Conexión segura desde una computadora insegura

Conexión segura desde una computadora insegura

Voy a viajar fuera del país a una zona bastante cuestionable y me gustaría poder acceder a mi banca en línea mientras estoy fuera. Si llevara mi propia computadora, esto no sería un problema, pero no es una opción. A lo único que tendré acceso será a un "Cibercafé", presumiblemente con computadoras con Windows. Supongo que no podré instalar ningún software en la computadora, pero supongo que probablemente podría ejecutar el software desde una unidad USB.

Sé que las opciones principales (aunque no dudes en sugerir otras) son los túneles SSH y las VPN. Desafortunadamente, no tengo acceso para configurar el enrutador de mi hogar, lo que hace que sea muy difícil configurar SSH y VPN.

Hasta ahora he encontrado teamviewer, que tiene un componente VPN, pero no está claro si esto permite que todo el tráfico de la red se enrute a través de la conexión sin derechos de administrador.

Otra opción sería instalar Firefox en la unidad USB y usar proxyfoxy, pero nuevamente me encuentro con el problema de no poder configurar el enrutador doméstico.

TLDR: Estoy buscando una aplicación de túnel VPN o SSH que pueda ejecutarse desde una unidad USB (sin configuración) que no requiera dyndns en el backend.

EDITAR:Soy consciente de los problemas de registro de teclas, pero en realidad probablemente usaría un teclado virtual. Estoy más interesado en crear una conexión segura para evitar el rastreo de paquetes y demás.

Respuesta1

El problema que veo es que no podrás instalar nada parecido a un software VPN en estas computadoras de cibercafés, e incluso si lo hicieras, podrían tener instalados registradores de teclas, dejándote muy expuesto.

Francamente, de ninguna manera accedería a mi banco desde ninguno de ellos y abandonaría sus planes actuales.

Como nota: al menos con TeamViewer, puedes ejecutar la versión Quick Support, que no requiere instalación, pero aún así podrías ser víctima del aspecto del registro de teclas.

En otras palabras, puede hacer que la conexión en el medio sea segura, pero no ambos extremos de la conexión.

Respuesta2

A menos que utilice contraseñas de un solo uso (que son difíciles de configurar) o dispositivos similares a tarjetas inteligentes, todo lo que pueda hacer en esa computadora insegura puede grabarse y reproducirse. Por ejemplo, pueden registrar el nombre de usuario que utiliza para iniciar sesión en su máquina remota y copiar su certificado. A veces, incluso al ver la información que se muestra en su página de banca en línea, pueden usar algunos trucos basados ​​en ingeniería social para acceder a su cuenta mientras usted no está.

Una mejor manera estraiga un Live CD de Linux y arranque desde allí. Luego conéctese a través de un enlace seguro a una computadora confiable.

Si no controlas el enrutador de tu hogar, puedes abrir fácilmente ungratisservidor en Amazon EC2. Puede usar esa máquina como servidor VPN o usarla directamente como su host de confianza.

Respuesta3

Idea #1: Consigue un nuevo enrutador doméstico que te permita configurar SSH (son bastante económicos)

Preocupación por esa idea: muchos cibercafés limitan los puertos que se pueden usar para conexiones salientes... Es posible que esté limitado al tráfico del puerto 80 únicamente, lo que haría que CUALQUIER tipo de SSH fuera muy difícil de usar.

Idea #2: Configure OpenVPN (u otra herramienta VPN) en la computadora de su hogar y use su enrutador para reenviar el puerto VPN a esa máquina... Requiere más configuración que usar un servicio proxy integrado en su enrutador, pero es gratis; )

Idea #3: Team Viewer en una unidad USB es probablemente la mejor y más fácil opción enumerada hasta ahora... Úselo junto con KeePass y probablemente estará bien. Nuevamente, sin embargo, depende de qué tan bloqueadas estén las computadoras y qué tan bloqueada esté su conexión a Internet.

Idea #4 - Si no puedes conseguir nada más... Puedes simplemente llamar a tu banco :)

En cuanto al problema del keylogger, usaría KeePass... Puedes usar una versión portátil y si usas la asignación de teclas de acceso rápido para escribir contraseñas en lugar de copiar/pegar, puedes configurar una opción paraOfuscación de tipo automático de dos canales

¡Buena suerte!

Respuesta4

Si puede iniciar desde USB o CD, elSeguridad portátil y ligera(LPS) La distribución de Linux realizada por el Departamento de Defensa de EE. UU. proporcionará un entorno seguro:

LPS-Public convierte un sistema que no es de confianza (como una computadora doméstica) en un cliente de red confiable. No se puede escribir ningún rastro de actividad laboral (o malware) en la computadora local.

LPS está diseñado para ejecutarse desde medios de sólo lectura y sin ningún almacenamiento persistente. Cualquier malware que pueda infectar una computadora solo puede ejecutarse dentro de esa sesión.

Un usuario puede mejorar la seguridad reiniciando entre sesiones o cuando está a punto de realizar una transacción confidencial. Por ejemplo, inicie LPS inmediatamente antes de realizar cualquier transacción bancaria en línea.

DistroWatch tiene una reseñaaquí:

La idea parece ser que la mayoría de los sistemas operativos de uso público son fáciles de comprometer y, por lo tanto, sería una buena idea si las personas pudieran usar una computadora sin el riesgo de exponer sus credenciales y datos privados a malware, registradores de claves y demás.

(Gracias aEl espectáculo de acción de Linuxpor mencionar esto.)

información relacionada