Tuş vuruşu günlüklerini güvenilir bir şekilde nasıl tespit edebilirim?


14

Güvenmediğim bilgisayarlarda şifreleri yazarken bir sorun yaşadım (teknik olmayan arkadaş bilgisayarları düşünün) ve genellikle bunu yapmaktan kaçınabilmeme rağmen, hala kullanmam gereken zamanlar var. Temel kaygım, şifreleri bir tuş kaydedici tarafından çalınması.

Yani sorum şu - tuş kaydedicilerini tespit etmenin güvenilir bir yolu var mı?

KeyGhost gibi donanım tuş vuruşu kaydedicileri biliyorum ama çoğunlukla yazılım tabanlı olanlarla ilgileniyorum.


1
Ayrıca bkz. Güvenilir yazılım tuş kaydedici algılama? Sunucu Hatası hakkında: serverfault.com/questions/39445/…
Arjan

Yanıtlar:


10

Sorunun başlığının "Tuş vuruşu günlüklerini nasıl güvenilir bir şekilde algılayabilirim?" aşağıdaki cevabımın çoğu ilgisiz. Kısacası, tuş vuruşu kaydedicileri güvenilir bir şekilde algılayabileceğinize inanmıyorum. Bazılarını tespit etmenin bazı yolları, etkinliklerini sınırlamak için bazı önlemler ve bunları atlamanın bazı yolları vardır ve bunlardan bazılarını aşağıda belirtilen tarihli cevapta tartıştım, ancak bunları tespit etmenin güvenilir bir yolu yok . Keylogging yöntemleri ve önlemleri hakkındaki Wikipedia makalesini okuyun .

Kolay bir sorun değil.

Yazılım tuş kaydetme

Tuşlara basıldığında ve bırakıldığında anahtar kodları alan yazılımı atlamak, ekran klavyeleri kullanılarak veya ekran tabanlı verilerden kesip yapıştırarak yapılabilir, ancak daha düşük seviyelerde çalışan yazılımlarla çalışmaz (bir noktada işletim sisteminin "simüle edilmiş tuş basımlarını" girişi bekleyen uygulamaya aktarın).

Keylogging yazılım saldırıları için hedef olma olasılığı daha düşük olan bir işletim sistemi kullanılarak risk daha da azaltılabilir.

Bu gerçekten önemliyse ve donanım kayıt cihazlarından temizlenemiyorsa, bilinen bir temiz işletim sisteminin salt okunur bir kopyasını (örneğin, bir sağlama toplamı canlı CD veya DVD) önyüklemek, donanım / ağ sahibinin buna ve CD / DVD'ye izin verip vermediğini düşünmeye değer ihtiyacınız olan uygulamaları içerir ve gerekli kurulum parametrelerini bilirsiniz (parolalar ve veriler, dosya yürütülmesine izin vermemek için Unix benzeri bir sisteme takılı şifreli bir USB çubuğunda olabilir). Kendi donanımınızı / yazılımınızı kullanarak, iyi güvenlik uygulamalarını takip etmek ve temiz, güvenilir, kontrol toplamlı ortamdan düzenli olarak yeniden oluşturmak başka bir yoludur.

Önerilen mekanizmalar, sistemde keylogging yazılımı bulundurma riskini azaltmayı amaçlamaktadır. Bir keylogger bir sisteme girerse, güçlü bir güvenlik duvarı politikası mayverileri ağ üzerinden 'sahibine' geri göndermeyi deneyen ancak genellikle güvenlik duvarı sürecine mantıklı bir manuel katılımı varsayan (örneğin, sistemin belirli uygulamaların belirli IP bağlantı noktalarını ve adresleri kullanmasına izin verecek şekilde ayarlanması) bir keylogger tespit edin. Son olarak, sistemdeki bir tuş kaydedicinin yanı sıra, verilerin bir ağ üzerinden iletilmesi veya dosya sisteminin fiziksel bütünlüğünün bozulması durumunda, yazılanların bir kısmı görülebilir. Bunların nasıl hafifletilebileceği bu sorunun kapsamı dışındadır, ancak uygulama ve sistem bütünlüğü göz önüne alındığında dahil edilmelidir. Ancak, ağın izlenmesi hassas verilerin normal olarak iletilip iletilmediğini gösterebilir ve ayrıca beklenmedik iletimlerin tanımlanmasına yardımcı olabilir.

Bir kerelik parolalar, tehlikeye girmiş olmaları durumunda parolaları hızlı bir şekilde değiştirme, keylogging yazılım dedektörlerinin (bilinen keylogging yazılımının imzasını arayan PC'yi tarayan yazılım) da olası karşı önlemler arasındadır, ancak tüm önlemlerin zayıflıkları vardır.

Donanım ve diğer tuşlar

Sorunuzun yakın kapsamı dışındayken, bunların akılda tutulması gerekir. Ağ akışlarının gözlemlenmesi, klavye ve PC arasında bağlı cihazlar, omuz üstü gözetleme, video kameralar, akustik veya elektromanyetik veya titreşim izleme (örn. TEMPEST önlemlerine bakın ) veya bilgi için RAM içeriğinin incelenmesi birisi ilgiliyse ne yazabileceğine yetecek kadar. Bu aralıkların tespiti kolaydan imkansızdır.

Genel

Wikipedia'da, keylogging yöntemleri ve okumaya değer önlemler hakkında yararlı bir makale var .


1
USB sürücünüzü FAT32 yerine NTFS veya ext2 / 3/4 biçimlendirmenin daha kolay olduğunu unutmayın - daha yavaş olabilir, ancak UNIX izinlerini düzgün bir şekilde destekler - böylece FSTAB'da varsayılanı no-exec olarak ayarlayabilirsiniz.
Lucas Jones

Kapsamlı cevap için teşekkürler, sorunları anladıktan sonra benim çözümüm bir cep os (SLAX gibi) kullanmak olacaktır.
gacrux

2

Wikipedia'nın girmesi kolay bir sorun değil ve "güvenilir" şu ana kadar ulaşılamıyor gibi görünüyor. Bazı insanlar buna bir şans veriyor ("% 100 verimli ve güvenilir" hakkında bir dil ile tamamlıyor, bu da söylediklerini büyük bir tuz torbasıyla almamı sağlıyor).


3
"Her başarılı test işe yaradı."
GalacticCowboy

2
Zamanın yüzde altmışı her seferinde işe yarıyor!
kaos

@chaos Bu anti-keylogger'ı ÜCRETSİZ alın ! Bu büyük bir fiyat sadece 9,99 $!
Mateen Ulhaq

1

Keylogger'ları yenmenin bir yolu, bazı ekstra karakterlerle parolanızı girmek, daha sonra fazladan karakterleri seçmek ve silmek için farenizi kullanın. Keylogger sadece tuşa basıldığından, çalışmayan bir şifre alacaktır.


3
Evet, ama şifreniz hala orada ve keylogger'ın yakalanan metnini inceleyen birinin bunu anlaması çok uzun sürmez. Ancak, şifrenizin karakterlerini rastgele sırayla yazabilir ve fare ile yeniden düzenleyebilirsiniz ... ve burada bazı ekstra karakterlerin serpiştirilmesi yararlı olacaktır.
David Z

1

Karakterleri yazmayın. Tarayıcıdan veya metin dosyasından veya karakter haritasından kopyalayın (Windows'ta charmap.exe). Charmap birkaç karakteri sıralamanıza bile izin verir, bu yüzden teker teker yapmak zorunda kalmazsınız ... kimsenin omuzda sörf yapmadığından eminseniz.


-1

Güvenlik için yaptığım şey, bazen 70 karakterden uzun ve güvenli şifrelerim olması. Sonra, örneğin, Windows kurulumunda ise, GİRİŞ ve RE GİRİŞ alanları arasında geçiş yapacağım.

Bunun üzerine, geriye doğru tıklayacağım veya geri okuyacağım ve karakter ekleyeceğim (yani. [Güvenlik konusunda endişeliysem] şifreleri asla sıralı yazmam

Tuş günlüğü tutma konusunda endişeleriniz varsa ekranı kapatabilirsiniz.

Harfler, sayılar ve sembollerin bir kombinasyonunu kullanıyorum ve genellikle bunları bloklara ayırıyorum. Bu bloklar daha sonra kafa karıştırıcı olabileceğinden, daha önce belirtilen tıklama ve ok yöntemini uygulamak ve takip etmek amacıyla bu blokta kaç karakter bulunduğunun sayı değerini atarım. Maalesef bu çok net değilse, bölümü gerektiği gibi açıklığa kavuşturacağım.

Diyelim ki şifrenizi değişen (veya tutarlı dize uzunlukları) 16 bileşene ayırın. Bu 16 bileşeni 4'lü sıralara ayırıyorum ve oradan uyguluyorum. Ayrıca, parola ayarlarken, bu 4 satırın sırasını, her iki parola giriş alanında yaptığım gibi uygulamaz. Güvenilir güvenlik olarak gördüğüm şey budur ve herhangi birinin şifrenizin ne olduğunu anlayabilmesi için mümkünse çok büyük çaba harcanacaktır.


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.