我经常从工作电脑通过 ssh 进入我的机器。起初我使用密码登录,但后来我意识到这非常危险,因为系统管理员可能会一直记录我输入的内容。
所以我决定尝试一次性密码(OTPW):我总是随身携带一张写有这些一次性密码的纸;当需要时,我可以通过 ssh 使用它们登录到我的机器。
我理解使用被感染的机器进行 sshing 总是有风险的(而且由于我并不拥有这台工作电脑,因此可以放心地认为它已经被感染了),但我试图更准确地评估这种风险。
所以问题是:在这种设置下,邪恶的系统管理员会使用什么方法来访问我的个人数据?。我想到:
- *log what is displayed in my monitor*: I seldom ssh to get personal info. More often
is because I know the tools on my *nix machine better than my tools on my work pc
(vim, ghc, newsbeuter, mutt)
- steal and make a copy of my paper sheet: I keep count of the number of times I log
via 'paper password', and made .bashrc display it at every ssh login, so I would at
least know that my machine has been compromised
- beat the crap out of me
- ...
答案1
当您输入密码时,他仍然可以记录您的(一次性)密码,中断连接以便您永远不会使用它,然后他自己使用它。
他可能几年前就这样做过了,并且仍然在你的系统中留有后门,而他只是在嘲笑你的一次性密码尝试。
如果您不信任机器,请不要将其用于任何敏感事务。
答案2
如果其他人拥有管理员控制权,则您在机器上存储的任何未加密内容都容易受到攻击。这包括您的 ssh 密钥等。即使您加密了个人数据,如果您在远程机器上解密,理论上管理员也可以在内存中以未加密的形式看到它。对于不受信任的机器,您唯一可以安全做的事情就是用它来存储加密数据。