Spørsmål:
Tastaturer immun mot signalovervåking?
Iszi
2011-03-10 02:04:15 UTC
view on stackexchange narkive permalink

Å lese et par spørsmål og svar her fikk meg nylig til å tenke.

Trådløse tastaturer løper den iboende risikoen for å eksponere dataene sine på grunn av relativt bredt overføringsområde, og hvor lett følsomme mottakere (husk, å gjøre et RF-signal hørbart er mer jobben til mottakeren enn avsenderen) kan bygges.

Nylige studier har også vist at selv kablet tastaturer kan utnyttes via RF som kommer langs kabelen.

Selv utenfor RF-sniffing er det alltid risiko at noen "rengjøringsdame" kan kaste på seg en maskinvaretastelogg mellom tastaturkabelen og PC-en.

Er det noen tastaturer som er sikret (via kryptering, skjerming og / eller andre midler) mot overvåking via elektronisk signallekkasje eller avlytting?


EDIT: Jeg antar at jeg burde være klar, fordi jeg bare ser etter om det er tastaturer designet for å forhindre avlytting eller overvåking av deres elektroniske signaler . Vennligst ikke adresser noen andre angrepsvektorer når du svarer på dette spørsmålet, bortsett fra kanskje som en sidenote. Jeg er klar over at disse angrepene fortsatt eksisterer, men tiltakene som er tilgjengelige for å forsvare seg mot dem, er utenfor omfanget av dette spørsmålet.

Hvis du ikke vil at folk skal snakke om fysiske angrep som nøkkelloggere, vil jeg foreslå å redigere det utenom spørsmålet ditt. Det er forvirrende å ta det opp og si et annet sted at du ikke vil inkludere det. Så leter du i utgangspunktet bare etter systemer som er immun mot passiv radioovervåking? Hva med optisk eller lyd?
@nealmcb - De fleste fysiske nøkkelloggere kommer vanligvis i en av to former, hvorav den ene er utenfor omfanget av spørringen min. Den første er en som * avlytter eller overvåker * et signal fra et * eksisterende * tastatur. Denne typen er inkludert i spørsmålet mitt. Den andre typen er innebygd i et * erstatningstastatur * som byttes ut for offerets. Siden spørsmålet mitt handler om spesialisert maskinvare som kan kjøpes for å forsvare seg mot et angrep, vil denne typen keylogger være utenfor omfanget.
@nealmcb - Siden dette spørsmålet er uttrykkelig rettet mot overvåking av * elektroniske signaler *, er optiske eller akustiske loggere utenfor omfanget.
Det er fortsatt vanskelig å finne ut hva slags realistisk trusselmodell du snakker om (se ofte stilte spørsmål). I en kommentar til et av svarene sier du at du ikke er bekymret for angrep på et virtuelt tastatur ved å avlytte de elektroniske signalene som kommer ut av skjermen. Hvilke eiendeler prøver du å beskytte mot hva slags trusler?
@nealmcb - Dette spørsmålet er ment å adressere * elektroniske overføringer * fra * tastaturet * til * datamaskinen *. Jeg antar at når det gjelder et virtuelt tastatur, som @mrnap beskriver, kan disse overføringene tolkes til å omfatte skjermens utstråling også, men det er en karakteristikk som er unik for den aktuelle delmengden. Med maskinvarebaserte tastaturer vil du ikke kunne lese et passord fra skjermen fordi (i de fleste tilfeller) passordene er maskert på skjermen.
Det avhenger av det virtuelle tastaturet. Å ha en slags tilbakemelding til brukeren for nøkkeloppføring er generelt viktig for nøyaktighet - f.eks. fremheve selve tastetrykket eller vise tegnene, som et alternativ til taktil tilbakemelding på et fysisk tastatur. På Android virtuelle tastaturer jeg har sett, vises hvert tegn øyeblikkelig på skjermen når du skriver inn et passord før det blir erstattet av en stjerne.
@nealmcb - Jeg vil ikke si at det er * helt * avhengig av det virtuelle tastaturet. Alle som kan lese skjermutgang, kan gi en ganske nøyaktig utdannet gjetning angående tastetrykk på et skjermtastatur, basert på bevegelsesmønsteret og pausene til musemarkøren. Et tastatur på berøringsskjermen uten tilbakemelding fra brukerne kan redusere dette, men så er du tilbake for å sikre overføringene til datamaskinen igjen.
@nealmcb - Jeg tror på dette punktet vi * virkelig * burde ta dette med i chat. Kommentartrådene begynner å bli lange her.
Tastaturer sertifisert for USA NSTISSAM og NATO SDIP-27 (EMSEC-standarder) eksisterer absolutt.
Seks svar:
Steve
2011-03-10 02:56:38 UTC
view on stackexchange narkive permalink

Jeg vil ikke bli overrasket om det er maskinvare der ute som kan løse problemene du har oppført, men jeg vil risikere å gjette at de er veldig domener / miljøspesifikke.

Så igjen, når du tenker på hvert problem separat ...

Den siste løser faktisk alle (de fleste?) problemene.

Å skille hvert problem i separate løsninger i dette tilfellet (IMO) er som å avhjelpe symptomene på en sykdom, i stedet for selve sykdommen.

EDIT: Mens spørsmålet var ment å være veldig spesifikt i naturen med hensyn til enheter på markedet, vet jeg ikke helt om et svar kan gis uten å legge til riktig kontekst.

Og hva vil du si at "sykdom" er?
@Iszi 'sykdommen' ville være miljøsikkerhet. Se redigert notat.
Selv miljøsikkerhet kan i de fleste tilfeller kompromitteres av innsidertrusler. Et sikkert tastatur er en måte å forsvare seg mot et slikt kompromiss.
@Iszi feil ... hvordan? Insideren kunne bare se personen skrive inn passordet ...
Jeg sa "en vei", ikke "den eneste måten" eller "den ultimate måten". Dessuten er EMF-snooping mye mer skjult enn skulder-surfing eller til og med å bruke et spionkamera. (Og igjen er det den eneste metoden som er ment å være innenfor omfanget av dette spørsmålet.)
iivel
2011-03-19 20:49:49 UTC
view on stackexchange narkive permalink

TEMPEST er programmet designet for å beskytte mot EM-kompromiss. Denne typen maskinvare er kostbar, men er tilgjengelig for både kommersiell og offentlig bruk.

Se her for et eksempel: http://www.advprograms.com/accessories.htm

Det er andre produsenter av dette utstyret som overholder høyere (og selvfølgelig lavere) nivåer av TEMPEST-spesifikasjonen. Hvis du ikke er kjent med programmet, har wikipedia en anstendig nok primer (og lenker til gode NATO / DOD-ressurser) av det som er avklassifisert.

http: //en.wikipedia. org / wiki / TEMPEST

mrnap
2011-03-10 11:51:52 UTC
view on stackexchange narkive permalink

Virtuelle tastaturer er de sikreste. Hvis du vil ha et virkelig sikkert tastatur, må du ha noe på skjermen som brukeren kan klikke på. Alt fysisk / trådløst er sårbart for tilgang.

Mange skjermteknologier avgir også stråling som kan oppdages og overvåkes eksternt, så virtuelle tastaturer er på ingen måte "virkelig sikre". Se f.eks. http://en.wikipedia.org/wiki/TEMPEST
@nealmcb - Bra poeng, men @mrnap's-løsningen er fortsatt et godt svar her siden spørsmålet er spesielt rettet mot selve tastaturet. Kanskje vi burde starte et annet tema på skjermer?
@iszi Riktige sikkerhetsanalyser er basert på å beskytte eiendeler mot trusler. En typisk visning av passordoppføring fra et fysisk tastatur viser ikke passordet. Hvis skjermen på det virtuelle tastaturet lekker den faktiske tastetrykkinformasjonen via samme elektromagnetiske spektrum, er det ikke klart under hvilke omstendigheter det kan være bedre eller verre enn et fysisk tastatur.
@nealmcb - Veldig bra poeng. Jeg tenkte ikke på det før jeg svarte på den andre kommentaren din på spørsmålet.
forest
2018-07-30 08:19:02 UTC
view on stackexchange narkive permalink

Jeg er litt overrasket over at ingen av de andre innleggene gir et definitivt svar på et så objektivt spørsmål. Tastaturer sertifisert for USA NSTISSAM / NATO SDIP-27 (EMSEC-standarder som blant annet spesifiserer passende elektromagnetisk stråling som beskytter mot RFI / EMI) eksisterer absolutt. Ta for eksempel dette TEMPEST-tastaturet fra Emcon, som er sertifisert for TEMPEST nivå 1:

Emcons TEMPEST Level I TBITS-5 USB Keyboard er bygget rundt Solidus TBITS- 5 sort tastatur med 105 tastaturer.

I samsvar med TBITS CAN / CSA Z243.200.92 og godkjent av L'OFFICE QUÉBÉCOIS DE LA LANGUE FRANÇAISE (OQLF), er dette tastaturet også godkjent av Treasury Board Information Technology Standard (TBITS) ), og overholder myndighetene lover og retningslinjer i Canada.

Det er også sertifiserte datamaskiner, skrivere, smartkortlesere, strømforsyninger og til og med skjermer. Dette svarer på spørsmålet ditt om de eksisterer eller ikke. Hvorvidt du enkelt kan kjøpe dem, er en annen sak. Du trenger kanskje en .gov e-postadresse for å til og med kontakte noen av disse leverandørene (spesielt de som tilbyr skreddersydd maskinvare og ikke bare COTS -løsninger som ovenfor). Prisene er vanligvis veldig høye sammenlignet med ikke-sertifiserte enheter.

Alex Holst
2011-03-10 02:16:58 UTC
view on stackexchange narkive permalink

En angriper med fysisk tilgang kan slå hva som helst. Periode.

Hun kan erstatte et kjent sikkert tastatur med et identisk tastatur som inneholder en nøkkellogger. Installer kameraer som ser på skjermen, tastaturet osv.

Et faraday-bur kan hjelpe deg noe, men data kan lekke hvor som helst, så du må legge inn alle komponentene i systemet ditt eller bruke optiske lenker for å overføre data mellom individuelle systemer. Og så må du overvåke den optiske lenken for bugging-enheter.

http://en.wikipedia.org/wiki/Faraday_cage

Enkelte steder har hele bygninger bygget som et faraday-bur, men det nytter det når KGB avlytter dine sikrede skrivemaskiner under transport og installerer nøkkelloggere.

Takk, men dette var ikke ment å være enda en generisk diskusjon om "fysisk tilgang trumfer alle". Jeg ser etter om en veldig * spesifikk * sårbarhet kan løses ved kjøp av riktig maskinvare.
Ikke helt sant @Alex - det er sikre forseglede tastaturer med pålitelige maskinvareplattformer som er i bruk i noen spesifikke miljøer ... Men ja, i 99% av situasjonene vinner fysisk tilgang!
@RoryAlsop - Det du beskriver høres ut som det jeg leter etter i dette spørsmålet. Har du lyst til å legge ut ditt eget svar?
David Cary
2011-03-19 06:59:02 UTC
view on stackexchange narkive permalink

Er det noen tastaturer som er sikret (via kryptering, skjerming og / eller andre midler) mot overvåking via elektronisk signallekkasje eller avlytting?

Ja, noen (alle ?) Bluetooth-tastaturer krypterer alle tastetrykkdata som overføres over luften. Bluetooth-protokollen spesifiserer flere parringsteknikker for offentlig nøkkel som er motstandsdyktige mot menneske-i-midten-angrep. (Bruker noe tastatur faktisk noen av disse anti-MITM-teknikkene? )

Relatert: Serverfeil: Hvor sikkert er et Bluetooth-tastatur mot sniffing av passord?

For det første bruker Bluetooth vanligvis den svært sårbare E0-streamkrypteringen (i det minste når dette svaret ble skrevet, det er _all_ det brukes).For det andre spør OP om RF-signallekkasje, ikke MITM for trådløse protokoller.** Dette prøver ikke engang å prøve å svare på spørsmålet. ** -1


Denne spørsmålet ble automatisk oversatt fra engelsk.Det opprinnelige innholdet er tilgjengelig på stackexchange, som vi takker for cc by-sa 2.0-lisensen den distribueres under.
Loading...