LINUX.ORG.RU

История изменений

Исправление selivan, (текущая версия) :

чужих Windows-машинах

При использовании чужой машины твой ключ будет скопирован, а пароль снят кей-логгером.

Единственный более-менее адекватный вариант в таком случае - десяток флешек с одноразовыми ключами: после захода таким ключом он должен удаляться из authorized_keys, повторный логин с ним невозможен. Ну и софтину для использования ssh нужно таскать на тех же флешках.

Теоретически вектор атаки остаётся - заинджектится в твою софтину и что-нибудь сделать. Практически для этого во-первых, должно быть известно, что ты используешь такую систему; во-вторых, атакующий должен умень низкоуровнево писать под винды; и в-третьих, он должен очень сильно хотеть тебя сломать, чтобы этим заморачиваться.

Ну и ещё безопасный вариант - носить на флешке линуксовый LiveCD, грузится с него и работать.

Исправление selivan, :

чужих Windows-машинах

При использовании чужой машины твой ключ будет скопирован, а пароль снят кей-логгером.

Единственный более-менее адекватный вариант в таком случае - десяток флешек с одноразовыми ключами: после захода таким ключом он должен удаляться из authorized_keys, повторный логин с ним невозможен. Ну и софтину для использования ssh нужно таскать на тех же флешках.

Теоретически вектор атаки остаётся - заинджектится в твою софтину и что-нибудь сделать. Практически для этого во-первых, должно быть известно, что ты используешь такую систему; во-вторых, атакующий должен умень низхкоуровнево писать под винды и очень сильно хотеть тебя сломать, чтобы этим заморачиваться.

Исходная версия selivan, :

чужих Windows-машинах

При использовании чужой машины твой ключ будет скопирован, а пароль снят кей-логгером.

Единственный более-менее адекватный вариант в таком случае - десяток флешек с одноразовыми ключами: после захода таким ключом он должен удаляться из authorized_keys, повторный логин с ним невозможен. Ну и софтину для ssh нужно таскать на тех же флешках.

Теоретически вектор атаки остаётся - заинджектится в твою софтину и что-нибудь сделать. Практически для этого во-первых, должно быть известно, что ты используешь такую систему; во-вторых, атакующий должен умень низхкоуровнево писать под винды и очень сильно хотеть тебя сломать, чтобы этим заморачиваться.