История изменений
Исправление selivan, (текущая версия) :
чужих Windows-машинах
При использовании чужой машины твой ключ будет скопирован, а пароль снят кей-логгером.
Единственный более-менее адекватный вариант в таком случае - десяток флешек с одноразовыми ключами: после захода таким ключом он должен удаляться из authorized_keys, повторный логин с ним невозможен. Ну и софтину для использования ssh нужно таскать на тех же флешках.
Теоретически вектор атаки остаётся - заинджектится в твою софтину и что-нибудь сделать. Практически для этого во-первых, должно быть известно, что ты используешь такую систему; во-вторых, атакующий должен умень низкоуровнево писать под винды; и в-третьих, он должен очень сильно хотеть тебя сломать, чтобы этим заморачиваться.
Ну и ещё безопасный вариант - носить на флешке линуксовый LiveCD, грузится с него и работать.
Исправление selivan, :
чужих Windows-машинах
При использовании чужой машины твой ключ будет скопирован, а пароль снят кей-логгером.
Единственный более-менее адекватный вариант в таком случае - десяток флешек с одноразовыми ключами: после захода таким ключом он должен удаляться из authorized_keys, повторный логин с ним невозможен. Ну и софтину для использования ssh нужно таскать на тех же флешках.
Теоретически вектор атаки остаётся - заинджектится в твою софтину и что-нибудь сделать. Практически для этого во-первых, должно быть известно, что ты используешь такую систему; во-вторых, атакующий должен умень низхкоуровнево писать под винды и очень сильно хотеть тебя сломать, чтобы этим заморачиваться.
Исходная версия selivan, :
чужих Windows-машинах
При использовании чужой машины твой ключ будет скопирован, а пароль снят кей-логгером.
Единственный более-менее адекватный вариант в таком случае - десяток флешек с одноразовыми ключами: после захода таким ключом он должен удаляться из authorized_keys, повторный логин с ним невозможен. Ну и софтину для ssh нужно таскать на тех же флешках.
Теоретически вектор атаки остаётся - заинджектится в твою софтину и что-нибудь сделать. Практически для этого во-первых, должно быть известно, что ты используешь такую систему; во-вторых, атакующий должен умень низхкоуровнево писать под винды и очень сильно хотеть тебя сломать, чтобы этим заморачиваться.