecta à sua porta USB e executa um sistema operacional independente. Você pode interagir com o dispositivo da maneira que desejar, como usá-lo como servidor da Web, cliente ssh ou servidor VNC / RDP, para que o próprio dispositivo invoque a sessão segura com o servidor de destino. As chaves / senhas podem permanecer no dispositivo e não ser acessíveis ao computador host.


6
Toda solução baseada em software não é boa o suficiente - e se o teclado estiver com erros? Lembra quando Andy Davis colocou um RasPi dentro de um dock da Dell e tocou em Ethernet VGA e teclado e enviou o fluxo de dados em um modem HSDPA? Isso foi divertido ...
chx

2
@chx Não importa se o teclado está grampeada, porque você não digite sua senha nele
Berwyn

1
Dado o número de votos positivos do comentário do @ chx, não tenho certeza se as pessoas entendem o que é este dispositivo. Você pode pensar nisso como um HSM executando autenticação em seu nome. Você não a usaria para digitar uma senha, pois isso seria inútil
181 Berwyn

É um dispositivo U2F então?
chx 19/09/16

1
@chx Como exemplo, vnc no arsenal USB e use um navegador para acessar um serviço de webmail. O navegador no arsenal USB pode ser configurado para preencher automaticamente o campo de senha. A senha nunca deixaria o dispositivo, exceto sobre SSL, para o serviço de webmail. Sua senha não seria exposta.
Berwyn

3

Use autenticação de dois fatores. É quando, além de uma senha, você coloca uma sequência de caracteres que é enviada (por SMS ou não). É assim que eu o configuro sem porque o SMS em roaming nem sempre funciona.

  1. Instale o Google Authenticator para loja Android ou IOS
  2. Siga as instruções aqui para configurá-lo.
  3. Configure sua conta do Google para usar a autenticação em duas etapas usando o aplicativo Authenticator. As instruções estão aqui

Agora, sempre que precisar fazer login, quando solicitado, basta abrir o Autenticador e inserir a chave. Não se preocupe, a chave muda a cada 15 segundos; mesmo que alguém tente fazer login com as chaves que gravou, isso não funcionará. Além disso, você pode verificar o acesso clicando no histórico de acesso, no canto inferior direito da sua página do Gmail.

Você pode conferir mais informações sobre o Authenticator na Wikipedia, basta digitar o Google Authenticator.


3

O Googe Mail e o Fastmail.fm suportam U2F, para que você possa usá-los através dessa tecla se o local em que estiver permitir conectar dispositivos USB aleatórios. Não tenho certeza de que outros sites o suportam. Se você tiver seu próprio controle, poderá obter um Yubikey Neo e implementar a autenticação Yubikey para o seu site. É quase raro.


+1. Eu tenho um yubikey e ele contém minha chave privada ssh. Posso fazer login no meu VPS para ler meu email usando-o.
Berwyn

1
Este é um dispositivo perfeitamente bom para conectar seu próprio computador. Conectá-lo a uma máquina comprometida, por outro lado, não é tão diferente de digitar sua senha.
Dmitry Grigoryev

2

Se você usar duas senhas alternadas, isso fornecerá um pouco de proteção quando você tiver apenas uma sessão em cada cibercafé: na primeira cibercafé, efetue login com a senha 1 e, no final da sessão, altere a senha para a senha 2 . No segundo cibercafé, faça o login com a senha 2 e, no final da sessão, altere a senha novamente para a senha 1 . Se o invasor analisar apenas a primeira senha digitada (a que você usou para o logon), ele não poderá usar essa senha para um logon, pois ela foi alterada por você no final da sessão.

Essa abordagem não ajudará se o invasor analisar o protocolo completo escrito pelo keylogger, mas talvez ele não seja tão paciente ou não tenha a ideia de que você simplesmente alterou a senha no final da sessão.


Isso pressupõe que o hacker pode interceptar a senha digitada no início da sessão, mas não a senha no final. Como isso aconteceria?
Dmitry Grigoryev

Como escrevi na última frase da minha resposta: Essa abordagem ajuda apenas se o invasor é tão "desleixado" que não verifica o final dos dados registrados pelo key logger em busca de senhas. Se você fizer login, escrever alguns e-mails, alterar a senha e escrever mais alguns e-mails, será bastante difícil detectar a segunda senha nos dados registrados pelo key logger.
user1364368

Como alterar a senha normalmente exige que você repita a antiga, seria muito fácil detectá-la. Os keyloggers modernos também tendem a tirar screenshots a cada poucos segundos.
Dmitry Grigoryev

1

Como outros já mencionaram, existem muito poucas regras de segurança que você pode aplicar em uma máquina que você não controla.

A melhor solução seria levar seu próprio laptop, tablet, smartphone e simplesmente emprestar a conexão à Internet.

Depois de se conectar à Internet, use um provedor de VPN para proteger sua conexão. Há várias maneiras de fazer isso usando um navegador que tenha um cliente interno ou VPN no seu celular. Você pode obter assinaturas vitalícias gratuitas em alguns provedores de VPN por um valor nominal.

A VPN fornece um nível de privacidade através da conexão à Internet (pública).

Em seguida, você pode seguir as etapas normais de segurança, como ativar a autenticação de dois fatores em sua conta.


uma VPN não vai protegê-lo de keyloggers
EdmundYeung99

2
Obviamente, assumimos que não há keyloggers no seu laptop / computador / tablet pessoal.
Burhan Khalid

1

Reflexões relacionadas de valor possível. Ou não.
'cafe' = cibercafé ou equivalente.

A Comodo vende um produto que permite conexão https criptografada ao site e, em seguida, conexão para onde quer que seja. Isso aborda a maioria das explorações no PC e além dela - observe o comentário de jpatokal nos keyloggers. (Meu único relacionamento com a Comodo é como um usuário que paga algum dia e às vezes usa produtos grátis.)

Eu vi cibercafés onde NÃO havia acesso à máquina adequada - você tinha cabos através de uma parede física. (Pode ter sido Dublin ou Praga (ou ambas)).

É bastante comum não permitir que os usuários de café acessem USB ou DVD / CD

Usei o software de acesso remoto "Team Viewer" da China para um sistema de computador doméstico na Nova Zelândia. Provavelmente é pior, pois tem o potencial de fornecer acesso ao meu sistema da Nova Zelândia - mas oferece a capacidade de implementar um sistema de desafio e ressonância em que o "2º fator" poderia ser um sistema mentalmente simples, mas "suficientemente óbvio". Junte isso ao sistema Comodos e você dificultará a compreensão dos dados do keylogger. ... Você pode, por exemplo, mover o ponteiro do mouse sobre uma tela remota e, se estiver interessado o suficiente, faça algo assim cego com uma tela remota desativada enquanto o faz, mas o mouse ainda está ativo.

No meu caso, eu também poderia me comunicar com minha esposa pelo link - a adição de terceiros que obtém "autenticação de fatores pessoais" de um país distante é passível de ser razoavelmente eficaz.

Eu só tive meu acesso comprometido uma vez AFAIK quando "no exterior". Uma sessão pública de WiFi no aeroporto de Hong Kong resultou em (AFAIK) eu sendo trancado do GMail da China apenas algumas horas depois (antes dos chineses barrarem o GMail), mas o sistema de recuperação de conta me trouxe de volta.

________________________________________

Apenas diversão: Sentei-me em um café em Shenzhen, ao lado de um grande time de chineses, jogando intensamente o mesmo jogo. Não era meu território, mas meu filho se perguntava pelas telas visíveis nas fotos que tirei se esses eram alguns dos lendários mineiros da China que ganham reais ao obter e vender produtos de jogos para esse jogo específico. Desconhecido e incognoscível - mas um pensamento divertido.

Vejo :-) -

Parte superior da equipe de Shenzhen. Bottom - meme relacionado à Internet.


1

Você deve entender como um computador não é realmente seguro.

Suponha que eles:

  • Está gravando cada pressionamento de tecla que você faz.
  • Está tentando senhas que você digita - protegidas por dois fatores ou não - em outros sites, pois é claro que você pode reciclar senhas.
  • Grave tudo o que aparece na tela, incluindo qualquer coisa aberta no seu email, no seu Facebook, etc.
  • Conheça seus contatos e provavelmente poderá roubar sua identidade.

Agora, os computadores públicos que copiam senhas para sites comuns, mas param antes de tudo o que poderiam fazer, são comuns o suficiente? Eu não faço ideia. Mas é muito estranho para mim confiar em um computador para usá-lo, desde que você possa proteger sua senha.


1

Para proteger sua senha em um computador público (ou qualquer outro dispositivo), use um gerenciador de senhas como o Password Maker que gere uma senha exclusiva para você, por site.

Você usa uma senha mestra (que na verdade não é usada em nenhum site) e várias outras informações para gerar uma senha para um site específico que você deseja acessar. Você copia e cola a senha para fazer login, nunca digitando sua senha e, portanto, ela não pode ser capturada por um registrador de chaves.

Combine isso com as outras sugestões das perguntas e respostas (use uma VPN, autenticação de 2 fatores, não use um computador público, mas use seu próprio dispositivo, etc.)


1

Eu iria ficar de fora desta, mas ver todas essas respostas sugerindo autenticação de dois fatores e um monte de truques ingênuos de anti-keylogger, de alguma forma, tornarão as coisas certas, é simplesmente incrível.

Mergulhe: a única maneira segura de usar sites protegidos em um computador comprometido não é usá-los . A partir do momento em que você criou um servidor remoto (GMail, seu banco etc.) confia no computador que está usando, eles confiam no que quer que o computador esteja enviando para eles e você tem pouco controle sobre isso.

Alguns sites bancários estão cientes desse problema e exigem que você autentique todas as ações que você está tentando executar , para garantir que todas as ações sejam do usuário real. Muitos outros não. O GMail certamente não. Uma vez logado, o arquivo de mensagens será distribuído com prazer para os hackers enquanto você estiver lendo o novo e-mail recebido.

Se isso parecer surpreendente, abra o GMail em duas guias e imagine que você está usando uma enquanto os hackers controlam a outra, sem que você a veja. Isso deve lhe dar uma boa idéia do que está acontecendo em um computador comprometido.


Quais das muitas opções mencionadas aqui para fazer login em outro computador? Eu pensei que era muito mais difícil fazer coisas maliciosas da maneira que você descreve com o VNC, pois há apenas um segmento.
chx

Hum? VNC não requer USB?
chx

O VNC ainda não impede o registro de keylogging, e usá-lo pressupõe que você pode adicionar hardware USB ao computador (você precisa executá-lo em algum lugar); nesse momento, eu consideraria desconectar o cabo Ethernet e conectá-lo ao meu próprio PC.
Dmitry Grigoryev

Você está assumindo que o software VNC está pré-instalado no computador público? Nesse ponto, ele pode ser modificado para fornecer tantos threads quanto seus autores entenderem.
Dmitry Grigoryev

1

Você pode usar a VPN e o 2FA em conjunto com uma unidade USB Windows-To-Go x86 (32 bits). Dessa forma, você não precisará carregar uma lista enorme de senhas ou códigos de segurança OU poderá apenas usar uma unidade de armazenamento persistente do Linux (com VPN, é claro)

O VPN
oficial WTG WTG
não oficial também pode ser usado


-1

Um truque importante que ninguém discutiu aqui!

Os registradores de teclas gravam as teclas pressionadas em sequência .. ponto final!

Você pode enganá-los , digitando sua primeira letra da senha, depois algumas últimas, coloque o cursor no local exato do meio em que parou e escreva os caracteres restantes.

você pode randomizar ainda mais alterando a posição do cursor. Lembre-se de não usar as setas do teclado para mudar o cursor, use o mouse;)

Este truque enganará qualquer keylogger, mesmo aquele que é específico da aplicação.

É claro que isso é apenas para registradores de chaves, os computadores públicos também podem ter muitos outros problemas.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.