Comment puis-je détecter les enregistreurs de frappe de manière fiable?


14

J'ai toujours eu un problème pour taper mes mots de passe sur des ordinateurs auxquels je ne fais pas confiance (pensez aux ordinateurs d'amis non techniques) et bien que je puisse généralement éviter de le faire, il y a des moments où j'ai encore besoin de les utiliser. Ma principale préoccupation est de me faire voler mes mots de passe par un enregistreur de frappe.

Ma question est donc - existe-t-il un moyen fiable de détecter les enregistreurs de frappe?

Je connais les enregistreurs de frappe matériels comme KeyGhost mais je suis surtout intéressé par ceux basés sur des logiciels.


1
Voir aussi Détection fiable du keylogger logiciel? sur Server Fault: serverfault.com/questions/39445/…
Arjan

Réponses:


10

Suite au changement d'accentuation du titre de la question à "Comment puis-je détecter les enregistreurs de frappe de manière fiable?" une grande partie de ma réponse ci-dessous n'est pas pertinente. En bref, je ne pense pas que vous puissiez détecter les enregistreurs de frappe de manière fiable. Il existe des moyens de détecter certains d'entre eux, des contre-mesures pour limiter leur efficacité et des moyens de les contourner, et j'en ai discuté dans la réponse plutôt datée ci-dessous, mais il n'y a pas de moyen fiable de les détecter. Lisez l'article de Wikipédia sur les méthodes et les contre-mesures de keylogging .

Pas un problème facile.

Enregistrement de frappe logiciel

Le contournement d'un logiciel qui récupère les codes clés lorsque les touches sont enfoncées et relâchées peut être effectué en utilisant des claviers à l'écran ou en coupant et collant à partir de données basées sur l'écran, mais cela ne fonctionnera pas avec un logiciel fonctionnant à des niveaux inférieurs (à un moment donné, le système d'exploitation doit envoyer les "pressions de touches simulées" à l'application en attente de saisie).

Le risque peut être encore réduit en utilisant un système d'exploitation qui est moins susceptible d'être la cible d'attaques logicielles d'enregistrement de frappe.

Si cela est vraiment important et que le matériel est dépourvu de périphériques de journalisation, le démarrage d'une copie en lecture seule d'un système d'exploitation propre connu (par exemple, un CD ou DVD live de contrôle) vaut la peine d'être considéré si le propriétaire du matériel / réseau le permet et le CD / DVD contient les applications dont vous avez besoin et vous connaissez les paramètres de configuration nécessaires (les mots de passe et les données peuvent être sur une clé USB chiffrée montée, dans un système de type Unix, pour ne pas autoriser l'exécution des fichiers). Utiliser votre propre matériel / logiciel, suivre les bonnes pratiques de sécurité et reconstruire régulièrement à partir de supports propres, fiables et à somme de contrôle est une autre voie à suivre.

Les mécanismes suggérés visent à réduire le risque d'avoir un logiciel d'enregistrement de frappe sur le système. Si un enregistreur de frappe pénètre dans un système, une solide politique de pare-feu peutdétecter un enregistreur de frappe tentant de renvoyer des données à son `` propriétaire '' sur le réseau mais qui suppose souvent une implication manuelle onéreuse dans le processus de pare-feu (par exemple, régler le système pour permettre à des applications spécifiques d'utiliser des ports et des adresses IP spécifiques). Enfin, en plus d'un enregistreur de frappe sur le système, une partie de ce qui a été tapé peut être visible si les données sont transmises sur un réseau ou si l'intégrité physique du système de fichiers est compromise. Les moyens de les atténuer dépassent le cadre de cette question, mais doivent être inclus lors de l'examen de l'intégrité des applications et du système. Cependant, la surveillance du réseau peut montrer si des données sensibles sont normalement transmises et également aider à identifier les transmissions inattendues.

Les mots de passe à usage unique, en changeant rapidement les mots de passe s'ils ont pu être compromis, l'utilisation de détecteurs de logiciels d'enregistrement de frappe (logiciel qui scanne le PC à la recherche de la signature d'un logiciel d'enregistrement de frappe connu) sont également parmi les contre-mesures possibles mais toutes les contre-mesures ont des faiblesses.

Matériel et autres enregistrements de clés

Tout en étant hors de portée immédiate de votre question, il faut en tenir compte. Ils comprennent l'observation des flux du réseau, les appareils connectés entre le clavier et le PC, l'espionnage par-dessus l'épaule, les caméras vidéo, la surveillance acoustique ou électromagnétique ou des vibrations (par exemple, voir les mesures TEMPEST ) ou l' examen du contenu de la RAM pour plus d'informations , si quelqu'un est intéressé assez dans ce que vous pourriez taper. La détection de ces plages va de facile à impossible.

Général

Il y a un article utile sur Wikipedia sur les méthodes et les contre - mesures de keylogging qui vaut la peine d'être lu.


1
N'oubliez pas qu'il est plus facile de formater votre clé USB NTFS ou ext2 / 3/4 plutôt que FAT32 - cela peut être plus lent, mais il prend correctement en charge les autorisations UNIX - vous pouvez donc définir la valeur par défaut dans FSTAB pour être no-exec.
Lucas Jones

Merci pour la réponse complète, après avoir compris les problèmes, ma solution sera d'utiliser un os de poche (comme SLAX).
gacrux

2

Ce n'est pas un problème facile, comme le fait Wikipédia , et "fiable" semble jusqu'à présent hors de portée. Certaines personnes lui donnent un coup de feu, cependant (avec un langage sur "100% efficace et fiable", ce qui me fait prendre tout ce qu'ils disent avec un grand sac de sel).


3
"Chaque test réussi a fonctionné."
GalacticCowboy

2
Soixante pour cent du temps, fonctionne à chaque fois!
chaos

@chaos Obtenez GRATUITEMENT cet anti-enregistreur de frappe ! C'est un super prix de seulement 9,99 $!
Mateen Ulhaq

1

Une façon de vaincre les enregistreurs de frappe est de taper votre mot de passe avec quelques caractères supplémentaires, puis utilisez votre souris pour sélectionner les caractères supplémentaires et les supprimer. Étant donné que le keylogger enregistre simplement des touches, il en retirera un mot de passe non fonctionnel.


3
Oui, mais votre mot de passe est toujours là, et quelqu'un qui regarde le texte capturé de l'enregistreur de frappe ne prendra probablement pas trop de temps pour le comprendre. Mais vous pouvez taper les caractères de votre mot de passe dans un ordre aléatoire, et les réorganiser avec la souris ... et c'est là que l'entrecroisement de caractères supplémentaires serait utile.
David Z

1

Ne saisissez pas les caractères. Copiez-les à partir d'un navigateur, d'un fichier texte ou de la table des caractères (sous Windows, c'est charmap.exe). Charmap vous permettra même de mettre en file d'attente plusieurs personnages, vous n'avez donc pas à le faire un par un ... si vous êtes sûr que personne ne vous surfe à l'épaule.


-1

Pour des raisons de sécurité, ce que je fais, c'est que j'ai des mots de passe sécurisés de parfois plus de 70 caractères. Ensuite, si par exemple, c'est sur la configuration de Windows, je vais alterner entre les champs ENTRY et RE ENTRY.

En plus de cela, je clique ou flèche vers l'arrière et j'insère des caractères (c'est-à-dire que je ne taperai jamais mes mots de passe de façon séquentielle [si je suis soucieux de sécurité])

Vous pouvez également taper hors écran, si vous vous inquiétez de l'enregistrement des clés.

J'utilise une combinaison de lettres, de chiffres et de symboles et je les découpe généralement en blocs. Ces blocs, j'attribue ensuite la valeur numérique du nombre de caractères contenus dans ce bloc dans le but de mettre en œuvre et de garder une trace de la méthode de clic et de flèches précédemment mentionnée, car cela peut devenir déroutant. Désolé si ce n'est pas trop clair, je clarifierai la section au besoin.

Donc, disons que vous divisez votre mot de passe en 16 composants de longueurs de chaîne variables (ou cohérentes). Je coupe ces 16 composants en rangées de 4 et les implémente à partir de là. De plus, lors de la configuration des mots de passe, je n'implémente pas l'ordre de ces 4 lignes de la même manière que je le fais dans les deux champs de saisie de mot de passe. C'est ce que je considère comme une sécurité fiable, et pour que chacun puisse en déduire quel est votre mot de passe, il faudra énormément d'efforts, si possible.


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.