受感染机器上的 OTP ssh。有风险吗?

受感染机器上的 OTP ssh。有风险吗?

我经常从工作电脑通过 ssh 进入我的机器。起初我使用密码登录,但后来我意识到这非常危险,因为系统管理员可能会一直记录我输入的内容。

所以我决定尝试一次性密码(OTPW):我总是随身携带一张写有这些一次性密码的纸;当需要时,我可以通过 ssh 使用它们登录到我的机器。

我理解使用被感染的机器进行 sshing 总是有风险的(而且由于我并不拥有这台工作电脑,因此可以放心地认为它已经被感染了),但我试图更准确地评估这种风险。

所以问题是:在这种设置下,邪恶的系统管理员会使用什么方法来访问我的个人数据?。我想到:

- *log what is displayed in my monitor*: I seldom ssh to get personal info. More often
  is because I know the tools on my *nix machine better than my tools on my work pc
  (vim, ghc, newsbeuter, mutt)

- steal and make a copy of my paper sheet: I keep count of the number of times I log
  via 'paper password', and made .bashrc display it at every ssh login, so I would at 
  least know that my machine has been compromised

- beat the crap out of me

- ...

答案1

当您输入密码时,他仍然可以记录您的(一次性)密码,中断连接以便您永远不会使用它,然后他自己使用它。

他可能几年前就这样做过了,并且仍然在你的系统中留有后门,而他只是在嘲笑你的一次性密码尝试。

如果您不信任机器,请不要将其用于任何敏感事务。

答案2

如果其他人拥有管理员控制权,则您在机器上存储的任何未加密内容都容易受到攻击。这包括您的 ssh 密钥等。即使您加密了个人数据,如果您在远程机器上解密,理论上管理员也可以在内存中以未加密的形式看到它。对于不受信任的机器,您唯一可以安全做的事情就是用它来存储加密数据。

相关内容