Como detecto loggers de pressionamento de tecla de maneira confiável?

14

Sempre tive um problema ao digitar minhas senhas em computadores nos quais não confio (acho que computadores amigos não técnicos) e, embora eu geralmente possa evitar fazê-lo, há momentos em que ainda preciso usá-los. Minha principal preocupação é ter minhas senhas roubadas por um registrador de pressionamento de tecla.

Então, minha pergunta é: existe uma maneira confiável de detectar loggers de pressionamento de tecla?

Eu conheço gravadores de teclas de pressionamento de hardware como KeyGhost , mas estou mais interessado em programas baseados em software.

    
por gacrux 17.07.2009 / 13:53

6 respostas

10

Após a mudança de ênfase do título da pergunta para "Como faço para detectar loggers de pressionamento de tecla de maneira confiável?" grande parte da minha resposta abaixo é irrelevante. Resumindo, não acredito que você possa detectar loggers de pressionamento de tecla de maneira confiável. Existem algumas maneiras de detectar algumas delas, algumas contramedidas para limitar sua eficácia e algumas maneiras de contorná-las, e eu discuti algumas delas na resposta bastante datada abaixo, mas não há uma maneira confiável para detectá-los. Leia no artigo da Wikipédia sobre métodos e contramedidas de keylogging .

Não é um problema fácil.

Keylogging de software

O software de ignorar que seleciona códigos de tecla à medida que as teclas são pressionadas e soltas pode ser feito usando teclados na tela ou recortar e colar dados baseados na tela, mas isso não funcionará com software trabalhando em níveis mais baixos (em algum momento sistema tem que alimentar o "simulado pressionamentos de tecla" para a aplicação à espera de entrada).

O risco pode ser ainda mais reduzido usando um sistema operacional que é menos provável de ser um alvo para ataques de software keylogging.

Se isso realmente importa e o hardware está desobstruído dos dispositivos de registro, então vale a pena considerar a inicialização de uma cópia somente leitura de um sistema operacional limpo conhecido (por exemplo, um CD ou DVD live checksum) se o proprietário da rede / hardware permitir O CD / DVD contém os aplicativos necessários e os parâmetros de configuração necessários (as senhas e os dados podem estar em um dispositivo USB criptografado montado em um sistema semelhante ao Unix para não permitir a execução de arquivos). Usar seu próprio hardware / software, seguir boas práticas de segurança e reconstruir regularmente a partir de mídia limpa e confiável, é outra maneira de avançar.

Os mecanismos sugeridos visam reduzir o risco de ter software de keylogging no sistema. Se um keylogger entrar em um sistema, uma strong política de firewall pode detectar um keylogger tentando enviar dados de volta ao seu 'dono' pela rede, mas isso geralmente pressupõe um oneroso envolvimento manual no processo de firewall (por exemplo ajustar o sistema para permitir que aplicativos específicos usem portas e endereços IP específicos). Finalmente, assim como um keylogger no sistema, parte do que foi digitado pode estar visível se os dados forem transmitidos através de uma rede ou se a integridade física do sistema de arquivos estiver comprometida. Como isso pode ser mitigado está além do escopo desta questão, mas deve ser incluído ao considerar a integridade do aplicativo e do sistema. No entanto, monitorar a rede pode mostrar se os dados confidenciais são normalmente transmitidos e também ajudar a identificar transmissões inesperadas.

Senhas de uso único, mudando rapidamente as senhas se elas forem comprometidas, o uso de detectores de software de keylogging (software que examina o PC procurando a assinatura do software de keylogging conhecido) também está entre as possíveis contramedidas, mas todas as contramedidas têm fraquezas .

Hardware e outros keylogging

Embora fora do escopo imediato de sua pergunta, é preciso ter em mente. Eles incluem a observação de fluxos de rede, dispositivos conectados entre o teclado e o PC, espionagem sobre o ombro, câmeras de vídeo, monitoramento acústico ou eletromagnético ou de vibração (por exemplo, ver TEMPEST medidas) ou exame do conteúdo da RAM para informação , se alguém estiver interessado o suficiente no que você pode estar digitando. A detecção desses intervalos varia de fácil a impossível.

Geral

Há um artigo útil na Wikipedia sobre métodos e contramedidas de keylogging que vale a pena ler.

    
por 17.07.2009 / 15:43
2

Não é um problema fácil, pois a Wikipedia entra em , e "confiável" parece estar fora de alcance até agora. Algumas pessoas estão dando um tiro, embora (completo com linguagem sobre "100% eficiente e confiável", o que me faz pegar tudo eles estão dizendo com um grande saco de sal).

    
por 17.07.2009 / 14:01
1

Uma maneira de derrotar os keyloggers é digitar sua senha com alguns caracteres extras, então use o mouse para selecionar os caracteres extras e apagá-los. Uma vez que o keylogger está apenas gravando as teclas, ele terá uma senha que não funcionará.

    
por 17.07.2009 / 17:51
1

Não digite os caracteres. Copie-os de um navegador ou arquivo de texto ou do mapa de caracteres (no Windows é charmap.exe). O Charmap permite até fazer fila para vários personagens, então você não precisa fazer isso um por um ... se você tem certeza de que ninguém está surfando em você.

    
por 31.12.2009 / 10:07
-1

Por segurança, o que eu faço é ter senhas seguras, às vezes com mais de 70 caracteres. Então, se, por exemplo, estiver na configuração do Windows, alternarei entre os campos ENTRY e RE ENTRY.

Além disso, clicarei ou moverei para trás e inserirei caracteres (ou seja, nunca digitarei minhas senhas sequencialmente [se estiver preocupado com segurança])

Você também pode digitar off screen, se estiver preocupado com o registro de chaves.

Eu uso uma combinação de letras, números e símbolos e geralmente os separo em blocos. Esses blocos, em seguida, eu atribuo o valor numérico de quantos caracteres estão contidos naquele bloco com o propósito de implementar e manter o controle do método mencionado anteriormente de clicar e abrir, já que ele pode ficar confuso. Desculpe se isso não for muito claro, vou esclarecer a seção conforme necessário.

Então, digamos que você separe sua senha em 16 componentes de comprimentos de cadeia variáveis (ou consistentes). Eu separo esses 16 componentes em linhas de 4 e implemento a partir daí. Além disso, ao configurar senhas, não implementei a ordem dessas 4 linhas da mesma maneira como faço no campo de entrada de senha. Isso é o que eu considero ser uma segurança confiável, e para qualquer um ser capaz de deduzir qual é a sua senha, será preciso um enorme esforço, se possível.

    
por 01.02.2017 / 00:51
-3

Existem muitas maneiras de fazer isso. E muitas boas orientações sobre o assunto. A Wikipedia é uma delas. Ehow tem um.

Este é o meu guia favorito.

link

    
por 10.03.2012 / 15:45