インターネットカフェコンピューターでパスワードで保護されたWebサイトを安全に使用する方法


36

可能であれば、インターネットカフェコンピューターでパスワードで保護されたWebサイト(GMailなど)を安全に使用するにはどうすればよいですか?

入力されたパスワードを盗むマルウェアがインストールされている可能性があるため、インターネットカフェコンピューターでパスワードで保護されたWebサイトを使用するのは本当に安全ではないと人々は言うと聞きました。

1つのオプションは、Webサイトで2要素認証を使用することですが、それは私にとっては実用的ではありません。母国を離れているため、必ずしもSMSを送信できないためです。セキュリティコードのリストを私と一緒に持ちたい。


9
私は、これはの複製であるため、オフトピックとして、この質問を閉じるために投票していますwebapps.stackexchange.com/questions/30721/...security.stackexchange.com/questions/30149/...
CHX

22
@chx クロスサイト複製なので、複製として閉じることはできません。これらの複製は、質問がこれらのサイトのいずれかに移動された場合にのみ複製として閉じることができます。質問はofff-topicとして終了する必要があります。
-AStopher

4
重複して閉じることができないことを知っています。文言が完全でない場合は、トピック外としてマークしました。「XとYで既に回答済みです」と言ったほうがいいでしょう。
chx

6
これは旅行者が直面する実際の問題であるため、ここで話題になっているとは言いませんが、security.SEはこの分野の非常に知識のある人でいっぱいです。同じことがあなたの街の地元のインターネットカフェでも起こり得るので、私は国際旅行タグを削除しました。
ヒッピートレイル

17
これは、Travel.SEにとって絶対的なトピックであり、開いたままにしておく必要があります。ただし、他のSEの投稿は回答の参照としては問題ありません。
jpatokal

回答:


58

セキュリティがパスワードのみの場合、答えはできません。キーストロークを記録している場合、パスワードが侵害されます。

ただし、外出中の最高の2要素認証システムはSMSではなく、Google認証システムのようなアプリベースの認証です。必要なのは、コードを生成するための携帯電話だけであり、ネットワーク/ wifi上にある必要さえありません。

もちろん、最善の選択肢は自分のラップトップを持参することです。そのため、心配する必要があるのは無線LANが危険にさらされることだけです。


3
Google認証システムを使用できる場合、携帯電話でGmailを使用しないのはなぜですか?
バーウィン

19
@Berwyn電話をオンラインにすることは不可能かもしれません。または、電話の制限されたUIでは、オンラインで行う必要があるものでは不十分な場合があります。
カスペルド

3
@kasperd google authが時間ベースであることを忘れていました。最近使っていたDuo Mobileを考えていました。良い点
バーウィン

4
@ l0b0すべての動きをリアルタイムで追跡しているスパイがいる場合、おそらくより大きな問題があります。また、ほとんどの主要なサイトでは、同じ2FAコードを使用した複数の同時ログインが疑わしいとフラグ付けされていると確信しています。
jpatokal

2
@MichaelHamptonは、TOTPが使用されている場合、通常は数分のオフセットが許容されます。数分以内に携帯電話の時計を手動で設定できるはずです。覚えておく必要があるのは、タイムゾーンを正しく設定することだけです(そうでない場合、電話では時刻は正しく表示されますが、実際には数時間オフになります!)
ヨセフ

10

正しい動作は、コンピューターを信頼しないことです。

1つでログインしたときに、閲覧用にFirefoxのコピーをUSBスティックに挿入できない場合は、それらをロードしますが、セキュリティのために最新バージョンに更新されます(または他のブラウザを使用する可能性があります)。

次に、マシンで実行中のタスクをチェックし、疑わしい点がないかどうかを確認します。どのプロセスがWindowsなどの一部であるか分からないかもしれないので、これは非技術者にとっては難しいことですが、それは一歩です。

実際のパスワードについては、キーロギングが心配な場合は、常に文字を入力し、開いているメモ帳にゴミの束を入力し、次の文字を入力して繰り返します。もちろん、それらのキーロガーがアプリケーション固有であるほど十分に洗練されていない限り。

その時点で、2要素認証を検討する必要があります。入力したコードを含むSMSまたはアプリ内メッセージ(Gmailなどを設定できます)、または携帯電話が画面上でスキャンするQRコード(Whatsapp Webがこれを行います)を取得します。

あなたが本当に空想を得ているなら、あなたはUSBスティックにオペレーティングシステムを貼り付け、あなたの選択したブラウザなどで事前に構築し、それからマシンを起動することができますが、それはあなたがBIOSに入ることができるか、または他のものに依存しますコンピューターに設定した管理者の制限(またはUSBポートにアクセスできる場合)。

その後、ブラウザのキャッシュ、Cookieなどをクリアします。一部のインターネットカフェでは、再起動時にすべてを最初から再インストールするように設定されているため、立ち去るときにコンピューターを再起動する傾向があります。私たちがこれを行ったインターネットカフェで働いていました)。


8
その後、開いているメモ帳に、今日では役に立たないゴミの束を入力します。多くのキーロガーにはスクリーンショット機能があります。

13
@MarkMayo Windowsマシンで同じユーザーコンテキストで実行されているアプリケーションは、画面に表示されているかどうかに関係なく、パスワードフィールドの内容を取得できます。キーロガーを使ってパスワードを探すのはすでに退屈なので、これを自動的に行うキーロガースタイルのアプリがあると確信しています。事実、攻撃者にとっては物事を少し難しくすることができますが、攻撃者がマシンを制御する場合、あなたの努力はほとんど無意味です。
カルチャ

1
ビデオカメラがユーザーに微妙に向けられているのとほとんど同じように、@ Calchasは同意しました。完全に安全なものはありませんが、2FAは最近の支援に大いに役立ちます。
マークメイヨーがモニカをサポート

13
USBスティックをポータブルFirefoxに挿入して達成する唯一のことは、ウイルスに感染させることです。侵害されたコンピューターで自分のディスクからソフトウェアを実行しても、侵害が少なくなることはありません。
R ..

6
自分のfirefoxのコピーを使用すると、侵害されたマシンでどのようなことができますか?
バーウィン

6

可能であれば、インターネットカフェコンピューターでパスワードで保護されたWebサイト(GMailなど)を安全に使用するにはどうすればよいですか?

少なくとも2要素認証(またはローカルマシンに依存しない他の種類のトークン)を使用しないとできません。公共のマシンで入力または表示されたものはすべて、公開情報であると見なす必要があります。

マシンが構築されて以来、マシンとマシン上のソフトウェアを完全に監視していない限り、パスワードやその他のすべてのキーストロークを傍受しないとマシンを信頼することはできません。2番目の認証要素がなければ、これはすべての詳細にリアルタイムまたは後でアクセスするのに十分です。

この傍受は、ソフトウェアレベル(ほとんどの場合、独自のオペレーティングシステムを含むUSBスティックを携帯することで無効にできる)またはハードウェアレベルで発生する可能性があります。


オペレーターに能力がある場合、USBからの起動は無効になります。また、平均的な能力がある場合、USBからのアプリの実行やVMのインストールは無効になります。また、2要素を使用している場合でも、スクリーンショットを保存したり、変更したブラウザを使用してフェッチしたページや入力した他の(パスワードではない)テキストをキャプチャしないことを保証しません。
WGroleau

@WGroleauしかし、なぜオペレーターは有能だと思いますか?:)
カルチャ

スパイを心配しているなら、なぜそうではないと思いますか?私は、これらの簡単な保護がインストールされている場所にいて、他のことがITの不適格を示していました。
WGroleau

3
一方、USBを起動しようとしても成功または失敗しますが、害はありません。本当に才能があり、試行を検出してスティックを消去する方法を知っている場合を除きます。USBデバイスが接続されるとすぐにUSBデバイスに感染する修正されたブートROMを使用したエクスプロイトに関する記事を少し前に読みました
。– WGroleau

6

誰もが二要素認証を言っています。ほとんどの場合、2つの要素がパスワードと他の要素であるため、これらはほとんど間違いです。2つの要素が役立つ場合がありますが、最善の解決策は単一使用の資格情報です。パスワードの変更に使用できる携帯電話などの信頼できるデバイスがある場合は、パスワードを変更し、信頼できないコンピューターを使用してからパスワードを元に戻すことができます。これにより、パスワードが脆弱なウィンドウが制限されますが、長すぎる可能性があります。ワンタイムパスワードは、このユースケースに対するより優れたソリューションです。書籍からTOTP(Google認証システム)までさまざまなワンタイムパスワードの実装がいくつかあります。課題の1つは、これらすべてがサーバーサイドのサポートを必要とすることです。


1
それで、あなたは1FAが2FAよりも優れていると言っていますか?;)
バーウィン

はい、ある意味で1Fは2Fよりも優れています。なぜなら、圧倒的な問題は人的要因だからです。ナイーブユーザー(つまり、99.99999999999999999999999999999999999999999999999999999999999999%の人間)のルクセンブルグ銀行に向かう途中でMITMになろうとしている場合、2Fは幻想です。もっと簡単に言うと、2Fは本当に安全性の低い物理デバイスを使用しても問題ないことを人々に納得させています。ここでの非専門家によるパスワードキャプチャについてのすべての話は良い例です。銀行に接続すると(またはメールだけでも)、パスワードを取得できないという悪が山ほどあります。それは少しばかげている。
ファッティ

@ Berwyn、2faの利点は、複数の資格情報を侵害することで完全な侵害ではないことですが、この特定のユースケースでは、すべての認証方法が侵害に対して脆弱です。したがって、この場合、使い捨ての資格情報のみを使用して、資格情報の侵害が問題にならないようにします。このため、このユースケースにのみOTPをお勧めします。別の種類の2番目の資格情報は、即時の侵害に対して脆弱ではない別の資格情報を見つけることができれば価値があります。私が知っている他の唯一の候補者はチャレンジレスポンス(続き)
16

(続き)しかし、チャレンジレスポンスは、公共のコンピューターを使用して関連する計算を行うことができないという点で、このユースケースで安全に実装するにはかなり複雑です。
16

5

2FAの代わりに、USB Armoryデバイスを使用します。これはUSBポートに差し込まれ、独立したOSを実行します。デバイスをWebサーバー、sshクライアント、またはVNC / RDPサーバーとして使用するなど、デバイスとやり取りして、デバイス自体がターゲットサーバーとの安全なセッションを呼び出すことができます。キー/パスワードはデバイスに残り、ホストコンピューターからアクセスできないようにすることができます。


6
すべてのソフトウェアベースのソリューションは十分ではありません-キーボードにバグがあるとどうなりますか?Andy DavisがDellドック内でRasPiを詰め込み、イーサネットVGAとキーボードをタップし、HSDPAモデムでデータストリームを送信したことを覚えていますか?それは...楽しかった
CHX

2
@chxパスワードを入力しないので、キーボードにバグがあるかどうかは関係ありません
Berwyn

1
@chxのコメントに対する賛成票の数を考えると、このデバイスが何であるかを人々が理解しているかどうかはわかりません。あなたに代わって認証を実行するHSMと考えることができます。無意味なパスワードを入力するために使用することはありません
Berwyn

それはU2Fデバイスですか?
chx

1
@chx例として、vncをUSB武器庫に入れ、ブラウザを使用してウェブメールサービスにアクセスします。USBアーマリーのブラウザーは、パスワードフィールドを自動入力するように構成できます。パスワードは、SSLを介してWebメールサービスに送信される場合を除いて、デバイスを離れることはありません。パスワードは公開されません。
バーウィン

3

2要素認証を使用します。これは、パスワードに加えて、送信された一連の文字を(SMSまたはその他の方法で)入力する場合です。これは、ローミングSMSが常に機能するとは限らないため、設定方法です。

  1. AndroidまたはIOSストア用のGoogle認証システムをインストールする
  2. こちらの手順に従って設定してください。
  3. Authenticatorアプリを使用して2段階認証を使用するようにGoogleアカウントを設定します。手順はこちら

ログインする必要があるたびに、プロンプトが表示されたら、オーセンティケーターを開いてキーを入力するだけです。キーは15秒ごとに変更されるため、誰かが記録したキーでログインしようとしても機能しません。また、Gmailページの右下にあるアクセス履歴をクリックして、後でアクセスを確認できます。

ウィキペディアの認証システムで詳細を確認できます。Google認証システムを入力するだけです。


3

Googe MailとFastmail.fmはどちらもU2Fをサポートしているため、お住まいの場所でランダムなUSBデバイスを接続できる場合は、そのキーを介してU2Fを使用できます。他のどのWebサイトがそれをサポートしているかわかりません。独自のコントロールがある場合は、代わりにYubikey Neoを取得して、サイトにYubikey authを実装できます。残念なことです。


+1。yubikeyがあり、ssh秘密鍵を保持しています。VPSにログインして、それを使用してメールを読むことができます。
バーウィン

1
これは、自分のコンピューターを接続するのに最適なデバイスです。一方、侵害されたマシンに接続することは、パスワードを入力することとそれほど変わりません。
ドミトリーグリゴリエフ

2

2つの交互のパスワードを使用する場合、各インターネットカフェでセッションが1つしかない場合、これは少しの保護を提供します。最初のインターネットカフェではパスワード1でログインし、セッションの最後にパスワードをパスワード2に変更します。2番目のインターネットカフェでは、パスワード2でログインし、セッションの最後にパスワードをパスワード1に戻します。攻撃者が入力した最初のパスワード(ログインに使用したパスワード)のみを分析する場合、セッションの終わりに変更されたため、ログインにこのパスワードを使用することはできません。

攻撃者がキーロガーによって書かれた完全なプロトコルを分析する場合、このアプローチは役に立たないでしょうが、たぶん彼はそれほど辛抱強くないか、セッションの終わりに単にパスワードを変更したという考えを得ません。


これは、ハッカーがセッションの開始時に入力したパスワードを傍受できるが、終了時のパスワードを傍受できないことを前提としています。どのようにそれが起こりますか?
ドミトリーグリゴリエフ

私の答えの最後の文で書いたように:このアプローチは、攻撃者が非常に「ずさん」で、キーロガーによって記録されたデータの終わりをスキャンしてパスワードをスキャンしない場合にのみ役立ちます。ログインし、いくつかの電子メールを書いてからパスワードを変更し、さらにいくつかの電子メールを書くと、キーロガーによって記録されたデータから2番目のパスワードを検出するのはかなり難しくなります。
user1364368

通常、パスワードを変更するには古いパスワードを繰り返す必要があるため、検出は非常に簡単です。現代のキーロガーはまた、数秒ごとにスクリーンショットを撮る傾向があります。
ドミトリーグリゴリエフ

1

他の人が言ったように、あなたが制御していないマシンに適用できる安全ルールはほとんどありません。

最良の解決策は、自分のラップトップ、タブレット、スマートフォンを持ち運び、インターネット接続を借りることです。

インターネット接続を確立したら、VPNプロバイダーを使用して接続を保護します。組み込みのブラウザを1つ使用するか、モバイル上のVPNクライアントを使用してこれを行うには、多くの方法があります。一部のVPNプロバイダーでは、わずかな額で無料の生涯サブスクリプションを取得できます。

VPNは、(パブリック)インターネット接続を介したプライバシーレベルを提供します。

次に、アカウントで2要素認証を有効にするなど、通常のセキュリティ手順を実行できます。


VPNはキーロガーからあなたを保護しません
EdmundYeung99

2
もちろん、個人のラップトップ/コンピューター/タブレットにはキーロガーがないと想定しています。
バーハンKhalid

1

可能な価値の関連する黙想。か否か。
'cafe' =インターネットカフェまたは同等のもの。

Comodoは、httpsで暗号化されたサイトへの接続を許可し、その後どこへでも接続できる製品を販売しています。これは、ほとんどのPC内およびエクスプロイトを超えて対処します-ただし、キーパガーに関するjpatokalのコメントに注意してください。(Comodoとの私の唯一の関係は、いつかは有料で、時には無料の製品を使用するユーザーとしてです。)

インターネットカフェでは、適切なマシンへのアクセスが利用できませんでした。物理的な壁にケーブルが通っていました。(それはダブリンかプラハ(あるいはその両方)だったかもしれません)。

カフェのユーザーがUSBやDVD / CDにアクセスできないようにするのが一般的です

中国からニュージーランドのホームコンピューターシステムへのリモートアクセスソフトウェア「Team Viewer」を使用しました。私のNZシステムにアクセスできる可能性があるのでおそらくそれはもっと悪いでしょう-しかし、それは「第2要素」が精神的にシンプルだが「明白な」システムであるチャレンジと共鳴システムを実装する能力を与えます。それをComodosシステムと組み合わせると、キーロガーのデータを理解するのが非常に難しくなります。...たとえば、マウスポインターをリモート画面上に移動し、十分に熱心な場合は、リモート画面を無効にしたままブラインドを使用しますが、マウスはまだ有効です。

私の場合、リンクを介して妻と通信することもできます-遠い国から「個人要素認証」を達成する第三者を追加することは、合理的に効果的です。

「海外」にいるときは、一度しかアクセスが侵害されていません。香港空港での公開WiFiセッションの結果(私の知る限り)数時間後(中国のGMailが禁止される前)に中国からのGMailからロックアウトされましたが、アカウント復旧システムが私を取り戻しました。

________________________________________

楽しいだけ:私は同じゲームを熱心にプレイしている中国人の大規模なチームの隣にある深Shenzhenのカフェに座っていました。私の領土ではなく、息子は写真に写っている画面から、その特定のゲームのゲーム製品を入手して販売することで本当のお金を稼ぐ、中国を拠点とする伝説的な鉱夫たちかどうか疑問に思いました。未知で知らない-しかし楽しい考え。

見る :-) -

トップ-深Shenzhenチームの一部。下-インターネット関連の「ミーム」。


1

安全でないコンピューターが実際にどれほど安全でないかを理解する必要があります。

彼らを仮定する:

  • あなたが行うすべてのキーストロークを記録しています。
  • 当然のことながらパスワードをリサイクルできるため、他のWebサイトに入力したパスワード(2要素で保護されているかどうか)を試しています。
  • メールやFacebookなどで開いているものを含め、画面に表示されるすべてを記録します。
  • あなたの連絡先を知り、おそらくあなたの身元を盗むことができます。

さて、一般的なウェブサイトへのパスワードを盗む公共のコンピューターは、十分な一般的な他の何も手に負えないのですか?何も思いつきません。しかし、パスワードを保護できる限り、コンピューターを信頼して使用するのは非常に奇妙です。


1

公共のコンピューター(またはその他のデバイス)でパスワードを保護するには、Webサイトごとに固有のパスワードを生成するPassword Makerなどのパスワードマネージャーを使用します。

アクセスする特定のWebサイトのパスワードを生成するには、マスターパスワード(実際にはどのWebサイトにも使用されていない)とその他の情報を使用します。次に、パスワードをコピーして貼り付けてログインするため、パスワードを入力することはないため、キーロガーでパスワードを取得することはできません。

これをこのQ&Aの他の提案と組み合わせてください(VPN、2ファクター認証を使用し、公共のコンピューターは使用せず、独自のデバイスを使用するなど)


1

私はこれにとどまるつもりでしたが、これらすべての答えが二要素認証と多くの素朴なアンチキーロガーのトリックを示唆するのを見ると、どういうわけか物事を正しくすることができます。

潜入:侵害されたコンピューターで安全なWebサイトを使用する唯一の安全な方法は、それらを使用しないことです。リモートサーバー(GMail、銀行など)が使用しているコンピューターを信頼した瞬間から、そのコンピューターが送信するものは何でも信頼できるようになり、ユーザーはそれをほとんど制御できなくなります。

一部の銀行サイトではこの問題を認識しており、実行しようとしているすべてのアクションを認証する必要があり、すべてのアクションが実際のユーザーからのものであることを確認しています。他の多くはそうではありません。GMailは確かにそうではありません。ログインすると、受信した新しい電子メールを読んでいる間、メールアーカイブがハッカーに喜んで配布されます。

これが意外に聞こえる場合は、GMailを2つのタブで開き、ハッカーが他のタブを表示しながら、一方を使用していると想像してください。これにより、侵害されたコンピューターで何が起きているかを知ることができます。


ここで言及されている別のコンピューターへのログインに関する多くのオプションのうち、何ですか?スレッドが1つしかないため、VNCで説明する方法で悪意のあることを行うのははるかに難しいと思いました。
chx

えっ?VNCはUSBを必要としませんか?
chx

VNCはまだキーロギングを防止しません。それを使用すると、コンピューターにUSBハードウェアを追加できることを前提としています(どこかで実行する必要があります)。その時点で、イーサネットコードを抜き、自分のPCに差し込むことを検討します。
ドミトリーグリゴリエフ

VNCソフトウェアが公共のコンピューターにプリインストールされていると仮定していますか?その時点で、作成者が適切と考える数のスレッドを提供するように変更できます。
ドミトリーグリゴリエフ

1

VPNと2FAをWindows-To-Go x86(32ビット)USBドライブと組み合わせて使用​​できます。この方法では、パスワードやセキュリティコードの膨大なリストを実際に運ぶ必要はありません。または、Linuxの永続ストレージドライブを使用することもできます(もちろんVPNを使用)

VPN
公式WTG
非公式WTGも使用できます


-1

ここで誰も議論しなかった1つの重要なトリック!

キーロガーは、キーストロークを順番に記録します。

パスワードの最初の文字を入力し、次に最後の数文字を入力し、中断した正確な中間位置にカーソルを置き、残りの文字を書くことで、それらをだますことができます。

カーソル位置を切り替え続けることで、さらにランダム化できます。キーボードの矢印キーを使用してカーソルを切り替えたり、マウスを使用したりしないでください;)

このトリックは、アプリケーション固有のキーロガーであっても、キーロガーをだますだろう。

もちろん、これはキーロガー専用です。公共のコンピューターには他にも多くの問題があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.