Domanda:
Rischio di sniffing della tastiera wireless
Karol J. Piczak
2011-03-09 17:46:50 UTC
view on stackexchange narkive permalink

Ho appena acquistato una combinazione tastiera / mouse wireless ( Microsoft Wireless Desktop 3000). Solo dopo averlo collegato mi ha fatto pensare. Quanto sono suscettibili questi tipi di configurazioni allo sniffing ? Sono abbastanza sicuri per l'uso quotidiano?

Da un breve esame sembra che il problema non sia puramente teorico come inizialmente pensavo:

Esistono metodi fattibili per mitigare questo tipo di minaccia (oltre a utilizzare una tastiera con cavo per applicazioni altamente sensibili)?


[Modifica:]

In modo da chiarire il modello di minaccia presunto su richiesta di nealmcb .

Sto parlando principalmente della mia configurazione attuale. Contesto personale / SOHO , cercando di evitare la minaccia di keylogging remoto , le risorse protette sono per lo più password di accesso e alcune informazioni sensibili (ad esempio numero di carta di credito ecc. ).

So che nel mio contesto la minaccia della vita reale è trascurabile , ma lo stesso si potrebbe dire della percezione della sicurezza basata su WEP in passato. Quindi la mia domanda è: dispositivi come KeyKeriki consentirebbero ai dilettanti di annusare liberamente su tastiere wireless ? Suppongo che la cosa buona sia che in questo caso sarebbe comunque necessario un componente hardware dedicato, il che non è il caso delle reti Wi-Fi scarsamente protette al giorno d'oggi. Quindi spero che questa differenza inibisca la diffusione di questa minaccia.

Ma per ampliare la domanda ho pensato anche a possibili configurazioni aziendali (spazi per uffici affollati) e che dire di esecuzione remota in questo caso: è più di un semplice rischio ipotetico?

Per essere chiari, tuttavia, le impostazioni di alta sicurezza sono completamente fuori portata di questa domanda.

costruire muri più spessi per assorbire la maggior parte del segnale? : P ecco un articolo su questa roba: http://lasecwww.epfl.ch/keyboard/, ha una parte di contromisure che potrebbe interessarti.
Preferisco evitare di costruire un bunker. ;-) Ma grazie per una bella carta. Per quanto riguarda il problema, ho pensato di più a cose come l'input da tastiera virtuale.
"Dipende tutto ..." Sarebbe utile se chiarissi il tuo modello di minaccia nella domanda (come discusso nelle FAQ).
Grazie - bel lavoro di chiarire questo per renderlo una domanda davvero pertinente!
Due risposte:
Rory Alsop
2011-03-09 19:37:32 UTC
view on stackexchange narkive permalink

La chiave qui è ciò che definisci come "uso quotidiano": se lavori in un ambiente in cui i dati sono sensibili, la tua politica di sicurezza dovrebbe tenere in considerazione il rischio derivante dall'intercettazione wireless e, se appropriato, l'uso di dispositivi wireless dovrebbe essere vietato.

Gli equivalenti della gabbia di Faraday, come stanze / edifici schermati, possono essere appropriati, ma ovviamente hanno un costo molto più alto rispetto al semplice utilizzo di una tastiera / mouse diverso.

niente di particolarmente sensibile, tieni presente che ci sono altri potenziali problemi: ho visto casi in cui un altro utente ha iniziato a vedere l'input della tastiera sul proprio schermo mentre le due macchine riuscivano a sincronizzarsi con la stessa tastiera wireless. Ciò potrebbe causare alcune preoccupazioni per la privacy :-)

Se sei preoccupato, collegati via cavo e non devi cercare di calcolare il compromesso rischio / beneficio del wireless.

Fortunatamente, nel mio caso è solo uso personale / SOHO, non militare. :-) Quindi per pura paranoia ho potuto usare una tastiera di backup cablata e dormire sonni tranquilli. Ma mi ha fatto pensare più come una domanda generale: ad esempio, useresti il ​​wireless in un ambiente aziendale?
@Karol - Conosco molte aziende che lo fanno e hanno svolto lavori per valutare il rischio per due società globali. Il rischio chiave è probabilmente quello del key logging: se questo viene mitigato con altri mezzi (ad es. Accesso tramite token hardware), potrebbe non essere un problema.
Scott Pack
2011-03-09 20:41:10 UTC
view on stackexchange narkive permalink

Bisogna anche tenere presente che a causa di varie considerazioni, principalmente costi e normative (a seconda del paese), anche la tastiera cablata potrebbe essere vulnerabile alle intercettazioni. Un paio di ricercatori, Vuagnoux e Pasini, hanno scoperto che l'EMI prodotto dalla tastiera stessa poteva essere decodificato in testo normale. Il documento che hanno presentato a USENIX Security '09, Compromettere le emanazioni elettromagnetiche di tastiere cablate e wireless, è una buona lettura se sei interessato a quello spazio.

Il rovescio della medaglia di questo moneta è se vale la pena o meno di proteggersi da quella minaccia. L'analisi del rischio verrà lasciata al lettore come esercizio.

"_regolamenti (a seconda del paese), _" Quali regolamenti?
@curiousguy: Regolamenti sulle emissioni EMF. Sarebbe la FCC negli Stati Uniti.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 2.0 con cui è distribuito.
Loading...