Sind drahtlose Tastaturen inhärent unsicher?

2541
Catatonic27

Wir wissen alle über Hardware-Keylogger, aber es scheint mir, dass das Konzept des Filterns von Tastenanschlägen auf physischer Ebene durch drahtlose Tastaturen noch einfacher wird. Meines Wissens codiert eine drahtlose Tastatur mehr oder weniger nur ASCII-Zeichen und überträgt sie dann über ~ 2,4 GHz RF an den kleinen USB-Dongle.

Ist es nicht technisch möglich, diese Übertragungen abfangen, wenn Sie nahe genug, um jemand haben [sagt sie, die nächste Zelle über?] Mit so etwas wie diesem und haben essentiallty einen drahtlosen Keylogger? Sind diese Tastaturübertragungen auf irgendeine Weise verschlüsselt? Gibt es eine Möglichkeit, sich dagegen zu wehren, wenn dies nicht der Fall ist?

6
Ich habe zu ServerFault eine [Frage] (http://serverfault.com/q/137091/145512) zu diesem Problem gefunden. VL-80 vor 9 Jahren 1
@ Nikolay: Danke für den Kommentar! Dieser Thread sieht aus, als handele es sich speziell um Bluetooth. Ich mache mir mehr Sorgen über die günstigeren Logitech-Tastaturen, die kein manuelles Pairing erfordern. Catatonic27 vor 9 Jahren 0

3 Antworten auf die Frage

2
Keltari

Sind drahtlose Tastaturen von Natur aus unsicher? Nein und Ja.

Die meisten Markenanbieter von drahtlosen Peripheriegeräten wie Logitech und Microsoft verschlüsseln die drahtlosen Signale ihrer Geräte. Dies macht eine Sicherheitsebene hinzu. Es ist jedoch nicht narrensicher. Erst kürzlich wurde die Verschlüsselung der kabellosen Tastatur von Microsoft gehackt .

Bedeutet dies jedoch, dass kabelgebundene Tastaturen sicherer sind? Sie senden ihre Tastatureingaben nicht über die Luft ... oder? Was passiert, wenn Sie eine Taste drücken? Es macht ein Geräusch - Vibrationen in der Luft. Es gibt zahlreiche Artikel über die Möglichkeit, die Tastatur durch den Klang der Tasten zu belauschen.

Beide Methoden der Sicherheitsvernichtung setzen voraus, dass sich der Angreifer in der Nähe des Computers befindet, den er zu kompromittieren versucht. Dies ist so nahe, physisch da zu sein, wie Sie sein können, ohne direkt am Computer zu sein. Es wird immer davon ausgegangen, dass ein Hacker, wenn er physischen Zugriff auf eine Maschine hat, die volle Kontrolle über diesen Computer erhält.

Meiner Meinung nach ist es viel einfacher, einen Keylogger (physisch oder Software) zu verwenden, als drahtlose Signale abzufangen und zu entschlüsseln. Ich würde einer drahtlosen Tastatur in den meisten Situationen vertrauen, außer bei hohen Sicherheitsanforderungen.

Danke für den Kommentar! Ich denke, das macht Sinn. Die Art der Nähe, die sie benötigen, um eine Tastatur auf diese Weise zu beeinträchtigen, macht Ihre Sicherheit bereits etwas träge. Ich nehme an einigen Sicherheitsstunden teil und recherchiere viel, und ich fange an zu entdecken, wie schwierig es ist, Computer zu kompromittieren, wenn Sie physischen Zugriff darauf haben. Catatonic27 vor 9 Jahren 0
@ Catatonic27 Physischer Zugriff und naive Benutzer stellen eine größere Bedrohung für die Computersicherheit dar als alles andere. Keltari vor 9 Jahren 0
1
birdman3131

Nicht nur drahtlose Tastaturen sind unsicher. Schau dir diese Leute an . Es gelang ihnen, Tastatureingaben von Standard-Kabeltastaturen (und drahtlosen) Tastaturen aus einer Entfernung von 60 Fuß abzufangen. Mit einer normalen Tastatur und einem interessierten Angreifer sind Sie nicht sicher.

Sie haben auch ein Whitepaper hier oder hier

0
PTW-105

Ich wurde einmal zu einem Sicherheitsvorfall gerufen, in dem ein Benutzer der Meinung war, sein Computer sei gefährdet.

Um es kurz zu machen, der Benutzer hatte zwei Low-End-2,4-GHz-Microsoft-Tastaturen, die er mit demselben Empfänger gekoppelt hatte, und ein Mitarbeiter war am Mittag vorbei gekommen und hatte sich seine zusätzliche Tastatur geliehen. Ich weiß bis heute nicht (und habe seitdem nicht viel darüber nachgedacht / viel geforscht, aber ich vermutete Multi-Pairing oder RF-Kanalüberlappung), aber als der Mitarbeiter dieses Keyboard an seinen Dongle anpasste, tippte er weiter Auf der Tastatur tippte er auch Zeichen auf dem Bildschirm des anderen Mannes.

Unnötig zu sagen, dass es ziemlich komisch war, als wir alles verstanden hatten. Es ist auch (leider) eine meiner besseren IT-Geschichten.

Grundsätzlich sind ja physische Angriffe möglich und verheerend. Ich ahme den oben genannten Verweis auf die jüngste Entdeckung eines Fehlers in der Implementierung der Verschlüsselung durch Microsoft nach, aber vergessen wir nicht, dass bei vielen Sicherheitsverletzungen Tools und Funktionen verwendet werden, die vom Tool-Hersteller bekannt und anerkannt sind ein demografischer Standardzielbenutzer kann sie verwenden.