Conexão segura de computador inseguro

Conexão segura de computador inseguro

Vou viajar para fora do país, para uma área bastante questionável e gostaria de poder acessar meu banco on-line enquanto estiver fora. Se eu estivesse levando meu próprio computador, isso não seria um problema, mas não é uma opção. Tudo o que terei acesso é um "Internet Café", provavelmente com computadores Windows. Presumo que não terei a capacidade de instalar nenhum software no computador, mas presumo que provavelmente conseguirei executar o software a partir de uma unidade USB.

Eu sei que as principais opções (embora fique à vontade para sugerir outras) são túnel SSH e VPNs. Infelizmente, não tenho acesso para configurar meu roteador doméstico, tornando muito difícil configurar SSH e VPNs.

Até agora encontrei o teamviewer, que possui um componente VPN, mas não está claro se isso permite que todo o tráfego de rede seja roteado através da conexão sem direitos de administrador.

Outra opção seria instalar o firefox no drive USB e usar o proxyfoxy, mas novamente me deparo com o problema de não conseguir configurar o roteador doméstico.

TLDR: Estou procurando um aplicativo VPN ou SSH Tunneling que possa ser executado a partir de uma unidade USB (sem configuração) que não exija dyndns no back-end.

EDITAR:Estou ciente dos problemas de keylogging, mas na realidade provavelmente usaria um teclado virtual. Estou mais interessado em criar uma conexão segura para evitar detecção de pacotes e coisas assim.

Responder1

O problema que vejo é que você não conseguirá instalar nada parecido com software VPN nesses computadores do Internet Café e, mesmo que o fizesse, eles poderiam ter keyloggers instalados, deixando você muito exposto.

Francamente, eu não acessaria de forma alguma meu banco a partir de nenhum deles e abandonaria seus planos atuais.

Como observação: pelo menos com o TeamViewer, você pode executar a versão Quick Support, que não requer instalação, mas ainda assim pode ser vítima do aspecto de keylogging.

Em outras palavras, você pode tornar a conexão no meio segura, mas não em ambas as extremidades da conexão.

Responder2

A menos que você use senhas de uso único (que são difíceis de configurar) ou dispositivos semelhantes a cartões inteligentes, tudo o que você puder fazer naquele computador inseguro poderá ser gravado e reproduzido. Por exemplo, eles podem registrar o nome de usuário que você usa para fazer logon na sua máquina remota e copiar seu certificado. Às vezes, mesmo visualizando as informações exibidas na página do seu banco on-line, eles podem usar alguns truques baseados em engenharia social para acessar sua conta enquanto você estiver ausente.

Uma maneira melhor étraga um Live CD do Linux com você e inicialize a partir dele. Em seguida, conecte-se por meio de um link seguro a um computador confiável.

Se você não controla seu roteador doméstico, pode facilmente abrir umlivreservidor no Amazon EC2. Você pode usar essa máquina como um servidor VPN ou usá-la diretamente como seu host confiável.

Responder3

Ideia nº 1 – Obtenha um novo roteador doméstico que permita configurar SSH (eles são bem baratos)

Preocupação com essa ideia - Muitos cibercafés limitam as portas que podem ser usadas para conexões de saída ... Você pode estar limitado apenas ao tráfego da porta 80, o que tornaria QUALQUER tipo de SSH muito difícil de usar.

Idéia #2 - Configure o OpenVPN (ou outra ferramenta VPN) no seu computador doméstico e use seu roteador para encaminhar a porta VPN para aquela máquina... É necessária mais configuração do que usar um serviço de proxy integrado no seu roteador, mas é grátis; )

Ideia nº 3 - Team Viewer em uma unidade USB é provavelmente a opção mais fácil/melhor listada até agora... Use-o junto com o KeePass e provavelmente você ficará bem. Mais uma vez, porém, depende de quão bloqueados estão os computadores e quão bloqueada está sua conexão com a Internet.

Idéia #4 - Se você não conseguir mais nada... Você pode simplesmente ligar para o seu banco :)

Quanto ao problema do keylogger, eu usaria o KeePass... Você pode usar uma versão portátil e se usar a atribuição de teclas de atalho para digitar senhas em vez de copiar/colar, você pode definir uma opção paraOfuscação de tipo automático de dois canais

Boa sorte!

Responder4

Se você conseguir inicializar a partir de USB ou CD, oSegurança portátil leve(LPS) A distribuição Linux pelo Departamento de Defesa dos EUA fornecerá um ambiente seguro:

O LPS-Public transforma um sistema não confiável (como um computador doméstico) em um cliente de rede confiável. Nenhum vestígio de atividade de trabalho (ou malware) pode ser gravado no computador local.

O LPS foi projetado para ser executado em mídia somente leitura e sem qualquer armazenamento persistente. Qualquer malware que possa infectar um computador só pode ser executado nessa sessão.

Um usuário pode melhorar a segurança reiniciando entre sessões ou quando estiver prestes a realizar uma transação confidencial. Por exemplo, inicialize o LPS imediatamente antes de realizar qualquer transação bancária online.

DistroWatch tem uma revisãoaqui:

A ideia parece ser que a maioria dos sistemas operativos utilizados publicamente são fáceis de comprometer e por isso seria uma boa ideia se as pessoas pudessem usar um computador sem o risco de expor as suas credenciais e dados privados a malware, key loggers e outros.

(Graças aO Show de Ação Linuxpor mencionar isso.)

informação relacionada