Como detecto os registradores de pressionamento de tecla de maneira confiável?

14

Eu sempre tive um problema ao digitar minhas senhas em computadores nos quais não confio (pense em computadores amigos não técnicos) e, embora normalmente evite fazê-lo, há momentos em que ainda preciso usá-las. Minha principal preocupação é ter minhas senhas roubadas por um registrador de pressionamento de tecla.

Portanto, minha pergunta é - existe uma maneira confiável de detectar os registradores de pressionamentos de tecla?

Eu conheço os registradores de pressionamento de tecla do hardware, como o KeyGhost, mas estou mais interessado nos baseados em software.

gacrux
fonte
1
Consulte também Detecção confiável de keylogger de software? na falha do servidor: serverfault.com/questions/39445/…
Arjan

Respostas:

10

Após a mudança de ênfase do título da pergunta para "Como detecto os registradores de pressionamento de tecla de maneira confiável?" grande parte da minha resposta abaixo é irrelevante. Em resumo, não acredito que você possa detectar os registradores de pressionamento de tecla de maneira confiável. Existem algumas maneiras de detectar algumas delas, algumas contramedidas para limitar sua eficácia e algumas maneiras de contorná-las, e eu discuti algumas delas na resposta bastante datada abaixo, mas não há uma maneira confiável de detectá-las. Leia o artigo da Wikipedia sobre métodos e contramedidas de keylogging .

Não é um problema fácil.

Keylogging de software

O desvio do software que coleta códigos de teclas à medida que as teclas são pressionadas e liberadas pode ser feito usando teclados na tela ou recortar e colar a partir de dados baseados na tela, mas que não funcionará com o software que trabalha em níveis mais baixos (em algum momento o sistema operacional precisa alimente os "pressionamentos de tecla simulados" para o aplicativo aguardando entrada).

O risco pode ser reduzido ainda mais usando um sistema operacional com menor probabilidade de ser alvo de ataques de software de registro de chaves.

Se isso realmente importa e o hardware não possui dispositivos de registro, é necessário considerar que a inicialização de uma cópia somente leitura de um sistema operacional limpo conhecido (por exemplo, um CD ou DVD ativo com soma de verificação) se o proprietário do hardware / rede permitir isso e o CD / DVD contém os aplicativos necessários e você conhece os parâmetros de configuração necessários (senhas e dados podem estar em um pendrive criptografado, montado em um sistema semelhante ao Unix, para não permitir a execução de arquivos). Usar seu próprio hardware / software, seguir as boas práticas de segurança e reconstruir regularmente a partir de mídia limpa, confiável e com soma de verificação é outro caminho a seguir.

Os mecanismos sugeridos visam reduzir o risco de ter um software de registro de chaves no sistema. Se um keylogger entrar no sistema, uma política de firewall forte poderádetectar um keylogger que tenta enviar dados de volta ao seu 'proprietário' pela rede, mas que freqüentemente assume um envolvimento manual oneroso no processo do firewall (por exemplo, ajustando o sistema para permitir que aplicativos específicos usem portas e endereços IP específicos). Por fim, assim como um keylogger no sistema, parte do que foi digitado poderá ficar visível se os dados forem transmitidos por uma rede ou se a integridade física do sistema de arquivos estiver comprometida. O modo como esses fatores podem ser mitigados está além do escopo desta questão, mas deve ser incluído ao considerar a integridade do aplicativo e do sistema. No entanto, o monitoramento da rede pode mostrar se os dados confidenciais são normalmente transmitidos e também ajudam a identificar transmissões inesperadas.

Senhas de uso único, alteração rápida de senhas, caso possam ter sido comprometidas, o uso de detectores de software de keylogging (software que varre o PC procurando a assinatura de um software conhecido de keylogging) também estão entre as possíveis contramedidas, mas todas as contramedidas têm pontos fracos.

Hardware e outro keylogging

Embora fora do escopo imediato da sua pergunta, isso precisa ser lembrado. Eles incluem observação de fluxos de rede, dispositivos conectados entre o teclado e o PC, bisbilhotagem por ombro, câmeras de vídeo, monitoramento acústico ou eletromagnético ou de vibração (por exemplo, consulte as medidas TEMPEST ) ou exame do conteúdo da RAM para obter informações , se alguém estiver interessado o suficiente no que você pode estar digitando. A detecção dessas faixas de fácil a impossível.

Geral

Há um artigo útil na Wikipedia sobre métodos de keylogging e contramedidas que vale a pena ler.

mas
fonte
1
Lembre-se de que é mais fácil formatar a unidade USB NTFS ou ext2 / 3/4 do que o FAT32 - pode ser mais lento, mas suporta as permissões UNIX corretamente - para que você possa definir o padrão no FSTAB como não-executivo.
Lucas Jones
Obrigado pela resposta abrangente, depois de entender os problemas, minha solução será usar um SO de bolso (como o SLAX).
Gacrux
2

Não é um problema fácil, conforme a Wikipedia entra , e "confiável" parece estar fora de alcance até agora. Algumas pessoas estão tentando, no entanto (completas com uma linguagem sobre "100% eficiente e confiável", o que me leva a pegar tudo o que estão dizendo com um grande saco de sal).

caos
fonte
3
"Todo teste bem-sucedido funcionou."
21420 GalacticCowboy
2
Sessenta por cento do tempo, funciona sempre!
caos
@chaos Obtenha este anti-keylogger GRATUITAMENTE! É um ótimo preço de apenas US $ 9,99!
Mateen Ulhaq
1

Uma maneira de derrotar os keyloggers é digitar sua senha com alguns caracteres extras, depois usar o mouse para selecionar os caracteres extras e excluí-los. Como o keylogger está apenas gravando as teclas pressionadas, obterá uma senha que não funciona.

cerveja
fonte
3
Sim, mas sua senha ainda está lá, e alguém olhando o texto capturado do keylogger provavelmente não demoraria muito para descobrir. Mas você pode digitar os caracteres da sua senha em ordem aleatória e reorganizá-los com o mouse ... e é aí que intercalar alguns caracteres extras seria útil.
David Z
1

Não digite os caracteres. Copie-os de um navegador ou arquivo de texto ou do mapa de caracteres (no Windows é charmap.exe). O Charmap até deixa você colocar vários caracteres na fila, para que você não precise fazer um por um ... se tiver certeza de que ninguém está surfando em você.

pedra
fonte
-1

Por segurança, o que faço é ter senhas seguras de até 70 caracteres. Então, se, por exemplo, estiver na configuração do Windows, alternarei entre os campos ENTRY e RE ENTRY.

Além disso, clicarei ou seta para trás e insiro caracteres (por exemplo, nunca digitarei minhas senhas sequencialmente [se estiver preocupado com a segurança])

Você também pode digitar fora da tela, se estiver preocupado com o registro de chaves.

Uso uma combinação de letras, números e símbolos e geralmente os separo em blocos. Esses blocos, então, atribuem o valor numérico de quantos caracteres estão contidos nesse bloco com a finalidade de implementar e acompanhar o método mencionado anteriormente de clicar e exibir como pode ficar confuso. Desculpe se isso não estiver muito claro, esclarecerei a seção conforme necessário.

Então, digamos que você divida sua senha em 16 componentes de tamanhos diferentes (ou consistentes). Seço esses 16 componentes em linhas de 4 e implemento a partir daí. Além disso, ao configurar senhas, não implemento a ordem dessas 4 linhas da mesma maneira que em qualquer campo de entrada de senha. Isso é o que considero uma segurança confiável e, para que alguém possa deduzir qual é a sua senha, será necessário um esforço enorme, se possível.

upandouttherabbith0le
fonte
-3

Há muitas maneiras nisso. E muitas boas orientações sobre o assunto. Wikipedia é uma delas. Ehow tem um.

Este é o meu guia favorito.

http://cognitiveanomalies.com/simple-ways-in-detecting-key-loggers/

David Ward
fonte
2
Ter um link é bom, mas inclua os detalhes mais relevantes aqui! Obrigado!
slhck
Hoje, esse link aponta para o domínio estacionado.
Axel Beckert