Come faccio a individuare i logger di tasti in modo affidabile?

Ho sempre avuto un problema digitando le mie password su computer che non ho fiducia (credo che i computer non tecnici degli amici) e anche se solitamente lo faccio a evitare di farlo, ci sono momentjs in cui ho ancora bisogno di usarli. La mia preoccupazione principale è avere le mie password rubate da un logger di tasti.

Quindi la mia domanda è – esiste un modo affidabile per rilevare i logger di tasti?

So di logger di keystroke hardware come KeyGhost ma sono principalmente interessati a software basati.

A seguito della modifica dell'enfasi del titolo della domanda a "Come faccio a individuare i logger di tasti in modo affidabile?" gran parte della mia risposta di seguito è irrilevante. In breve, non credo che tu possa rilevare i logger di tasti in modo affidabile. Ci sono alcuni modi per individuare alcuni di loro, alcune contromisure per limitare la loro efficacia e alcuni modi per aggirarli, e ho discusso alcuni di questi nella risposta piuttosto datata, ma non esiste un metodo affidabile per rilevarli. Leggete l' articolo di Wikipedia su methods e contromisure di keylogging .

Non è un problema facile.

Keylogging del software

Il bypassaggio di un software che prende i codici chiave, mentre i tasti vengono premuti e rilasciati, possono essere eseguiti utilizzando tastiere sullo schermo o tagliati e incollati da dati a schermo, ma che non funzionano con software che funziona a livelli più bassi (ad un certo punto il sistema operativo deve alimentare le "pressioni simulate" all'applicazione in attesa dell'ingresso).

Il rischio può essere ulteriormente ridotto utilizzando un sistema operativo less probabile che sia un target per attacchi software di keylogging.

Se questo è veramente importnte e l'hardware è privo di dispositivi di logging, allora si avvia una sola copia di sola lettura di un sistema operativo pulito (ad esempio un CD o un DVD live con checksummed) che vale la pena considerare se il proprietario dell'hardware / networking lo consente e il CD / DVD contiene le applicazioni necessarie e conosce i parametri di configuration necessari (password e dati potrebbero essere presenti su una chiavetta USB crittografata montata, in un sistema simile a Unix, per non consentire l'esecuzione di file). Utilizzando il proprio hardware / software, seguendo le buone pratiche di sicurezza e ricostruendo regolarmente da supporti puliti, attendibili e controllati, è un altro modo di andare avanti.

I meccanismi suggeriti mirano a ridurre il rischio di avere software di keylogging sul sistema. Se un keylogger arriva su un sistema, una politica di firewall forte può rilevare un keylogger che tenta di submit i dati al proprio proprietario della networking, ma che spesso assume un impegno manuale intenso nel process di firewall (ad esempio, accordare il sistema per permettere applicazioni specifiche utilizzare porte e indirizzi IP specifici). Infine, oltre a un keylogger sul sistema, alcuni di ciò che è stato digitato possono essere visibili se i dati vengono trasmessi in una networking o l'integrità fisica del filesystem è compromise. Come queste possono essere mitigate è al di là della portta di questa domanda, ma deve essere incluso quando si considera l'applicazione e l'integrità del sistema. Tuttavia, il monitoraggio della networking può dimostrare se i dati sensibili vengono normalmente trasmessi e aiutano anche a identificare le trasmissioni inaspettate.

Le password di una volta, rapidamente cambiando le password, se sono state compromesse, sono anche tra le possibili contromisure, ma tutte le contromisure hanno delle debolezze. L'utilizzo di rivelatori di software di keylogging (software che esegue la scansione del PC in cerca della firma del software noto keylogging).

Hardware e altri keylogging

Mentre al di fuori della portta immediata della tua domanda, queste devono essere tenute in mente. Esse comprendono l'osservazione dei flussi di networking, i dispositivi collegati tra la tastiera e il PC, il controllo delle spalle, le videocamere, il monitoraggio acustico o elettromagnetico o vibrazioni (ad es. Vedere misure TEMPEST ) o l' esame dei contenuti RAM per informazioni , se qualcuno è interessato abbastanza in quello che stai scrivendo. Rilevamento di questi campi da facile a imansible.

Generale

C'è un articolo utile su Wikipedia sui methods keylogging e le contromisure che vale la pena di leggere.

Non è un problema facile, come va Wikipedia , e sembra che "affidabile" sia finora esaurito. Alcune persone stanno dando un colpo, però (completo di lingua su "100% efficiente e affidabile", che mi fa prendere tutto quello che stanno dicendo con una grande sacca di sale).

Un modo per sconfiggere i keylogger è quello di digitare la tua password con alcuni caratteri extra, quindi utilizzare il mouse per select i caratteri extra e cancellarli. Dal momento che il keylogger sta solo registrando le chiavi, otterrà una password fuori funzionalità.

Non digitare i caratteri. Copiarli da un browser o un file di text o dalla mappa dei caratteri (in Windows è charmap.exe). Charmap ti permetterà anche di accostarsi a diversi personaggi, quindi non dovrai farlo uno per uno … se sei sicuro che nessuno ti sta navigando in spalla.

Per la sicurezza, quello che faccio è che ho password sicure talvolta superiori a 70 caratteri. Quindi, se ad esempio è in configuration di Windows, alternerò tra i campi di ENTRY e RE ENTRY.

Oltre a questo, scatto o freccia indietro e inserisco caratteri (cioè non scriverò mai le mie password in sequenza [se sono interessato alla sicurezza])

Potresti anche digitare fuori dalla schermata, se sei preoccupato per la logging di chiavi.

Io uso una combinazione di lettere, numbers e simboli e in genere li tagliamo in blocchi. Questi blocchi assegnano quindi il valore numbersco di quanti caratteri sono contenuti in quel block allo scopo di attuare e tenere traccia del metodo di clic e di freccia menzionato in precedenza in quanto può confondere. Mi dispiace se questo non è troppo chiaro, chiarirò la sezione se necessario.

Quindi, ti diciamo di distriggersre la tua password in 16 componenti di diverse (o lunghezze di stringhe coerenti). Sezione quei 16 componenti fuori in file di 4 e implementare da lì. Inoltre, quando imposta le password, non implemento l'ordine di quelle 4 righe allo stesso modo che faccio in entrambi i campi di inserimento password. Questo è ciò che ritengo essere una sicurezza affidabile, e per chiunque sia in grado di dedurre ciò che la tua password richiede enormi quantità di sforzi, se ansible.

Ci sono molti modi in questo. E molte buone guide sul tema. Wikipedia è uno. Ehow ha uno.

Questa è la mia guida preferita.

http://ceachtiveanomalies.com/simple-ways-in-detecting-key-loggers/