Sichere Verbindung von einem unsicheren Computer

5

Ich reise aus dem Land in eine ziemlich fragwürdige Gegend und möchte während meiner Abwesenheit auf mein Online-Banking zugreifen können. Wenn ich meinen eigenen Computer mitnehmen würde, wäre dies kein Problem, aber das ist keine Option. Ich werde nur auf ein "Internetcafé" zugreifen können, vermutlich mit Windows-Computern. Ich gehe davon aus, dass ich keine Software auf dem Computer installieren kann, aber ich gehe davon aus, dass ich wahrscheinlich Software von einem USB-Laufwerk ausführen kann.

Ich weiß, dass die Hauptoptionen (obwohl ich andere gerne vorschlagen möchte) SSH-Tunneling und VPNs sind. Leider kann ich meinen Heimrouter nicht konfigurieren, was die Einrichtung von SSH und VPNs sehr schwierig macht.

Bisher habe ich teamviewer gefunden, das eine VPN-Komponente hat, aber es ist unklar, ob dies zulässt, dass der gesamte Netzwerkverkehr ohne Administratorrechte über die Verbindung geleitet wird.

Eine andere Möglichkeit wäre, Firefox auf dem USB-Laufwerk zu installieren und ProxyFoxy zu verwenden. Aber auch hier stößt ich auf das Problem, dass der Heimrouter nicht konfiguriert werden kann.

TLDR: Ich suche eine VPN- oder SSH-Tunneling-Anwendung, die von einem USB-Laufwerk (ohne Setup) ausgeführt werden kann, für das keine dyndns im Backend erforderlich sind.

BEARBEITEN: Ich bin mir der Keylogging-Probleme bewusst, aber in Wirklichkeit würde ich wahrscheinlich eine virtuelle Tastatur verwenden. Ich bin mehr daran interessiert, eine sichere Verbindung herzustellen, um Paket-Sniffing und ähnliches zu vermeiden.

viking
quelle
Sie können also gut mit Tastatur / Maus schnüffeln, aber nicht mit Paketschnüffeln? :) Von einem unsicheren Computer ist keine sichere Verbindung möglich. eos. und nein, eine "virtuelle Tastatur" hilft auch nicht. Möchten Sie auch einen "virtuellen Monitor" betreiben? Vielleicht machen sie 25-fps-Schnappschüsse von dem, was Sie sehen, einschließlich der "virtuellen Tastatur".
akira

Antworten:

7

Das Problem, das ich sehe, ist, dass Sie auf diesen Internet-Café-Computern keine VPN-Software wie diese installieren können, und selbst wenn Sie dies tun, könnten Keylogger installiert sein, sodass Sie sehr exponiert sind.

Ehrlich gesagt, würde ich in keiner Weise von einer von ihnen auf meine Bank zugreifen, und ich würde Ihre aktuellen Pläne aufgeben.

Als Hinweis: Zumindest mit TeamViewer können Sie die Quick Support-Version ausführen, für die keine Installation erforderlich ist, aber Sie könnten dennoch dem Keylogging-Aspekt zum Opfer fallen.

Mit anderen Worten, Sie können die Verbindung in der Mitte sichern, jedoch nicht an beiden Enden.

KCotreau
quelle
2
Jede Information, die Sie an Ihren Heimcomputer senden, wird über den lokalen, möglicherweise unsicheren Computer übertragen. JEDE Information, die Sie für die Anmeldung verwenden, kann leicht abgefangen werden, auch wenn Sie sich aus der Ferne anmelden. Wie gelangt es von Ihnen aus der Ferne zum Heimcomputer? Durch den unsicheren Computer. Das geht einfach nicht sicher.
KCotreau
1
Die Chancen sind nicht hoch, aber real. Viel Glück.
KCotreau
1
If the bank login information is saved on the remote computer, how would that be intercepted by the insecure computer? - Weil das unsichere Betriebssystem, auf dem Sie Ihre Anmeldeinformationen eingeben, das elektronische Äquivalent von jemandem ist, der über die Schulter schaut und notiert, welche Tasten Sie drücken. Wenn das, was Sie vorschlagen, wahr ist, dann wäre es so Nein Probleme mit Malware in der "realen Welt", was offensichtlich nicht der Fall ist. Wenn du Ja wirklich Wenn Sie dies tun möchten, dann schlage ich vor, 1) dass Sie ein separates Bankkonto erstellen, auf das Sie nur von unsicheren Standorten aus zugreifen, und einen Mindestbetrag einhalten ...
Joe Internet
2
... von Geld drin. Füllen Sie dieses Konto weiterhin mit einer anderen Methode (PayPal, sicheres Konto) auf, die Sie verwenden nur Zugriff von einem sicheren Ort, dem Sie vertrauen. Und 2) dass Sie eine gute sicherheitsgerichtete Live-CD / USB finden, von der Sie einen PC booten können, sogar in einem Internetcafé. Ich würde wenn möglich eine CD mitnehmen, um zu verhindern, dass etwas auf das Medium schreibt. Im Idealfall würde das Betriebssystem aus dem RAM laufen. Dies ist ungefähr so ​​sicher, wie Sie es bekommen werden, und selbst dies ist nicht 100% narrensicher.
Joe Internet
1
@grawity Mir ist bewusst, dass der physische Zugriff auf den Computer die vollständige Kontrolle bietet. Ich mache mir weniger Sorgen darüber, dass der Eigentümer oder die Mitarbeiter die Informationen aufzeichnen, als dass der Computer einfach schlecht verwaltet wird (und daher wahrscheinlich Malware ausführt).
viking
3

Sofern Sie keine Einmalpasswörter (die schwer einzurichten sind) oder Smartcard-ähnliche Geräte verwenden, können Sie alles, was Sie auf diesem unsicheren Computer tun können, aufzeichnen und wiedergeben. Z.B. Sie können den Benutzernamen aufzeichnen, den Sie für die Anmeldung an Ihrem Remotecomputer verwenden, und Ihr Zertifikat kopieren. Manchmal können sie sogar durch Anzeigen der auf Ihrer Online-Banking-Seite angezeigten Informationen mithilfe von Social Engineering-Tricks auf Ihr Konto zugreifen, während Sie nicht da sind.

Ein besserer Weg ist zu Bringen Sie eine Linux Live CD mit und booten Sie von dort . Stellen Sie dann über eine gesicherte Verbindung eine Verbindung zu einem vertrauenswürdigen Computer her.

Wenn Sie Ihren Heimrouter nicht steuern, können Sie ganz einfach eine öffnen kostenlos Server auf Amazon EC2. Sie können diesen Computer entweder als VPN-Server oder direkt als vertrauenswürdigen Host verwenden.

billc.cn
quelle
+1 für Linux Live CD, obwohl sie noch einen Hardware-Keylogger haben könnten. Das ist allerdings ziemlich unwahrscheinlich.
houbysoft
2

Idee Nr. 1 - Besorgen Sie sich einen neuen Heimrouter, mit dem Sie SSH konfigurieren können (die sind ziemlich billig)

Besorgnis über diese Idee - Viele Internetcafés begrenzen die Ports, die für ausgehende Verbindungen verwendet werden können ... Möglicherweise sind Sie nur auf Port 80-Verkehr beschränkt, was die Verwendung von SSHs sehr schwierig macht.

Idee Nr. 2 - Richten Sie OpenVPN (oder ein anderes VPN-Tool) auf Ihrem Heimcomputer ein und leiten Sie den VPN-Port mithilfe Ihres Routers an diesen Computer weiter. )

Idee # 3 - Team Viewer auf einem USB-Laufwerk ist wahrscheinlich die einfachste / beste Option, die bisher aufgeführt wurde ... Verwenden Sie diese Option zusammen mit KeePass, und Sie werden wahrscheinlich in Ordnung sein. Dies hängt jedoch davon ab, wie gesperrt die Computer sind und wie gesperrt ihre Internetverbindung ist.

Idee # 4 - Wenn Sie nichts anderes bekommen können ... Sie könnten einfach Ihre Bank anrufen :)

In Bezug auf das Keylogger-Problem würde ich KeePass verwenden ... Sie können eine portable Version verwenden. Wenn Sie die Tastenkombination zum Eingeben von Kennwörtern anstelle des Kopierens / Einfügens verwenden, können Sie eine Option für festlegen Zweikanalige automatische Verschleierung

Viel Glück!

Travis
quelle
In Bezug auf Ihren Kommentar - "Sie sind möglicherweise auf Port 80-Datenverkehr beschränkt" - ist dies für SSH kein wirkliches Problem. Führen Sie es einfach an einem anderen Port aus. Ich mache das oft, um genau diese Art von Einschränkung zu umgehen, und es funktioniert einwandfrei.
houbysoft
Das ist keine schlechte Idee.
surfasb
0

Wenn Sie von USB oder CD booten können, wird die Leichte tragbare Sicherheit (LPS) Die Linux-Distribution des US-Verteidigungsministeriums bietet eine sichere Umgebung:

LPS-Public verwandelt ein nicht vertrauenswürdiges System (z. B. einen Heimcomputer) in einen vertrauenswürdigen Netzwerkclient. Es kann keine Spur von Arbeitsaktivitäten (oder Malware) auf den lokalen Computer geschrieben werden.

LPS kann auf schreibgeschützten Datenträgern ohne permanenten Speicher ausgeführt werden. Malware, die möglicherweise einen Computer infiziert, kann nur in dieser Sitzung ausgeführt werden.

Ein Benutzer kann die Sicherheit verbessern, indem er zwischen den Sitzungen neu startet oder   wenn im Begriff ist, eine sensible Transaktion durchzuführen. Starten Sie beispielsweise LPS   unmittelbar vor der Durchführung von Online-Banking-Transaktionen.

DistroWatch haben eine Überprüfung Hier :

Die Idee scheint zu sein, dass die meisten öffentlich genutzten Betriebssysteme leicht zu kompromittieren sind. Daher ist es eine gute Idee, wenn Benutzer einen Computer verwenden könnten, ohne das Risiko einzugehen, dass ihre Anmeldeinformationen und privaten Daten Malware, Schlüsselloggern usw. ausgesetzt werden.

(Dank an Die Linux Action Show für die Erwähnung.)

sblair
quelle
1
Jetzt, wo ich darüber nachdenke, sehe ich nicht, wie dies blockieren könnte Hardware- Keylogger. Es liegt jedoch zum Teil in der Verantwortung Ihrer Bank, diesen Angriff umständlich zu gestalten, z. B. indem Sie nur bestimmte Zeichen aus Ihrem Passwort oder Ihrer PIN-Nummer oder in zufälliger Reihenfolge anfordern.
sblair