2

Иногда мне приходится работать на компьютерах Linux в лаборатории колледжа, и я там не являюсь администратором. Итак, какие шаги вы бы порекомендовали защитить мою конфиденциальность / безопасность на этих компьютерах? (В основном меня интересует доступ к внешним услугам, таким как электронная почта и т.д.)

Шаги, которые я сейчас предпринимаю:

  • Использование мастер-пароля в моем профиле Firefox.
  • Использование HTTPS логинов для сервисов, когда они доступны.

РЕДАКТИРОВАТЬ: я предполагаю, что мой системный администратор не хочет меня достать, но, возможно, однажды в раздраженном настроении сменит мой пароль электронной почты или что-то в этом роде Я также хотел бы знать, насколько безопасно использование мастер-пароля в Firefox. (Я подозреваю, что это не защитит мою историю браузера).

3 ответа3

2

Там действительно не так много, что вы можете сделать.

Во-первых, я бы поработал с Firefox в режиме конфиденциальности (при условии, что у вас установлен FF, который будет поддерживать это). Если это невозможно, попробуйте использовать переносной Firefox на USB-накопителе или что-то подобное.

Я также согласился бы использовать Truecrypt. Вы можете создать файловый контейнер с ним и использовать его как небольшую портативную файловую систему.

Это две лучшие вещи, которые вы можете сделать, так как основная причина, по которой вам придется использовать компьютер в лаборатории (без прав администратора), - это учиться. Я предполагаю, что ваш вариант использования - проекты и серфинг в Интернете. Вы можете хранить любые проекты, над которыми вы работаете, в Truecrypt, и они будут доступны только для кражи (по крайней мере, легко) и тому подобное, пока вы его открываете и работаете над ним. Единственный способ избежать кражи учетных данных в Интернете - использовать портативный веб-браузер в незашифрованном контейнере Truecrypt или использовать веб-браузер, который не сохраняет учетные данные, файлы cookie, историю и т.д.

Помимо этого, не будучи администратором, вы чрезвычайно ограничены в возможностях. Вдобавок к вышесказанному, используйте безопасные привычки, предполагайте, что администратор имеет доступ к любым / всем вашим файлам, когда он пожелает, и предполагайте, что ваш сетевой трафик всегда отслеживается.

РЕДАКТИРОВАТЬ: Это имеет некоторую полезную информацию для вас на конце Truecrypt. Это тема, где у кого-то такая же проблема, как и у вас. Один человек там рекомендовал запускать устройства с USB-устройства, которое имеет HW-шифрование, чтобы избежать проблем с привилегиями.

1

Вы действительно не можете сделать много. Даже TrueCrypt неэффективен, потому что вам нужно смонтировать контейнер, чтобы иметь возможность доступа к файлам, и администратор также сможет получить к ним доступ (пока он еще подключен), кроме того, вам нужны права администратора, чтобы иметь возможность монтировать контейнеры TrueCrypt. Приложения, которые хранят свои данные в зашифрованном виде, лучше (например, KeePass и более новое шифрование Blowfish Vim 7.3 для сохранения важных файлов). Если вы храните пароли с помощью Firefox, убедитесь, что вы выбрали надежный пароль, чтобы сделать его достаточно безопасным. В качестве альтернативы используйте что-то вроде Lastpass, чтобы избежать их локального хранения. Это, конечно, не решает вашу проблему с историей браузера и файлами cookie, поэтому лучшее, что вы можете сделать, - это использовать приватный просмотр, как предложил Верт (и я знаю, что по крайней мере Firefox не записывает данные на диск, такие как история, файлы cookie) или кеш, так что администратор не может поддеть на диск).

Обновление: я только что узнал, что все, что смонтировано с использованием FUSE по умолчанию, невидимо даже для root, поэтому взгляните на зашифрованные файловые системы на основе FUSE, такие как encfs.

0

Используйте VPN, через который ваш маршрут весь ваш трафик. Переадресация портов SSH может быть жизнеспособной альтернативой для некоторых видов деятельности. Помните, что не все сервисы поддерживают HTTPS и т.д.

Храните как можно больше своих данных в зашифрованном контейнере, например, с использованием TrueCrypt.


Но, если ваш администратор действительно злой, вы очень мало можете сделать, чтобы защитить себя. Вы никогда не найдете кейлоггер, или что он исправил несколько системных двоичных файлов и т.д.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .