Pytanie:
Jak bezpiecznie wpisać hasło przed wieloma osobami?
Annalise Carla
2016-01-15 10:29:30 UTC
view on stackexchange narkive permalink

Jestem menedżerem w biurze, w którym firma nie udostępnia firmowego adresu e-mail, więc korzystam z osobistego adresu e-mail.

Często otrzymuję listy ofert pracy pocztą elektroniczną od mojego dyrektora generalnego.

Jak mam zalogować się do poczty e-mail przed moimi współpracownikami, aby nie widzieli mojego hasła?

W mojej usłudze poczty e-mail stosowane jest szyfrowanie typu end-to-end, co oznacza, że nie przechowuje ani nie resetuje mojego hasła.

Nie mogę też przesunąć ekranu, więc moi współpracownicy go nie widzą.

Utwórz nową wiadomość e-mail przeznaczoną wyłącznie do pracy.
W jaki sposób „szyfrowanie od końca do końca” oznacza, że ​​„nie można zresetować hasła”?
Z tego powodu monity o hasło zwykle zawierają ten sam znak zastępczy dla każdego wprowadzonego znaku. Dlaczego w twoim przypadku to nie wystarczy?
Coś w rodzaju zastanawiania się, jakiej firmy nie można zawracać sobie głowy oferowaniem niezbędnej usługi, takiej jak e-maile do swoich pracowników, gdy jest ona niesamowicie tania. Wysyłanie e-maili przy użyciu osobistego adresu e-mail nie wydaje się być profesjonalne, nie wspominając o aspektach bezpieczeństwa w firmie.
Powinieneś martwić się nie tylko ludźmi w pobliżu, ale wszystkimi innymi sposobami przechwytywania hasła - na przykład rejestratorami kluczy lub kamerą nagrywającą wpisywane hasło.
Lubię trafiać w postać, której szukasz, np. „_F_”, a następnie nonszalancko uderzać kilka fałszywych znaków, pamiętając liczbę poprawnych znaków, które ma Twoje hasło, a następnie usuwać, aż trafisz ostatnią poprawną i powtarzam dla nich wszystkich.
Dlaczego nie po prostu wysłać ofert pracy swoim współpracownikom? Mogą używać swoich osobistych e-maili, jeśli już używasz swojego.
„Moja firma nie udostępnia firmowego adresu e-mail”, jakiego rodzaju firma to robi?
Plus milion za utworzenie nowego konta tylko do pracy. W swojej pierwszej pracy korzystałem z konta osobistego do komunikatora. Półtora roku po tym, jak rzuciłem palenie, nadal otrzymywałem wiadomości od ludzi, którzy myśleli, że nadal tam pracuję: |
Naucz się pisać na klawiaturze. Jeśli jesteś wystarczająco szybki, nie będą w stanie zobaczyć, co piszesz, bez urządzenia nagrywającego.
Zaproponuj swojej firmie, że zapłacą za office365 lub Gmaila za domeny lub coś w tym stylu. To nie tylko „miło zaoferować pracownikom”, centralne kontrolowanie poczty e-mail pracowników jest bardzo często * wymogiem prawnym * (lub przynajmniej bardzo dobrym pomysłem w przypadku procesów sądowych / odkryć / itp.), Zarówno dla firmy, jak i dla swoich pracowników.
Zakładając, że korzystasz z systemu Windows nowszego niż XP, możesz utworzyć plik wsadowy (** coś.bat **) z `@clip
W moim miejscu pracy częstym gestem jest odwrócenie głowy, gdy zauważysz, że ktoś wprowadza hasło. Większość moich współpracowników ma skłonność techniczną, więc rozumiemy wartość osobistego bezpieczeństwa innych, ale każdy może wyłapać ten nawyk. Przeczytałem to pytanie, aby było bardziej kwestią społeczną, więc myślę, że odpowiedź jest społeczną poprawką.
@QuoraFeans Podkreśliłbym *** kamery ***. Trudno im uciec. Rejestratory kluczy są trudne do uzasadnienia ... Jednak kamery od „bezpieczeństwa” po „smartglass” infiltrują obiekty, które wcześniej były neutralne.
@LGT niewielka część hasła wystarczyłaby, biorąc pod uwagę, że surfowanie po ramieniu również rzadko jest doskonałe. Oznaczałoby to, że PW nie jest przechowywane lokalnie jako tekst jawny. Oczywiście eacxh część hasła może być sama w sobie wystarczająco silna, gdybyś chciał.
Nie określasz, czy używasz własnego komputera (laptopa lub tabletu), czy też komputera firmowego. Pomogłoby również wyjaśnienie, czy używasz tabletu czy telefonu (który często wyświetla ostatni wpisany znak w bezpiecznych polach do wprowadzania danych przez sekundę lub dwie).
Czy istnieje powód, dla którego nie możesz wydrukować / zapisać listy zadań przed spotkaniem, co zmniejsza potrzebę logowania się do poczty e-mail przed wszystkimi? A może po prostu zaloguj się na swój adres e-mail przed spotkaniem ze wszystkimi? Osobiście miałbym problem nawet z * wyświetleniem * mojego osobistego konta e-mail dużej grupie osób. Moje osobiste e-maile są osobiste. W każdym razie, jeśli masz kilka minut na przygotowanie, proponuję to zrobić. Brak konieczności logowania się na swoje konto e-mail jest zdecydowanie najlepszą opcją.
Poproś ich, aby odwrócili wzrok, jeśli musisz wpisać hasło, gdy w pobliżu znajduje się współpracownik.
„Nie mogę też przesuwać ekranu, więc moi współpracownicy go nie widzą”. W większości środowisk graficznych można również przesunąć aktywne okno w pobliże dolnej części ekranu w taki sposób, aby dolna część okna nie była już widoczna. W tym stanie pola tekstowe w aktywnym oknie można nadal wpisywać na ślepo.
Co jest zagrożone w tym scenariuszu? Przechodząc od ogólnego do bardziej szczegółowego, czy chodzi o samodzielne uczenie się hasła (* pamiętaj, aby używać różnych haseł *), czy jest to dostęp do osobistego adresu e-mail, czy też jest to dostęp do list ofert pracy lub innych szczegółowych informacji w e-mail? Każdy poziom może mieć różne odpowiedzi, a także odpowiedzi w szerszej kategorii - więc jaki poziom bezpieczeństwa Ci odpowiada?
Na przykład @GeoffAtkins [Konami] (http://kotaku.com/report-konami-is-treating-its-staff-like-prisoners-1721700073).
Dwadzieścia odpowiedzi:
16b7195abb140a3929bbc322d1c6f1
2016-01-15 10:45:56 UTC
view on stackexchange narkive permalink

Użyj koca bezpieczeństwa, jak pokazano w filmie dokumentalnym Snowdena „Citizenfour”.
Polega na założeniu koca na głowę, klawiaturze i monitorze oraz wpisaniu hasła.
Będzie to wyglądało dziwnie, ale ze względów bezpieczeństwa może być tego warte.

Powiązany post ze zdjęciem demonstracyjnym - W CitizenFour, co Edward Snowden łagodził kocem na głowę?

A security blanket

Komentarze nie służą do rozszerzonej dyskusji; ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/34438/discussion-on-answer-by-mk444-how-should-i-securely-type-a-password-in- przód).
Warto zauważyć, że jeśli możesz wpisać hasło dotykowe, nie musisz go umieszczać nad głową - wystarczy klawiatura.
@Bobson Zależy od modelu zagrożenia. W przypadku tego, o co prawdopodobnie martwił się Snowden, spodziewałbym się, że ruch dłoni pod kocem mógłby być monitorowany z wystarczającą dokładnością, aby przynajmniej drastycznie zmniejszyć liczbę możliwych haseł. Założenie koca na głowę i całej klawiatury bez dotykania dłoni oznacza, że ​​nie musisz się o to martwić.
@MichaelKjörling W tym momencie jesteś kopalnia i po prostu wyłącz światło.
Ekrany komputerowe @PyRulez emitują światło.
@PyRulez: Snowden jest prawdopodobnie zainteresowany czymś więcej niż tylko widzialnym widmem. Miejmy nadzieję, że jego koc skutecznie rozproszy IR z jego dłoni.
Nie wspominając o tym, że same wibracje klawiszy mogą w rzeczywistości ujawnić wpisane klawisze ... używając dowolnego pobliskiego smartfona z akcelerometrem ... lub akcelerometru w samym komputerze, który chroni dysk twardy ... Zobacz http://www.cc.gatech.edu/fac/traynor/papers/traynor-ccs11.pdf
Wydaje się, że jest to raczej odpowiedź typu „hack na życie” - nie wyobrażam sobie, żeby to było poważnie traktowane jako „normalne” dla menedżera do wykonania w obecności współpracowników.
@Dan Pomiń akcelerometr. Po prostu użyj mikrofonu. Równie dobrze mogłaby się przydać analiza dźwięku.
@DoubleDouble to pytanie jest w kontekście firmy, która nie udostępnia poczty elektronicznej swoim pracownikom. Powiedziałbym, że wystarczy dowolny schemat Yahoo. Lekarz nadal uważa, że ​​internet jest zawarty w małej czarnej skrzynce ...
Zastanawiam się, czy ten otrzymał tyle głosów ze względu na humorystyczny obraz.Nie wyobrażam sobie menedżera pozostającego w zarządzie (a nawet w firmie) przez bardzo długi czas, używając tej techniki.Nie jest zbyt zorientowany na zespół.Powiedzenie „Odwróć się na chwilę, gdy będę wpisywać hasło” byłoby bardziej akceptowalne społecznie w firmach, w których pracowałem.
Przyszedłem tutaj po odpowiedź, ale komentarze przypominają mi coś Ricka i Morty'ego, wszechświat w miniwersie w nanoverse.
schroeder
2016-01-15 10:41:17 UTC
view on stackexchange narkive permalink

Możesz użyć uwierzytelniania dwuskładnikowego, które wykorzystuje Twój telefon do logowania się wraz z hasłem. Dzięki temu, nawet jeśli zobaczą Twoje hasło, do zalogowania się będą potrzebować Twojego telefonu.

Komentarze nie służą do rozszerzonej dyskusji; ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/34589/discussion-on-answer-by-schroeder-how-should-i-securely-type-a-password-in- z przodu).
Kos
2016-01-15 13:57:21 UTC
view on stackexchange narkive permalink

Zdobądź menedżera haseł, taki jak KeePass, i zapisz tam swoje hasło. Użyj automatycznego wpisywania lub wtyczki, aby wprowadzić hasło.

  • Odblokuj bazę danych KeePass podczas uruchamiania komputera, aby nie musisz go odblokowywać, gdy są w pobliżu.
  • Skonfiguruj go tak, aby blokował się automatycznie po zablokowaniu ekranu (na wszelki wypadek)

Alternatywnie, możesz może zapamiętać hasło do poczty e-mail w przeglądarce, co ma wady w porównaniu z KeePass, ale zachowuje hasło zapisane (przy odpowiedniej kontroli).

Używałem Keepass i działa świetnie. jest nawet dostępny w formie przenośnej, dzięki czemu można go nosić na USB. w ten sposób nigdy nie będzie przechowywany w biurze.
Pamiętaj, że do haseł przechowywanych w Twojej przeglądarce może uzyskać dostęp inna osoba korzystająca z tej przeglądarki (lub komputera, jeśli jest administratorem).
Jasne, ale teraz Twój pracodawca może uzyskać dostęp do Twoich haseł. Być może będą musieli odczytać surową pamięć RAM maszyny i kopać, aby je znaleźć, ale to ich maszyna; mogą to zrobić…
Jeśli masz iPhone'a lub inne urządzenie z systemem iOS, możesz użyć pęku kluczy Safari jako mobilnego, bezpiecznego urządzenia do przechowywania haseł, którego nie można szpiegować przez pracodawcę. (Ustawienia> Safari> Hasła)
Dostęp fizyczny pokonuje wszelkie mechanizmy obronne. Jeśli mogę majstrować przy twoim komputerze, równie dobrze mogę zastąpić twoją instalację KeePass fałszywą, która wyśle ​​do mnie wszystkie hasła po odszyfrowaniu bazy danych. Konkluzja: Jeśli chcesz zalogować się na swój prywatny adres e-mail na komputerze pracodawcy, MUSISZ zaufać pracodawcy
W ten sposób nie można odblokować szyfrowania dysku podczas rozruchu. Lub po prostu wyobraź sobie, że zabierasz ze sobą laptopa z zablokowanym ekranem, aby spotkać kogoś ...
Atak fizycznego dostępu @Kos jest bardziej kosztowny w przypadku szyfrowania dysku. Czyż nie? Następnie rozważ coś takiego jak coreboot (nie prioprietrary, który może już zawierać błędy lub backdoory), który pewnego dnia pomoże chronić ścieżkę rozruchową. Koszty znowu wzrosną. Czy to nie jest tylko dogmat?
@Kos: Nie rozumiem, jak twoje kule są spójne / kompatybilne. Jeśli użytkownik skonfiguruje KeePass tak, aby blokował się automatycznie, czy nie będzie musiał go odblokowywać, gdy uzyskuje dostęp do swojej poczty e-mail (gdy w pobliżu są ludzie)?
@Scott zgodził się, drugi punkt nie był tak istotny, poprawiłem go
KeePass może używać dowolnej kombinacji wpisanego hasła, pliku lub konta Windows jako części swojego mechanizmu odblokowującego. Ponieważ OP martwi się głównie o surfowanie przez ramię, wystarczyłby plik na pendrive. OP nigdy nie musiałby wpisywać żadnych haseł poza loginem do swojego komputera.
Ehryk
2016-01-15 14:29:58 UTC
view on stackexchange narkive permalink

Chociaż zalecam uwierzytelnianie dwuskładnikowe na koncie osobistym, możesz skonfigurować drugie, tylko konto służbowe (jak sugerowali inni), skonfigurować regułę automatycznego przekierowania na nie dla wiadomości e-mail związanych z pracą, a następnie zalogować w razie potrzeby.

W ten sposób nie musisz wymagać, aby Twoje kontakty zawodowe aktualizowały Twój adres e-mail, a Ty logujesz się tylko na konto z nieosobowymi adresami e-mail.

Matthieu M.
2016-01-15 14:21:36 UTC
view on stackexchange narkive permalink

Moja usługa poczty e-mail kończy szyfrowanie,

Niestety, logując się z niezaufanego komputera (tutaj Twoja firma) to niewiele znaczy:

  • Firma mogła zainstalować certyfikat firmy w zaufanym katalogu głównym używanej przez Ciebie przeglądarki i przekazywać cały ruch przez serwer, który zasadniczo przeprowadza atak MitM.
  • Firma może obserwować pamięć programów, rejestrowanie naciśnięć klawiszy, ...

co oznacza, że ​​nie przechowuje hasła ani nie resetuje hasła.

Powinieneś móc zresetować hasło, pełne szyfrowanie nie wyklucza resetowania haseł. Wybierz dostawcę poczty e-mail / technologię, która na to pozwala.

Z drugiej strony, jeśli działasz z niezaufanego komputera, ochrona klucza prywatnego hasłem nie jest tak skuteczna: ponieważ firma może uzyskać dostęp do dowolnego programu pamięci, mogą uzyskać dostęp do klucza prywatnego po odkodowaniu go za pomocą hasła.

Nie mogę przesunąć ekranu.

Jeśli martwisz się o swoje członkowie zespołu widzą Twoje e-maile, możesz zechcieć przedstawić tę kwestię swojemu szefowi; zwłaszcza jeśli są używane do wysyłania poufnych wiadomości e-mail (takich jak omawianie wyników niektórych członków zespołu lub innych danych osobowych).

Nie powinno to jednak mieć wpływu na Twoje hasła: nie powinny nigdy pojawiać się na ekranie.


Biorąc pod uwagę fakt, że Twoja firma może Cię „szpiegować”, i prawdopodobnie zgodnie z prawem, w zależności od Twojej jurysdykcji:

  • używaj konta e-mail tylko do pracy (nie ujawniaj osobistych wiadomości / dyskusji do swojej firmy)
  • używaj hasła tylko do pracy (nie ujawniaj swojego preferowanego hasła do swojej firmy)

Jeśli chcesz zabezpieczyć wspomniane konto e-mail (aby uniemożliwić innym przeglądanie Twoich e-maili lub wysyłanie ich w Twoim imieniu ):

  • regularnie zmieniaj hasło
  • użyj uwierzytelniania dwuskładnikowego, jeśli jest dostępne
preferowane hasło to dziwna rzecz, nie należy używać tego samego hasła dla więcej niż jednej usługi
@SargeBorsch: Taka jest teoria, jak wszyscy wiemy, niestety ponowne użycie hasła to rzecz.
W każdym razie, miej jedno hasło do spraw osobistych i osobne do pracy. I osobny dla usług, które nie cieszą się dobrą reputacją, które mogą zostać zhakowane lub wyrzucone. I… właściwie, po prostu zdobądź menedżera haseł…
Mark Buffalo
2016-01-15 10:33:48 UTC
view on stackexchange narkive permalink

Powinieneś zakładać, że pracodawca ma dostęp do twoich naciśnięć klawiszy, więc nawet jeśli sprawisz , że odwrócą wzrok, to w ogóle nie pomoże. Jeśli nadal nalegasz na to fałszywe poczucie bezpieczeństwa, powinieneś stać się jednym z cynfolią, jak Edward Snowden.

Schroeder i Neil przedstawili dwie bardzo dobre alternatywy:

  1. Utwórz nowe konto poczty-śmieci do pracy.
  2. Użyj uwierzytelniania dwuskładnikowego.

Możesz nawet użyć zarówno 1 , jak i 2 .

Czy twierdzisz, że jest to prawdopodobne, czy też jest to możliwość, której nie można zignorować?
Obie? Nie możesz zignorować tej możliwości, ponieważ może to być całkiem prawdopodobne.
„Powinieneś założyć, że twój pracodawca ma dostęp do twoich naciśnięć klawiszy, więc nawet jeśli sprawisz, że odwrócą wzrok, to w ogóle nie pomoże”. - nie oznacza to, że to nie pomaga * w ogóle *. To, że jakiś kolega ma fizyczny dostęp do zainstalowania keyloggera (USB lub innego), nie oznacza, że ​​faktycznie rozważą ryzyko i koszty wykonania tego ataku, a także ryzyko i koszty surfowania po ramionach i uznają, że są to samo. Tak więc zapobieganie najłatwiejszemu atakowi może trochę pomóc. Po prostu nie wiesz, czy tak się stanie, chyba że wiesz, jak zmotywowani są Twoi współpracownicy, aby uzyskać hasło.
Mówię o pracodawcach i menadżerach. W branży IT, niezależnie od tego, czy zdajesz sobie z tego sprawę, czy nie, menedżerowie „zarządzają” ludźmi i na ogół mają dostęp do wszystkiego, co robisz - w tym do naciśnięć klawiszy. Po prostu * nie mówią * ci o tym.
@MarkBuffalo: Twoje pierwsze zdanie jest słuszne, ale IMHO powinno to być postscriptum, a nie wprowadzenie, którego używasz do uzasadnienia uwag, takich jak „fałszywe poczucie bezpieczeństwa” i „folia aluminiowa”. Pytanie wyraźnie wymienia „współpracowników” (w rzeczywistości dwukrotnie). pracodawcy współpracownicy, a PO może ufać kierownictwu bardziej niż swoim współpracownikom.
@Scott Tak, ale OP może być nieświadomy tego, że kierownictwo może go łatwo zarejestrować.
@MarkBuffalo: Tak, ale pytanie *** nie było *** „Jakie są wszystkie zagrożenia bezpieczeństwa związane z używaniem mojego konta osobistego w pracy?”; Dlatego mówię, że twój pierwszy akapit nie odpowiada bezpośrednio na pytanie i byłby lepszy jako komentarz lub notatka dodatkowa.
@Scott Wydaje mi się, że nie rozumiesz. Nie zgadzam się z pozwoleniem komuś na rozpoczęcie z fałszywym poczuciem bezpieczeństwa. Część tej witryny dotyczy oferowania różnych perspektyw i mogą istnieć rzeczy, których ludzie wcześniej nie brali pod uwagę. Jeśli OP martwi się kradzieżą jego hasła, oznacza to, że powinien wiedzieć, że wielu pracodawców rejestruje Cię keylogiem.
@MarkBuffalo: Myślę, że brakuje Ci * mojego * punktu. OP martwi się, że jego hasło zostanie skradzione podczas surfowania przez ramię. Moglibyśmy poradzić mu, aby wybrał długie hasło, które nie jest oparte na słowach itp., Ponieważ byłoby to nie tylko trudniejsze do odgadnięcia, ale także do surfowania po ramieniu. Chodzi mi o to, że choć ta rada może być cenna, nie jest odpowiedzią na zadane pytanie.
Franco
2016-01-15 15:35:32 UTC
view on stackexchange narkive permalink

Proste. Skonfiguruj osobny służbowy adres e-mail. Następnie skonfiguruj automatyczne przekazywanie z osobistej poczty na nowy służbowy adres e-mail dla nadawców, którzy jeszcze nie znają Twojego nowego adresu e-mail, a wtedy możesz mieć pewność, że logujesz się na to konto e-mail przed współpracownikami.

mam nadzieję, że to pomoże! :)

+1 miał właśnie to zasugerować. Utwórz kolejne konto e-mail, którego używasz tylko do pracy, a zatem nie przejmuj się, czy Twoi partnerzy zobaczą je lub w ogóle używają. Używanie osobistego adresu e-mail jako oficjalnej części pracy jest problemem, który tylko czeka, aby się wydarzyć, niezależnie od tego konkretnego pytania.
NIE RÓB TEGO. Jeśli skonfigurujesz przekazywanie, złamanie zabezpieczeń poczty służbowej oznacza uzyskanie pełnego dostępu do wszystkich kont powiązanych z kontem osobistym za pomocą funkcji „Nie pamiętam hasła”.
@d33tah, możesz po prostu przesyłać dalej e-maile na podstawie filtrów, np. pochodzące od znanych nadawców lub określonych słów kluczowych. W ten sposób nie przekażesz dalej tych, które pomogą Ci zresetować hasło pierwotnego konta.
Jeff Ferland
2016-01-15 22:09:44 UTC
view on stackexchange narkive permalink

YubiKey jest w stanie przechowywać stały ciąg, który można aktywować. Utwórz swoje hasło jako kombinację losowego ciągu znaków na YubiKey i wpisanego hasła. To nie jest uwierzytelnianie dwuskładnikowe, ale oznacza to, że samo surfowanie po klawiaturze nie wystarczy, aby uzyskać hasło.

Jeśli używasz Gmaila, integrują się z generatorami U2F i TOTP. W takim przypadku faktycznie może używać właściwego uwierzytelniania dwuskładnikowego.

To jednak nadal pozostawia otwarte dla keyloggera zainstalowanego na komputerze.
@BlacklightShining Dostęp fizyczny pokonuje wszelkie możliwe środki. Jeśli nie możesz zaufać urządzeniu, nie ma sposobu, aby uwierzytelnić się w usłudze poczty e-mail ani czegokolwiek zaufać.
@BlacklightShining Pasywny keylogger nie złamie U2F, ponieważ wykorzystuje kryptografię klucza publicznego.
Hanky Panky
2016-01-16 10:11:54 UTC
view on stackexchange narkive permalink

Kup prosty skaner linii papilarnych lub użyj laptopa ze skanerem linii papilarnych (obecnie dość powszechne), a następnie użyj menedżera haseł do przechowywania hasła do tej usługi e-mail i zaloguj się jednym ruchem palcem.

Robię to cały czas z HP Client Security.

I wygląda to bardziej na zaawansowaną technologię niż niezręcznie , jak wiele innych rozwiązań robi z przodu innych ludzi :)

Odcisk palca to *** nie *** hasło, w najlepszym przypadku jest to identyfikator użytkownika. Zostawiasz go na prawie wszystkim, czego dotkniesz, i jak możesz w przyszłości zmienić palec „hasła”? Nowe palce?
Prawdopodobnie nigdy nie korzystałeś z tej funkcji ?. Niether, czy miałem na myśli, że jest to hasło, ani pobranie odcisku palca z innego miejsca nie działa dobrze na skanerze odcisków palców w komputerze w prawdziwym życiu. Możesz zmienić hasło w dowolnym momencie, a Twój menedżer haseł będzie znał nowe hasło, jeśli je powiesz.
A w biurze, jeśli inni ludzie są tak zdeterminowani, aby wyrwać twoje hasło, że pobiorą odciski palców z klamki, a następnie wygenerują odlew, a następnie zalogują się do komputera, możesz nie być tam tak dobrze, szukając najpierw odpowiedź na to pytanie. Czy tacy ludzie nie mogliby łatwo zdjąć koca z głowy, jak sugeruje górna odpowiedź?
Pytanie brzmi: * Jak bezpiecznie wpisać hasło przed wieloma osobami? * A nie * Jak mogę chronić swoje hasło przed wieloma wrogimi szpiegami w moim biurze? *
Głosowałem za tą odpowiedzią, ponieważ jako IT stary, często mam ludzi przy moim biurku. Bardzo wygodnie jest po prostu przesunąć palcem, aby odblokować komputer. Nie chcesz, aby ludzie widzieli, jakie klawisze wpisujesz na klawiaturze, ale nie chcesz też, aby poczuli, że im nie ufasz. Czytnik linii papilarnych jest niesamowity.
Mitchell Morse
2016-01-15 21:52:07 UTC
view on stackexchange narkive permalink

Zawsze możesz się nauczyć obsługi układu klawiatury Dvoraka!. Rzadko można spotkać kogoś, kto ogląda przez ramię i zna ten układ. Używam go i nigdy nie spotkałem nikogo, kto mógłby powiedzieć, co piszę, nawet gdybym powoli dziobał palcem wskazującym jeden klawisz na raz.

Ale jeśli spojrzysz na to, co wpisujesz, i wpiszesz to ponownie, użyję twojego hasła, nawet jeśli układ klawiatury jest inny.
jest to poziom bezpieczeństwa „pierścienia dekodera talizmanów”.
Nawet jeśli nie zrozumieją tego, patrząc bezpośrednio, mogą użyć aparatu i później rozszyfrować.
jeszcze lepiej, stwórz własne. To jest to co zrobiłem...
vsz
2016-01-19 18:32:45 UTC
view on stackexchange narkive permalink

Kiedy wprowadzam kod PIN w sklepie spożywczym, udaję kilka dodatkowych naciśnięć klawiszy między tymi prawdziwymi, kładąc palec na klawiszu, ale go nie naciskam. Jest to szczególnie wygodne, gdy klawisze nie poruszają się w widoczny sposób (jak w przypadku prawie wszystkich klawiatur, które napotkałem na skanerach kart i bankomatach), ale przy odrobinie praktyki można to zrobić za pomocą standardowej klawiatury komputerowej.

Nie pomaga w przypadku osób, które są przeszkolone i oddane szpiegowaniu Cię lub używają aparatu i oglądają go później w zwolnionym tempie, ale zapewnia dobrą ochronę przed przypadkowymi spojrzeniami.

Jeśli dotykasz wpisując fałszywe trafienie w klawisz w dolnym rzędzie, obserwator powinien być w zasadzie niemożliwy do wykrycia, chyba że zauważy, że po „naciśnięciu” tego klawisza w polu hasła nie pojawiło się *.
Thomas Weller
2016-01-17 02:33:14 UTC
view on stackexchange narkive permalink

Możesz użyć AutoHotKey i automatycznie zastępować całe hasło lub jego części podczas pisania. Używałem tej metody, zanim przełączyłem się na KeePass i użyłem Auto-Type.

  :: pop :: part0fP4 $$ w0rD  

Dzięki temu użytkownicy, którzy zobaczą, jak wpisujesz, będą znać tylko części hasła, a nie całe hasło. Wada: druga połowa hasła jest przechowywana w pliku. Aby nieco to złagodzić, dokonałem wymiany dłużej niż było to konieczne i usunąłem kilka znaków za pomocą klawisza Backspace.

pydsigner
2016-01-16 01:53:41 UTC
view on stackexchange narkive permalink

Jeśli chcesz wizualnie blokować internautów, ale nie chcesz iść na całość z kocem nad głową i komputerem ze względu na oczywiste wady wyglądu, możesz uzyskać podobny poziom ochrony z mniejszą niezręcznością, zakładając mniejszy zasłoń tylko dłonie, gdy dotykasz hasła. Wciąż niezręczny, ale nie tak rażący. Menedżer haseł i usługa MFA są nadal najlepszym wyborem w tym scenariuszu.

Byłbym wdzięczny, gdyby głosujący, którzy głosowali za odrzuceniem / usunięciem, wyjaśniliby, dlaczego uważają, że jest to zarówno zła odpowiedź, jak i nieprawidłowa odpowiedź, zamiast po prostu rzucać na nią prośbę o usunięcie.
Xen2050
2016-01-21 09:18:47 UTC
view on stackexchange narkive permalink

Nie potrzeba koców na głowę - po prostu zakryj niewielką część klawiatury drugą ręką, wpisując hasło.

To zadziałałoby doskonale, gdybyś miał wszystkie litery z jednej strony klawiatury lub hasło składające się tylko z cyfr i użyj klawiatury numerycznej do wpisania. Bardzo podobnie jak powinno się zrobić w bankomacie.

Polub też to zdjęcie ( zrób tylko lepszą robotę ;-) enter image description here

Obowiązują wszystkie zastrzeżenia dotyczące możliwości monitorowania przez pracodawcę lub firmę każdego naciśnięcia klawisza i całego ruchu w sieci, ale przynajmniej odciągnie to wzrok ciekawskich.

Peter
2016-01-17 18:16:55 UTC
view on stackexchange narkive permalink

Jak powiedzieli inni, każdy w Twoim biurze może po prostu zainstalować oprogramowanie na komputerze lub podłączyć fizyczny keylogger między komputerem a klawiaturą. Spośród wymienionych dotychczas rozwiązań tylko uwierzytelnianie dwuskładnikowe zapewnia rozsądną ochronę przed fizycznym dostępem. Ale majstrowanie przy komputerze w celu znalezienia cudzego hasła jest przestępstwem w wielu miejscach i może również spowodować zwolnienie ludzi, jeśli zostaną złapani, więc szansa, że ​​to zrobią, jest znacznie niższa niż gdy patrzą na klawiaturę podczas pisania.

Z dotychczas wymienionych rozwiązań tylko uwierzytelnianie dwuskładnikowe zapewnia rozsądną ochronę przed fizycznym dostępem.

Jedynym brakującym rozwiązaniem jest: BYOD. Przynieś własny laptop, tablet lub telefon, aby mieć dostęp do poczty . To urządzenie korzysta z klienta poczty e-mail, który już zapisał Twoje hasło, a odblokowanie urządzenia wymaga kodu PIN, odcisku palca lub oka.

TOOGAM
2016-01-21 12:14:50 UTC
view on stackexchange narkive permalink

Moja propozycja wymaga wsparcia na serwerze. Jeśli Twój dostawca usług świadczy tę usługę (lub jeśli jest chętny), nie odpowiada to w rzeczywistości na bezpośrednie pytanie (jak zapobiec wyświetlaniu hasła), ale w rzeczywistości rozwiązuje problem, który większość ludzi próbuje rozwiązać (którym jest jak uwierzytelnić się bez ujawniania szczegółów, które pozwalają innej osobie na uwierzytelnienie). Sekret polega na ...

Nie martw się, jeśli dostaną Twoje hasło.

Istnieje technologia o nazwie OTP (hasło jednorazowe), na przykład implementacja S / Key , który umożliwia wpisanie hasła na zaufanym urządzeniu. Zaufane urządzenie korzysta z oprogramowania, takiego jak skeyinit (na platformach typu Unix - strona podręcznika skyinit ) lub OTPDroid (opcja open source na platformie Android) do generowania serii słów. Następnie nie musisz się przejmować , jeśli ktoś podejrzewa, że ​​zobaczył wpisane przez Ciebie hasło, lub nawet jeśli jest rejestrator klawiatury, ponieważ ta seria słów jest ważna tylko raz.

Jeśli nie możesz bezpiecznie pisać na telefonie, inną opcją (jeśli masz zdolność przewidywania) jest wygenerowanie listy słów z wyprzedzeniem i zapisanie ich gdzieś (może nawet przy użyciu długopisu i papieru). Następnie możesz spojrzeć na wstępnie wygenerowaną notatkę, która przypomina, jakie słowa należy wpisać.

mckenzm
2016-01-22 07:26:53 UTC
view on stackexchange narkive permalink

Skoro o to pytasz ...

1) zasłoń klawiaturę. Naucz się pisać na ślepo w stylu akordeonu.

2) wdrażaj hasła jednorazowe opie style.

3) loguj się za pomocą par klawiszy przez tunel SSH lub podobny.

4) bardzo staraj się nie wymamrotać hasła podczas pisania.

5) okresowo skanuj pod kątem szumów modemu ultradźwiękowego, nietypowej aktywności RF.

6) uważaj na powierzchnie odbijające światło , lustra, szkło.

7) NIE wpisuj tego przypadkowo w niezamaskowane pola.

8) Na chwilę ponownie zmapuj klawiaturę.

9) lub po prostu nie rób tego publicznie itp. itp.

user98946
2016-02-02 22:53:56 UTC
view on stackexchange narkive permalink

Poproś współpracowników, aby uprzejmie odwrócili się na chwilę. W środowisku pracy nikt nie powinien być zaskoczony ani narzekać.

Osoby pracujące w środowisku pracy nie powinny się zastanawiać, czy poprosić ich, aby nie zauważyli na klawiaturze podczas wpisywania poświadczeń ...
Douglas Daseeco
2017-01-30 23:39:44 UTC
view on stackexchange narkive permalink

Jestem menedżerem w biurze, w którym firma nie udostępnia firmowego adresu e-mail, więc używam swojego osobistego adresu e-mail.

Zgadzam się z jednym z komentarzy: Utwórz własne służbowe konto e-mail w miejscu takim jak gmail lub we własnej udostępnianej witrynie hostingowej, jeśli taką masz. Prawdopodobnie ważniejsze jest, aby menedżerowie prowadzili komunikację odrębną od ich istniejących kont osobistych.

Często będę otrzymywać listy ofert pracy pocztą elektroniczną od mojego dyrektora generalnego.

Być może mógłbyś zwrócić uwagę dyrektora generalnego, że twoje miejsce pracy nie sprzyja prywatności jej wiadomości e-mail, w zależności od siły i szczerości tej relacji.

Jak mam zalogować się do mojego adresu e-mail przed moimi współpracownikami, aby nie widzieli mojego hasła?

Istnieje kilka opcji, których możesz użyć na nowym koncie. Niektóre z nich mogą działać w tandemie.

  1. Możesz zapisać swoje hasło w przeglądarce wcześnie rano.
  2. Możesz sprawić, że znaki nie będą wyświetlane jako echo, w zależności od poczty klient. (Pamiętaj, że powinno to być na miejscu do logowania do systemu operacyjnego).
  3. Możesz używać bardzo silnych haseł i nauczyć się je wpisywać z dużą prędkością.
  4. Możesz powiedz „Odwróć się”, co z pewnością jest odpowiednie w danych okolicznościach.

Moja usługa poczty e-mail korzysta z szyfrowania typu end-to-end, co oznacza, że ​​nie przechowuje ani nie resetuje mojego hasła .

Dobrze, że twoja usługa używa szyfrowania po stronie klienta (jeśli to masz na myśli przez szyfrowanie od końca do końca). Być może nie jest to niezbędny środek bezpieczeństwa dla firmy, która nie ma własnego serwera pocztowego. Jeśli to konieczne, możesz zaszyfrować dane na komputerze i wysłać zaszyfrowany tekst jako załącznik.

Nie mogę również przesunąć ekranu, aby moi współpracownicy go nie widzieli.

W dzisiejszym środowisku korporacyjnym najlepiej jest założyć, że utrzymywanie prywatności wyświetlanych treści nie jest realistyczną opcją.

Nie mogę mówić o systemie Windows lub iOS, ale z odpowiednio skonfigurowanym systemem SE LINUX, poziom bezpieczeństwa jest na tyle wysoki, że mogę przechowywać wszystkie moje hasła w taki sposób, że nigdy nie muszę ich wpisywać w dzień roboczy. Potem zaczynam pracę, wpisując pojedyncze hasło do konta LINUX (które nie odbija się echem na wyświetlaczu), zanim ktokolwiek inny zacznie swoje.

OldCurmudgeon
2016-01-18 21:56:28 UTC
view on stackexchange narkive permalink

Kup sobie tani skaner kodów kreskowych, podłącz go do komputera i skonfiguruj jako „klin klawiatury”, aby udawał, że to prosta klawiatura.

enter image description here

Wydrukuj swoje hasło jako kod kreskowy (w pobliżu jest wiele darmowych czcionek z kodami kreskowymi) i umieść je w portfelu, który nosisz przy sobie.

Zawsze, gdy potrzebujesz się zalogować wyjmij książkę, otwórz ją, zeskanuj kod kreskowy i zamknij książkę.

Ale z pewnością każdy, kto po prostu ma w pobliżu telefon z aparatem, może po cichu zrobić zdjęcie, a następnie odszyfrować hasło w dogodnym dla siebie czasie?
@Thisisn'tmyrealname Tak. :) Istotą jest to, czy Twój personel to zrobi. Twoja decyzja.
Ale czy sam fakt pytania nie oznacza środowiska, w którym musiałbyś się tym przejmować?
Zamiast tego sugerowałbym zaprogramowanie Yubikey ze statycznym, losowym ciągiem. Yubikey po prostu emuluje klawiaturę. Dołącz ciąg do zapamiętanego hasła. Kiedy musisz wprowadzić hasło, najpierw wpisz część z pamięci, a następnie włóż Yubikey do gniazda USB i dotknij przycisku. Wprowadzi ciąg statyczny, aby uzupełnić pełne hasło i naciśnie enter. Klucz jest łatwiejszy do noszenia przy sobie i mniej oczywisty niż skanowanie kodu kreskowego. Oto samouczek: https://www.yubico.com/products/services-software/personalization-tools/static-password/
To po prostu pozostawia książkę jako słabość bezpieczeństwa. Można to ** częściowo ** przezwyciężyć dzięki wielu kodom kreskowym, kilka wystarczy zeskanować, aby utworzyć hasło. Przestrzeń kluczy, którą można rozsądnie utworzyć w ten sposób, jest zbyt mała, aby zapewnić prawdziwe bezpieczeństwo, ale środki zapobiegające zalaniu powinny sprawić, że nie będzie działać zbyt dobrze.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...