Come posso rilevare i logger dei tasti in modo affidabile?


14

Ho sempre avuto problemi a digitare le mie password su computer di cui non mi fido (penso computer amici non tecnici) e anche se di solito posso evitare di farlo, ci sono volte in cui ho ancora bisogno di usarle. La mia principale preoccupazione è che le mie password vengano rubate da un registratore di tasti.

Quindi la mia domanda è: esiste un modo affidabile per rilevare i registratori di tasti?

Conosco logger di tasti hardware come KeyGhost ma sono principalmente interessato a quelli basati su software.


1
Vedi anche Rilevamento affidabile del keylogger del software? su Server Fault: serverfault.com/questions/39445/…
Arjan,

Risposte:


10

In seguito al cambiamento di enfasi del titolo della domanda su "Come posso rilevare i logger dei tasti in modo affidabile?" gran parte della mia risposta di seguito è irrilevante. In breve, non credo che tu possa rilevare i logger dei tasti in modo affidabile. Esistono alcuni modi per rilevarne alcuni, alcune contromisure per limitarne l'efficacia e alcuni modi per aggirarli, e ne ho discusso alcuni nella risposta piuttosto datata di seguito, ma non esiste un modo affidabile per rilevarli. Leggi l' articolo di Wikipedia sui metodi e le contromisure di keylogging .

Non è un problema facile.

Keylogging del software

Il software di bypass che raccoglie i codici chiave quando i tasti vengono premuti e rilasciati può essere eseguito utilizzando tastiere su schermo o taglia e incolla da dati basati su schermo ma che non funzionerà con software che funziona a livelli inferiori (a un certo punto il sistema operativo deve alimentare i "tasti simulati" all'applicazione in attesa di input).

Il rischio può essere ulteriormente ridotto utilizzando un sistema operativo che ha meno probabilità di essere bersaglio di attacchi software di keylogging.

Se questo è davvero importante e l'hardware è libero dai dispositivi di registrazione, è opportuno considerare l'avvio di una copia di sola lettura di un sistema operativo pulito noto (ad esempio un CD o DVD live con checksum) se il proprietario dell'hardware / rete lo consente e il CD / DVD contiene le applicazioni di cui hai bisogno e conosci i parametri di configurazione necessari (password e dati potrebbero essere su una chiavetta USB crittografata montata, in un sistema simile a Unix, per non consentire l'esecuzione di file). Utilizzare il proprio hardware / software, seguire le buone pratiche di sicurezza e ricostruire regolarmente da supporti puliti, affidabili e con checksum è un altro modo di procedere.

I meccanismi suggeriti mirano a ridurre il rischio di avere software keylogging sul sistema. Se un keylogger entra in un sistema, allora una forte politica del firewall puòrilevare un keylogger che tenta di inviare i dati al suo "proprietario" sulla rete ma che spesso presuppone un coinvolgimento manuale oneroso nel processo del firewall (ad es. ottimizzazione del sistema per consentire ad applicazioni specifiche di utilizzare porte e indirizzi IP specifici). Infine, oltre a un keylogger sul sistema, parte di ciò che è stato digitato può essere visibile se i dati vengono trasmessi su una rete o se l'integrità fisica del filesystem è compromessa. Il modo in cui questi possono essere mitigati va oltre lo scopo di questa domanda ma deve essere incluso quando si considera l'integrità dell'applicazione e del sistema. Tuttavia, il monitoraggio della rete può mostrare se i dati sensibili vengono normalmente trasmessi e anche aiutare a identificare trasmissioni impreviste.

Le password una tantum, che cambiano rapidamente le password se potrebbero essere state compromesse, l'uso di rilevatori di software di keylogging (software che scansiona il PC alla ricerca della firma di software noti di keylogging) sono anche tra le possibili contromisure ma tutte le contromisure presentano punti deboli.

Hardware e altri keylogging

Sebbene al di fuori dell'ambito immediato della tua domanda, è necessario tenerne conto. Includono l'osservazione dei flussi di rete, i dispositivi collegati tra la tastiera e il PC, lo snooping sopra la spalla, le videocamere, il monitoraggio acustico o elettromagnetico o delle vibrazioni (ad es. Vedere le misure TEMPEST ) o l' esame dei contenuti della RAM per informazioni , se qualcuno è interessato abbastanza in quello che potresti scrivere. Rilevamento di questi intervalli da facile a impossibile.

Generale

C'è un utile articolo su Wikipedia sui metodi di keylogging e le contromisure che vale la pena leggere.


1
Ricorda che è più semplice formattare l'unità USB NTFS o ext2 / 3/4 anziché FAT32 - potrebbe essere più lento, ma supporta correttamente le autorizzazioni UNIX - quindi puoi impostare il valore predefinito in FSTAB su no-exec.
Lucas Jones,

Grazie per la risposta esaustiva, dopo aver compreso i problemi la mia soluzione sarà quella di utilizzare un sistema operativo tascabile (come SLAX).
Gacrux,

2

Non è un problema facile, come entra in Wikipedia , e "affidabile" sembra essere finora fuori portata. Alcune persone ci stanno provando (completo con un linguaggio su "100% efficiente e affidabile", che mi fa prendere tutto ciò che stanno dicendo con un grande sacco di sale).


3
"Ogni test di successo ha funzionato."
GalacticCowboy,

2
Il sessanta percento delle volte funziona sempre!
caos,

@chaos Ottieni questo anti-keylogger GRATIS! È un ottimo prezzo di soli $ 9,99!
Mateen Ulhaq,

1

Un modo per sconfiggere i keylogger è digitare la password con alcuni caratteri extra, quindi usare il mouse per selezionare i caratteri extra ed eliminarli. Poiché il keylogger sta semplicemente registrando i tasti premuti, otterrà una password non funzionante.


3
Sì, ma la tua password è ancora lì e qualcuno che controlla il testo catturato dal keylogger probabilmente non impiegherebbe troppo tempo a capirlo. Ma potresti digitare i caratteri della tua password in ordine casuale, tuttavia, e riordinarli con il mouse ... ed è qui che sarebbe utile intervistare alcuni caratteri extra.
David Z,

1

Non digitare i caratteri. Copiarli da un browser o da un file di testo o dalla mappa dei caratteri (su Windows è charmap.exe). Charmap ti permetterà anche di mettere in coda diversi personaggi, quindi non devi farlo uno per uno ... se sei sicuro che nessuno ti stia navigando sulle spalle.


-1

Per motivi di sicurezza, ciò che faccio è disporre di password sicure di volte superiori a 70 caratteri. Quindi, se per esempio, è su Windows, alternerò i campi di ENTRY e RE ENTRY.

Inoltre, farò clic o freccia indietro e inserirò caratteri (ad es. Non scriverò mai le mie password in sequenza [se sono preoccupato per la sicurezza])

Puoi anche digitare off screen, se sei preoccupato per la registrazione dei tasti.

Uso una combinazione di lettere, numeri e simboli e generalmente li divido in blocchi. A questi blocchi assegnerò quindi il valore numerico di quanti caratteri sono contenuti in quel blocco allo scopo di implementare e tenere traccia del metodo di clic e freccia precedentemente menzionato in quanto può creare confusione. Scusate se non è troppo chiaro, chiarirò la sezione secondo necessità.

Quindi, supponiamo di dividere la password in 16 componenti di lunghezza variabile (o costante). Seziono quei 16 componenti in file di 4 e attrezzo da lì. Inoltre, durante l'impostazione delle password, non implemento l'ordine di quelle 4 righe nello stesso modo in cui lo faccio in entrambi i campi di immissione della password. Questo è ciò che considero una sicurezza affidabile e che chiunque sia in grado di dedurre qual è la tua password richiederà enormi sforzi, se possibile.


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.