Czy klawiatura bezprzewodowa jest z natury niepewna?


6

Wszyscy wiemy o keyloggerach sprzętowych , ale wydaje mi się, że koncepcja filtrowania naciśnięć klawiszy na poziomie fizycznym staje się jeszcze łatwiejsza, gdy ludzie używają klawiatur bezprzewodowych. O ile mi wiadomo, bezprzewodowa klawiatura mniej więcej tylko koduje znaki ASCII, a następnie przesyła je do małego klucza USB przez ~ 2,4 GHz RF.

Nie jest to technicznie możliwe, aby przechwycić te transmisje, jeśli masz wystarczająco blisko kogoś [powiedzmy, nad następną kabinę?] Coś jak ten i mieć essentiallty keyloggera bezprzewodową? Czy te transmisje z klawiatury są w jakikolwiek sposób szyfrowane? Czy istnieje sposób, aby się przed tym bronić, jeśli nie są?


1
Znalazłem pytanie na ServerFault dotyczące tego problemu.
VL-80,

@Nikolay: Dzięki za komentarz! Ten wątek wygląda tak, jakby dotyczył Bluetooth. Bardziej martwię się o tańsze klawiatury w stylu Logitech, które nie wymagają ręcznego parowania.
Catatonic27,

Odpowiedzi:


2

Czy klawiatury bezprzewodowe są z natury niebezpieczne? Nie i tak.

Większość markowych dostawców bezprzewodowych urządzeń peryferyjnych, takich jak Logitech i Microsoft, szyfruje sygnały bezprzewodowe swoich urządzeń. To robi dodać warstwę bezpieczeństwa. Nie jest to jednak niezawodne. Niedawno włamano się do szyfrowania bezprzewodowej klawiatury Microsoft .

Czy to jednak oznacza, że ​​klawiatury przewodowe są bezpieczniejsze? Nie nadają swoich naciśnięć klawiszy bezprzewodowo ... czy są? Co dzieje się po naciśnięciu klawisza? Wydaje dźwięk - wibracje w powietrzu. Pojawiło się wiele artykułów na temat możliwości podsłuchiwania klawiatury przez dźwięk wydawany przez klawisze.

Obie te metody łamania zabezpieczeń wymagają, aby atakujący znajdował się dość blisko komputera, na który usiłował iść. Jest to tak bliskie fizycznego przebywania, jak to możliwe, bez konieczności bycia bezpośrednio przy komputerze. Zawsze zakłada się, że jeśli haker ma fizyczny dostęp do maszyny, może uzyskać pełną kontrolę.

Moim zdaniem o wiele łatwiej jest po prostu użyć keyloggera, fizycznego lub programowego, niż próbować przechwytywać i deszyfrować sygnały bezprzewodowe. Zaufałbym klawiaturze bezprzewodowej w większości sytuacji, z wyjątkiem wysokich wymagań bezpieczeństwa.


Dziękuję za komentarz! To chyba ma sens. Taka bliskość, jakiej potrzebowaliby, aby skompromitować klawiaturę w ten sposób, już sprawia, że ​​twoje bezpieczeństwo jest nieco obojętne. Biorę teraz kilka klas bezpieczeństwa i robię dużo badań i zaczynam odkrywać, jak obrzydliwie łatwo jest narazić komputer, jeśli masz do niego fizyczny dostęp.
Catatonic27,

@ Catatonic27 Fizyczny dostęp i naiwni użytkownicy stanowią większe zagrożenie dla bezpieczeństwa komputera niż cokolwiek innego.
Keltari

1

Nie tylko klawiatury bezprzewodowe są niepewne. Spójrz na tych ludzi . Udało im się przechwycić naciśnięcia klawiszy ze standardowych przewodowych (i bezprzewodowych) klawiatur z odległości 60 stóp. Przy normalnej klawiaturze i zainteresowanym napastniku nie będziesz bezpieczny.

Mają także oficjalny dokument znaleziony tutaj lub tutaj


Chociaż linkowany artykuł jest przerażający (naruszanie przewodowych klawiatur), złym pomysłem jest myślenie „dobrze, przewodowe są zhakowane, więc nie możemy nic zrobić, och, dobrze”. W tym przypadku należy przetestować przewodowe klawiatury pod kątem tych luk, wydać standardowy program, który jest bezpieczny / niepewny, i skłonić konsumentów do głosowania za swoje pieniądze w kierunku lepszego standardu, w nadziei, że zmusza producentów do projektowania klawiatur z bezpieczeństwem w myślach.
linagee

0

Kiedyś wezwano mnie do incydentu związanego z bezpieczeństwem, w którym to przypadku użytkownik pomyślał, że jego komputer został naruszony.

Krótko mówiąc, użytkownik miał dwie niskiej klasy klawiatury Microsoft 2,4 Ghz, które sparował z tym samym odbiornikiem, a współpracownik przyszedł na lunch i pożyczył dodatkową klawiaturę. Nadal nie wiem, jak tego dnia (i nie zastanawiałem się zbyt wiele / od tego czasu, ale podejrzewałem, że wiele par lub kanał RF nakładają się na siebie), ale kiedy współpracownik sparował tę klawiaturę z kluczem sprzętowym i zaczął pisać klawiatura, wpisuje także znaki na ekranie drugiego faceta.

Nie trzeba dodawać, że było to całkiem zabawne, kiedy wszystko wymyśliliśmy. To także (niestety) jedna z moich lepszych historii IT.

Zasadniczo tak, fizyczne ataki są możliwe i niszczące. Naśladuję odniesienie powyższej odpowiedzi do ostatniego odkrycia błędu w implementacji szyfrowania przez Microsoft, ale nie zapominajmy, że wiele naruszeń bezpieczeństwa korzysta z narzędzi i funkcji znanych i rozpoznawanych przez producenta narzędzi, które są po prostu wykorzystywane złośliwie, w przeciwieństwie do tego, w jaki sposób może z nich korzystać standardowy docelowy użytkownik demograficzny.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.