Question:
Comment éviter que mon mot de passe ne soit collecté par les enregistreurs de frappe des cybercafés?
stickman
2011-08-15 18:39:51 UTC
view on stackexchange narkive permalink

En voyage, en particulier dans les pays pauvres, vous devrez parfois utiliser Internet dans un cybercafé et vous ne pouvez vraiment pas être sûr que quelqu'un a installé quelque chose pour écouter vos frappes au clavier.

On m'a dit cette méthode, même si je ne suis pas sûr que cela fonctionne, mais si vous êtes dans un cybercafé, une façon de tromper les enregistreurs de frappe est d'éviter de taper votre mot de passe en une seule fois. Au lieu de cela, tapez une partie de votre mot de passe, puis insérez des lettres aléatoires, puis utilisez votre souris pour surligner les lettres aléatoires, puis écrasez-les. Cela trompe les enregistreurs de frappe en leur faisant croire que votre mot de passe contient ces lettres aléatoires.

Vous vous demandez donc si cela fonctionne réellement? Y a-t-il d'autres méthodes plus efficaces que je pourrais utiliser?

apportez une [clé Linux portable] (http://www.pendrivelinux.com/) avec vous.
Je pense que le terme «keylogger» est devenu trop populaire par rapport aux méthodes alternatives pour obtenir votre mot de passe qui n'impliquent pas du tout de clé de journalisation. En fait, il y a maintenant une tendance à appeler les chevaux de Troie et les virus sans rapport avec le terme "keylogger". Gardez simplement à l'esprit que le moyen le plus simple d'obtenir un mot de passe spécifique n'implique pas d'enregistrer des clés.
en relation: http://superuser.com/questions/323111/safe-way-to-use-a-computer-that-has-spyware-keylogger-installed
en relation: http://security.stackexchange.com/questions/6248/safe-way-to-authenticate-multi-factor-authentication- while-being-monitored
Je veux juste dire qu'il y a quelques années, avant la sortie de l'iPad, j'ai vu des touristes américains (ignorants) à Paris accéder à leurs comptes bancaires sur les ordinateurs fournis dans un cybercafé, et c'était un cybercafé où quand j'ai brûlé un CD-ROM Plus tard, j'ai trouvé des "dossiers" de malwares ajoutés qui étaient en fait des .exe avec des icônes qui ressemblaient à des dossiers. Ces touristes auraient été 10 fois plus sûrs d'acheter un ordinateur portable et de l'utiliser via Wifi. Bien sûr, de nos jours, les gens apportent simplement des iPad avec eux en voyage. Beaucoup plus pratique. Mais je plains toujours ces touristes. Mes 2 cents.
Une autre façon (parmi tant d'autres) consiste à utiliser le clavier visuel pour taper vos mots de passe.
22 réponses:
akira
2011-08-15 18:43:48 UTC
view on stackexchange narkive permalink

si vous ne faites pas confiance au support: n'entrez pas d'informations sensibles. taper votre mot de passe d'une manière obscure est juste cela: la sécurité par l'obscurité, qui ne fonctionne jamais.

autre que cela: vous pourriez être en mesure d'atteindre un certain niveau de sécurité dans un tel ouvrez des emplacements si le mot de passe que vous avez entré change pour la prochaine connexion, voir mots de passe à usage unique. (note: `` L'authentification à 2 facteurs est un schéma hybride où vous connaissez déjà la moitié du mot de passe (qui reste constant / statique) et ensuite vous obtenez l'autre moitié par sms ou tout autre moyen; cette 2ème moitié est un- time-password)

"la sécurité par l'obscurité, qui ne fonctionne jamais." Sauf quand c'est le cas. Cette ligne est toujours répétée, mais la sécurité par l'obscurité est probablement assez efficace dans de nombreuses situations, comme celle-ci. Si un utilisateur obscurcit ses données, et que les autres centaines ne le font pas, vont-ils se donner la peine de les masquer?
Peut-être qu'il ne peut pas contrôler les méthodes d'authentification. Par exemple, je ne sais pas si vous pouvez utiliser un mot de passe basé sur SMS pour vous connecter à Google.
@Jeremy Banks: le fait est que cela aide "éventuellement". Je ne suis pas intéressé par "éventuellement ils ne reniflent pas mes trucs", je veux être SÛR. et je ne peux pas être sûr si j'ai réellement entré l'authentification, même d'une manière obscure.
@Louis vous pouvez. À partir des paramètres de votre compte Google, vous pouvez activer l'activation en deux étapes.
@akira - mais vous n'avez pas de meilleure solution au problème! La méthode de saisie du mot de passe est la meilleure que vous puissiez faire. C'est une bonne idée, je ne vois pas pourquoi vous la dénigrez?
@Tomas T: "one time pad" _est_ la solution.
@Akira: qui n'est jamais disponible. Vous donnez des réponses théoriques, mais OP et bien d'autres incl. j'ai juste besoin d'une solution pratique lorsque vous êtes à l'étranger et que vous devez accéder à gmail dans un café.
Tomas T.: Les OTP ne sont pas théoriques. http://en.wikipedia.org/wiki/One-time_password#Methods_of_delivering_the_OTP ... si vous voulez juste "mon email" et que vous ne vous souciez pas de la sécurité: allez-y et utilisez ce que vous voulez. si vous vous en souciez: n'utilisez pas un support auquel vous ne pouvez pas faire confiance fin de l'histoire. ce n'est pas parce que vous n'aimez pas que ce n'est pas vrai.
slhck
2011-08-15 19:01:06 UTC
view on stackexchange narkive permalink

Si vous ne pouvez pas être sûr que vos frappes ne sont pas capturées (et que vous ne pouvez pas), utilisez une sorte d'authentification à deux facteurs.

Assurez-vous que votre mot de passe n'est pas utile en soi!

La seule façon d'être sûr que vos données sont sécurisées est d'éviter d'entrer "tout" dans la machine suspecte.


Étant donné que les enregistreurs de frappe sont votre seule préoccupation (c'est-à-dire pas de logiciel de suivi sophistiqué):

Par exemple, vous pouvez emporter une clé USB avec tous vos mots de passe importants dans un KeePass conteneur, avec KeePass Portable. Une fois que vous avez ouvert KeePass Portable, utilisez un mot de passe principal pour le conteneur KeePass. Oui, vous risquez qu'il soit capturé, mais pour déverrouiller le conteneur, vous pouvez également configurer KeePass pour utiliser également un fichier de clés. Sans ce fichier de clés, le mot de passe principal est inutile. Ce fichier de clé peut être stocké sur la même clé USB ou sur une autre que vous transportez séparée de la clé USB d'origine.

Une fois que vous avez ouvert votre conteneur KeePass, vous pouvez utiliser les fonctionnalités de KeePass qui vous permettent pour saisir les mots de passe sans taper:

  • KeePass peut se minimiser et taper les informations de l'entrée actuellement sélectionnée dans des boîtes de dialogue, des formulaires Web, etc. La séquence de frappe est 100% personnalisable par l'utilisateur, lisez le fichier de documentation pour en savoir plus.
  • KeePass dispose d'un raccourci clavier global de type automatique. Lorsque KeePass s'exécute en arrière-plan (avec une base de données ouverte) et que vous appuyez sur la touche de raccourci, il recherche l'entrée correcte et exécute sa séquence de type automatique.

Ceci cependant ne trompe pas un keylogger qui écoute le tampon du clavier. Un keylogger intégré à la connexion clavier serait cependant inutile.

Une meilleure alternative:

  • Tous les champs, titre, nom d'utilisateur, mot de passe, URL et notes peuvent être drag&dropped dans d'autres fenêtres.

En faisant cela, vous évitez d'avoir à taper n'importe quel mot de passe à l'exception de votre mot de passe principal, que vous pouvez toujours «jeter» et changer si nécessaire.

vous devriez avoir arrêté après "assurez-vous que votre mot de passe n'est pas utile en lui-même!". Je n'attacherais jamais une clé USB avec des données sensibles à une boîte que je ne connais pas et PUIS DÉCRYPTER.
Eh bien, cela dépend de la sensibilité des données. Et: Si nous ne parlons que des enregistreurs de frappe, c'est certainement un moyen de surmonter le problème de la détection des mots de passe.
si vous ne pouvez pas faire confiance au support: ne décryptez AUCUNE information. pas de conteneurs TrueCrypt, pas de conteneurs Keepass, rien. si les données ne sont pas sensibles, pourquoi les chiffrer en premier lieu? c'est comme protéger votre carte de crédit dans une boîte à l'épreuve des balles, puis la remettre à un gars dont vous ne savez pas qui `` vérifie simplement la carte dans l'autre pièce '' ...
KeePass ne fonctionnera pas dans cette situation - la fonction de «type automatique» n'est que cela - il injecte des caractères dans le même tampon de clavier que l'enregistreur de frappe surveille.
@CJM Oui, le glisser-déposer fonctionnerait cependant. Ce n'est pas une solution parfaite cependant, je l'admets.
Vous êtes embêté dès que quelqu'un vole votre clé USB (ou que vous oubliez / perdez son emplacement après y avoir compté). Keylogger ou pas de keylogger, ils viennent de gagner une précieuse réserve, et ils n'ont besoin que de cracker le mot de passe principal pour accéder au reste
StickBumps
2011-08-15 19:08:12 UTC
view on stackexchange narkive permalink

Je peux voir deux façons:

  1. Utilisez une solution de clavier virtuel. Vous pouvez taper votre mot de passe avec des clics de souris, cela évitera l'enregistreur de clavier (mais peut ne pas éviter l'enregistreur basé sur un clic de souris). Cependant, ce serait un niveau de sécurité.

  2. Il vous suffit de taper un mot de passe erroné dans la case du mot de passe, de le sélectionner avec la souris (en remplaçant les mauvaises touches par les vraies) ; tapez les 3 premiers caractères du vrai mot de passe, tapez 3 mauvaises clés, sélectionnez les 3 derniers caractères invalides puis tapez les 3 clés correctes en remplaçant les clés invalides.

Notez, si disons qu'il y avait une extension javascript installée sur le navigateur Web (comme lazarus), c'est-à-dire enregistrer tout ce qui est entré dans un formulaire html, aucune des deux méthodes ne fonctionnerait. (Ils éviteraient les keyloggers matériels).
Comme je l'ai dit, ce serait une «couche» de sécurité. Ce n'est pas la solution finale, mais je pense que cela en ferait partie.
Je ne pense pas qu'ils feraient partie de la meilleure solution: apporter du matériel fiable. Je suppose qu'ils peuvent faire partie de la prochaine meilleure alternative de démarrage dans un système d'exploitation à partir d'un CD / USB en direct que vous avez apporté et auquel vous pouvez faire confiance. Sinon, c'est une couche de sécurité très faible, comme changer votre port ssh en 1022 tout en laissant une combinaison login / mot de passe root / root valide; ou penser que vous êtes à l'abri des attaques MITM utilisant https sans certificat signé par l'autorité de certification.
Si le keylogger accroche l'interruption du clavier, les touches ne seront-elles pas tapées dans le clavier vr?
Eek. Aucune des solutions proposées par StickBump n'est sécurisée; ils sont très faciles à vaincre, et certains logiciels malveillants existants le font déjà. Ne suivez pas ces conseils! Ce n'est pas sûr.
dr jimbob
2011-08-15 22:50:20 UTC
view on stackexchange narkive permalink

Vous êtes confronté à plusieurs menaces; mais fondamentalement, ce que vous demandez - utiliser du matériel potentiellement malveillant - est dangereux et doit être évité à des fins sensibles. (Par exemple, essayez de ne pas vous enregistrer sur votre compte bancaire en vacances). Cependant, si vous êtes prêt à prendre ce risque mais que vous voulez le minimiser, voici vos menaces:

  1. Enregistreurs de frappe matériels. Une simple pièce jointe à l'arrière du clavier achetée pour moins de 30 $ peut stocker chaque pression de touche; Ainsi, vous verrez quelqu'un se rendre sur un site, saisir un identifiant, puis taper un mot de passe et le déchiffrer facilement plus tard. Il ne serait pas difficile de modifier un clavier standard pour le faire automatiquement en interne; alors ne croyez pas que vous êtes en sécurité parce que vous ne voyez pas de pièce jointe à l'arrière.

  2. Keyloggers logiciels. Le système d'exploitation peut exécuter une routine de capture d'écran / enregistreur de frappe / souris / écran qui pourrait en principe rejouer chaque action que vous faites.

  3. Un DNS usurpé / corrompu avec de faux certificats installés sur le navigateur pour un MITM, même pour les sites SSL.

  4. Une extension de navigateur / hack qui enregistre tout le texte saisi dans le champ de formulaire html (y compris les mots de passe).

  5. Quelqu'un qui surveille le trafic réseau non chiffré, où votre mot de passe / cookies d'authentification sont envoyés en texte clair - assurez-vous que vous utilisez SSL (avec des certificats appropriés pour empêcher MITM).

Parmi ceux-ci, le # 5 est le plus simple à éviter; utilisez un tunnel ssh / vpn pour les sites non chiffrés ou utilisez HTTPS (avec SSL) pour les sites signés par un certificat approprié.

Encore une fois, votre meilleure option est d'utiliser votre propre matériel (apportez un smartphone; netbook / tablette bon marché avec vous) - qui élimine les menaces # 1- # 4; et les bonnes pratiques standard empêchent # 5.

Votre deuxième meilleure option serait de démarrer dans un OS invité de votre choix à partir de votre propre live cd, puis d'utiliser une méthode comme la vôtre pour masquer votre mot de passe à un keylogger. C'est peut-être tapez la moitié des caractères (pas nécessairement dans l'ordre; et coupez et collez l'autre moitié à partir des lettres de la page Web / URL - de préférence, faites-le uniquement à l'aide de la souris - par exemple, dans gnome si vous sélectionnez un caractère, vous pouvez collez-le avec un clic du milieu de la souris). L'utilisation d'un live cd empêche # 2 & # 3 & # 4. Vous êtes toujours vulnérable au n ° 1, mais vous pouvez probablement masquer convenablement votre mot de passe à un keylogger ordinaire qui, bien qu'ils aient récupéré un mot de passe partiel, ne l'auraient pas non plus (je ne ferais pas non plus le mot de passe entier de cut et coller au cas où ils enregistreraient / cloneraient la vidéo affichée sur le moniteur). Je recommanderais toujours de changer votre mot de passe une fois de retour à la maison.

Si vous ne parvenez pas à démarrer dans un OS invité; Je considère que toutes les données saisies sont compromises. Vous pouvez faire quelque chose pour rendre les choses un peu plus difficiles (par exemple, télécharger et exécuter un nouveau navigateur Web; essayez d'obscurcir votre mot de passe en le tapant dans le désordre / couper et coller des pièces; etc.), mais en principe, ils pourraient obtenir les données s'ils le voulaient.

+1 pour utiliser une approche basée sur les menaces pour déterminer un contrôle de sécurité approprié.
Akash
2011-08-15 19:00:59 UTC
view on stackexchange narkive permalink

Solution possible, mais peut-être pas très pratique.

Prenez votre propre PC, démarrez sous Linux et utilisez la connexion Internet du cybercafé

Peu de gens vous permettraient de le faire , mais certains le font

yah, ou utilisez simplement votre smartphone (ou un * livre) pour accéder au wifi du cybercafé, puis établissez un tunnel crypté vers votre destination.
C'est tout à fait pratique (avec un ordinateur portable) et il n'est pas nécessaire que ce soit Linux. IMHO, c'est la seule solution valable.
La raison pour laquelle j'ai dit Linux est que de nombreux cybercafés regorgent de virus Windows. Ils sont moins susceptibles d'attaquer un système Linux (je suppose qu'un Mac ferait aussi bien) L'expérience personnelle est qu'une fois que j'ai connecté un système pare-feu avec McAfee (essentiellement la sécurité d'entreprise) à un réseau wifi cybercafe. Il a été vissé en <30 sec (popups infinis + démarrable)
@Akash: Plus, il existe des distributions Linux amorçables sur CD (donc en lecture seule); Je n'ai pas encore vu une installation Windows entièrement fonctionnelle qui démarre à partir du CD et est réellement utilisable.
Kevin
2011-08-15 19:14:48 UTC
view on stackexchange narkive permalink

Vous pouvez démarrer sur une clé USB Linux live. À moins que l'enregistreur de frappe ne soit basé sur le matériel, cela sera sûr. L'Air Force a une distribution conçue à cet effet. Il ne monte pas les disques durs locaux, donc rien ne peut être enregistré localement. La distribution s'appelle LPS (sécurité portable légère). Je l'utilise quotidiennement. Vous pouvez le télécharger ici

Je ne pense pas que la plupart des cybercafés vous accepteraient de démarrer votre propre système d'exploitation.
@ Kibbee obtenir une machine dans le coin arrière et essayer de ne pas avoir l'air suspect?
Et puis, comment vous connectez-vous à la connexion Internet du café Web? L'expérience personnelle suggère qu'il y a toujours une sorte de mot de passe requis pour la connexion dans les cafés. Le propriétaire pourrait ne pas aimer entrer dans un environnement qu'il ne reconnaît pas.
Sairam Kunala
2011-08-15 22:25:14 UTC
view on stackexchange narkive permalink

J'irais avec des mots de passe uniques. Certains sites fournissent des claviers virtuels à l'écran (qui changent d'emplacement à chaque fois que vous cliquez), mais s'il y a des enregistreurs de frappe, il y a de fortes chances que des logiciels espions soient présents.

Je ne choisirais donc pas d'utiliser une clé USB qui stocke les informations sensibles telles que les mots de passe et le SSN.

Dani
2011-08-15 22:37:06 UTC
view on stackexchange narkive permalink

Ce que je fais habituellement est de charger ubuntu live sur une clé USB, de choisir un ordinateur dans le coin où le propriétaire du café ne peut pas voir, d'insérer la clé USB et de redémarrer dans ubuntu. Ce que j'obtiens, c'est un environnement sûr.

Joshua Carmody
2011-08-15 23:10:15 UTC
view on stackexchange narkive permalink

Il y a quelques bonnes suggestions ici.

À eux, j'ajouterais la suggestion que vous changiez votre mot de passe en utilisant une connexion Internet de confiance à la prochaine occasion. Même si quelqu'un parvient à obtenir votre mot de passe, il est possible que vous puissiez le modifier avant qu'il ne puisse être utilisé. C'est particulièrement vrai s'ils utilisent un keylogger matériel qu'ils doivent revenir et récupérer plus tard.

Une fois, j'étais dans un aéroport loin de chez moi, et j'ai réalisé le réseau wi-fi J'étais connecté à pourrait ne pas avoir été légitime. Je m'étais connecté à GMail tout en étant connecté au réseau, donc par sécurité, j'ai appelé un membre de la famille sur mon téléphone portable, leur ai dit mon mot de passe GMail et je leur ai demandé de le changer pour autre chose. Ils ont noté le nouveau mot de passe qu'ils ont choisi (sans me le dire par téléphone), et je l'ai obtenu d'eux quand je suis rentré chez moi.

Crash893
2011-08-16 00:51:06 UTC
view on stackexchange narkive permalink

Si vous utilisez openid et quelque chose comme un yubikey qui utilise un mot de passe unique, même s'ils prennent votre mot de passe, ils ne peuvent pas le réutiliser

le problème est l'accès au port USB

le yubikey apparaît comme un clavier USB, donc aucun pilote de niveau administrateur n'est nécessaire

Ali
2011-08-16 01:12:48 UTC
view on stackexchange narkive permalink

Je vois beaucoup de banques faire cela. Leurs champs de mot de passe ne peuvent être remplis qu'en tapant sur un clavier à l'écran qui est placé de manière aléatoire sur la page. Ainsi, aucune touche n'est cliquée au lieu de clics de souris uniquement. De plus, si le mot de passe comporte 8 caractères, ils vous demandent uniquement de taper certains caractères afin que vous puissiez voir quelque chose comme X00XXX0 où seuls les caractères du mot de passe représentés par les 0 doivent être tapés sur le clavier à l'écran .

La combinaison de caractères positionnés au hasard sur le clavier à l'écran et de clic de souris et de caractères sélectionnés au hasard à saisir rendait toutes les positions de clic de souris qui auraient pu être enregistrées inutiles.

Cordialement,

Je ne sais pas, les enregistreurs de frappe bon marché que j'ai vus il y a 6 ans avaient des capacités de capture d'écran, alors vraiment: j'ai juste besoin que vous vous connectiez plusieurs fois. Ou soyez encore plus imbécile et capturez des événements dans IE.
Zach
2011-08-16 08:18:00 UTC
view on stackexchange narkive permalink

Vous pouvez transférer tous vos e-mails vers un compte temporaire, que vous supprimez ensuite à votre retour. Cela limitera l'exposition possible à l'interception des e-mails envoyés pendant votre absence et au détournement du compte temporaire.

Comme vous pouvez désactiver le transfert depuis votre compte réel, vous pouvez désactiver le compte temporaire dès que vous remarquez qu'il a été compromis.

Ce n'est pas une solution parfaite, mais cela vous donne une certaine protection même si votre attaquant parvient à voler votre mot de passe.

steampowered
2011-10-29 00:13:14 UTC
view on stackexchange narkive permalink

Apportez votre propre appareil et utilisez une connexion cryptée.

Deniz
2013-12-17 05:43:28 UTC
view on stackexchange narkive permalink

En plus de ce qui a déjà été dit, vous pouvez envisager de transporter une petite clé USB contenant le TAILS OS amorçable (abréviation de The Amnesic Incognito Live System) qui achemine tout votre trafic Internet via Tor par défaut. , et ne stocke rien sur le matériel local car tout ce qui est fait dessus est effacé après un redémarrage.

Si vous préférez le fait que vous utilisez Tor reste inconnu de l'administrateur du réseau local / FAI / gouvernement; vous devriez configurer Tor / Tails pour utiliser le mode Bridge

Notez cependant que Tor n'est pas une solution miracle pour tout et vous devriez lire la documentation appropriée avant de faire confiance à tout logiciel contenant des informations sensibles .

De plus, en raison de l'architecture de Tor, les informations de nom d'utilisateur / mot de passe peuvent être observées par le troisième saut dans son réseau d'obscurcissement (dans ce qu'on appelle un nœud de sortie), vous devriez donc utiliser HTTPS pour éviter cela. ] Essayez l'extension HTTPS Everywhere de l'EFF pour vous faciliter la tâche.

[*] Par exemple: wired dot com / politique / security / news / 2007/09 / embassy_hacks? CurrentPage = all

psusi
2011-08-15 19:58:21 UTC
view on stackexchange narkive permalink

Vous confondez deux problèmes non liés. Un keylogger est un programme qui a été installé sur votre ordinateur pour surveiller les frappes réelles au fur et à mesure que vous les faites. Cela n'a rien à voir avec un café ou un autre réseau public. Si votre machine a été piratée, vous avez de plus gros soucis, mais la méthode que vous mentionnez peut confondre un simple keylogger.

Ce dont vous devez vous soucier sur un réseau wifi public, ce sont d'autres machines qui reniflent vos paquets réseau et voient ce que vous envoyez. Vous pouvez vous protéger contre cela en utilisant uniquement des sites Web sécurisés qui sont activés SSL afin que la connexion soit cryptée.

http://codebutler.com/firesheep
«Un keylogger est un programme qui a été installé sur votre ordinateur pour surveiller les frappes réelles au fur et à mesure que vous les faites.» `Il existe également des enregistreurs de frappe matériels http://www.keelog.com/
@deizel, pourquoi avez-vous publié ce lien? Il souligne que les sites qui n'utilisent pas de SSL ne sont pas sécurisés. C'est exactement ce que j'ai dit.
@psusi - Un keylogger a tout à voir avec la publication des OP. Il parle d'utiliser les ordinateurs du café au café, pas son propre ordinateur au café.
Moab
2011-08-15 20:45:28 UTC
view on stackexchange narkive permalink

Si le café n'utilise pas de cryptage sans fil dans le routeur, alors vous n'êtes pas en sécurité en utilisant un système d'exploitation, une clé de démarrage ou autre, choisissez un café qui utilise le cryptage sans fil et un mot de passe pour vous connecter à leur routeur hotspot.

Les connexions sans fil non chiffrées peuvent être facilement détectées par n'importe qui dans ou à proximité du café, cela révélera tout ce que vous envoyez via la connexion, y compris les identifiants et les mots de passe que vous entrez dans un navigateur.

même si le sans fil n'est pas crypté, https crypte toujours la communication à toutes fins pratiques
En outre, je suis à peu près sûr que même si un attaquant ne peut pas casser le cryptage, le cryptage sans fil n'est utile que si un attaquant n'a pas le mot de passe. Si un établissement vous donne le mot de passe de son wifi crypté, puis qu'un attaquant entre et lui donne également le mot de passe, alors vous êtes tout aussi vulnérable à l'attaquant que vous le seriez si le réseau n'était pas crypté.
Steve Martin
2011-08-15 22:44:54 UTC
view on stackexchange narkive permalink

Les enregistreurs de frappe sont exécutés sur votre machine locale et fonctionneront quelle que soit la connexion Internet que vous utilisez,

Le problème que vous rencontrez dans un cybercafé est des attaques de type homme au milieu, où d'autres pairs du réseau peuvent intercepter votre trafic réseau.

Assurez-vous d'utiliser les sites HTTPS là où vous le pouvez, tout le trafic est chiffré avant qu'il ne quitte votre machine, la plupart des connexions sur des sites "décents" utiliseront HTTPS et certains sites vous le permettront parcourez tout le site en HTTPS mais vérifiez toujours qu'avant de saisir quoi que ce soit, vous ne voudriez pas qu'une autre personne voie que la page est bien HTTPS, et si jamais vous allez sur un site qui a un certificat SSL auto-signé, soyez très très méfiant car cela pourrait aussi être une attaque Man in the middle Je sais que Firefox et IE vous signalent si la page a un certificat auto-signé.

Dans un café où les machines sont probablement piratées, il est possible que le navigateur ait installé de fausses CA afin que vous ne receviez pas d'avertissements de faux sites https. OMI, https est inutile ici.
manpreet dhillon
2011-08-16 23:06:57 UTC
view on stackexchange narkive permalink

Si vous vous connectez à un site de réseau social comme Facebook, assurez-vous que la barre d'adresse contient facebook.com et non facebook-home.com ou similaire, c'est le cas du phishing.Si vous utilisez mozilla firefox, allez sur outils puis options de sécurité - à partir de là, vous pouvez vérifier que votre mot de passe est supprimé de la mémoire ou non après avoir fermé votre compte.

Gardez à l'esprit que cela n'empêchera pas un enregistreur de frappe de faire son travail. Les enregistreurs de frappe résident sur la machine que l'utilisateur utilise - pas sur le site distant (c'est-à-dire facebook-home.com) et ils n'utilisent pas nécessairement le cache du navigateur. En règle générale, ils sont mis en œuvre à un niveau inférieur, par exemple en captant les événements envoyés au système d'exploitation lorsqu'un utilisateur appuie sur une touche.
kefe
2013-12-16 16:19:17 UTC
view on stackexchange narkive permalink

J'ai une ancienne méthode qui est très simple, mais efficace. Obtenez une clé USB et ouvrez un fichier .txt sur votre clé USB. Ce fichier texte contiendra les mots de passe de votre compte en ligne. Utilisez toujours un outil générateur de mot de passe pour générer votre mot de passe. Après cela, copiez simplement le mot de passe dans le fichier .txt avec la méthode copier + coller.Dans le café Internet, branchez simplement votre clé USB et copiez + collez les mots de passe dont vous avez besoin.Avec cette méthode simple, votre mot de passe reste à l'abri des enregistreurs de frappe.

De nombreux keyloggers existants interceptent le presse-papiers et peuvent enregistrer les mots de passe copiés.
Peteris
2016-12-21 09:16:01 UTC
view on stackexchange narkive permalink

Mots de passe à usage unique ou autorisation à 2 facteurs

Toutes les informations que vous envoyez au site Web (pas seulement les frappes) peuvent être compromises si vous ne contrôlez pas le matériel. Les données de tous les appareils que vous connectez (par exemple, une clé USB avec un fichier KeePass) peuvent être récupérées.

La seule bonne façon de se protéger contre cela est de s'assurer que tout ce que vous avez fait sur cet ordinateur était utile pour vous connecter une fois mais ce n'est pas suffisant pour se connecter à nouveau , car la prochaine fois aura besoin de quelque chose de différent. Cela signifie une autre authentification qu'un mot de passe réutilisable.

Une façon de faire est une liste de mots de passe à usage unique, mais qui a un support limité. Cependant, la plupart des services sensibles, en particulier les principaux fournisseurs de messagerie, permettent une autorisation à 2 facteurs - où, en plus du mot de passe, vous avez besoin d'un code généré par un appareil que vous contrôlez ou, par exemple, d'un SMS sur votre numéro de téléphone. C'est un moyen raisonnable de se protéger contre les enregistreurs de frappe, car la capture de toutes les informations de votre session actuelle ne permettra pas à l'attaquant de se connecter une seconde fois à moins qu'il ne vole l'appareil ou le numéro de téléphone requis.

freedom fighter
2011-08-16 02:27:42 UTC
view on stackexchange narkive permalink

Ce que vous avez suggéré est probablement la meilleure façon de saisir votre mot de passe. Le keylogger sera généralement interprété par un humain et si votre mot de passe n'a pas de sens en lui-même (comme l'a souligné un autre utilisateur), mais vous le trompez aussi. Cela rendra difficile de deviner votre mot de passe. Je ferais la même chose avec mon nom d'utilisateur.

Jimmy
2011-09-06 08:56:09 UTC
view on stackexchange narkive permalink

Toutes les frappes enregistrées par un keylogger sont saisies. Si vous utilisez un logiciel ou que votre ordinateur se souvient de vos mots de passe, ils ne seront pas capturés.

Ce n'est pas vraiment vrai. Les enregistreurs de frappe sont de toutes formes et tailles, matériels et logiciels et peuvent intercepter les frappes à différents endroits.
Vous ne pourrez installer aucun logiciel dans caffe car il pourrait s'agir d'un autre enregistreur de frappe. Donc, je ne pense pas que vous aurez accès au compte administrateur pour faire cela.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...