Предотвращение угона клавиш

347
WeDoTDD.com

Практически невозможно предотвратить угон клавиатуры с клавиатуры дома или даже на работе? Я имею в виду, что вы не можете запретить кому-либо угонять ваши клавиши на работе или дома, или и то, и другое правильно? Если на работе работают сетевые снифферы, то вы в значительной степени обескуражены тем, что они, вероятно, могут что-то пройти и что-то контролировать, а сетевой администратор имеет полный контроль над активным каталогом и различными наборами разрешений, применяемых к каждому индивидууму. ПК, если вы используете Server 2003 правильно?

Мне просто всегда было интересно об этом.

1

1 ответ на вопрос

4
lime-like

Даже если вредоносное программное обеспечение не установлено, всегда можно установить аппаратный регистратор ключей внутри или на клавиатуре. Хотя в настоящее время, возможно, это даже проще; многие люди используют радио-клавиатуры и мыши, и с подходящим оборудованием кто-то сможет контролировать канал (если он не зашифрован, в чем я сомневаюсь - по крайней мере, для самых дешевых!). Но к тому времени, когда это вас беспокоит, вы можете быть обеспокоены возможностью установки камеры где-то рядом с клавиатурой или экраном.

Что ж, Bluetooth довольно безопасен (если только он не обнаружит начальное соединение!) Shinrai 14 лет назад 0
@Shinrai: Нет, если регистратор находится * внутри * клавиатуры. Это означает, что они разобрали его и регистрируют, прежде чем он передает. Josh K 14 лет назад 0
лол спасибо. Я бы не стал сомневаться в том, что камеры есть в некоторых местах, но я не думаю, что они будут помещать их в клавиатуру или что-то в этом роде из-за страха, что сотрудники могут наткнуться на них, открывая целую кучу негодования. WeDoTDD.com 14 лет назад 0
Есть ли способ сказать, что я вошел в систему? Я знаю, что этот вопрос невозможно задать, не спрашивая моего администратора, но, может быть, есть способ как-то «прослушать», когда я печатаю, чтобы увидеть, так ли это? WeDoTDD.com 14 лет назад 0
@Josh K - Конечно, если они физически имеют доступ к устройству, ничто не может быть действительно безопасным. ;) Shinrai 14 лет назад 0
@Shinrai: С физическим доступом все ставки отключены. Год назад или около того была отличная статья о том, как люди загружают том TrueCrypt (все в оперативной памяти, не так ли?) И замораживают чипы оперативной памяти небольшим количеством фреона сразу после отключения питания, сохраняя содержимое достаточно долго для его дублирования. Причудливые вещи могут быть сделаны, когда вы можете получить на это руки. Josh K 14 лет назад 1
@ Джош К: Да, я видел это исследование. Довольно интересно! Интересно, почему обычно не используется шифрование более высокого уровня? Я знаю, что это увеличивает производительность, но я бы предпочел обеспечить безопасность данных. На что большинство спрашивают: «Почему? Что у тебя есть, чтобы спрятаться?». :( В любом случае, вы никогда не будете защищаться от правительственных учреждений (не того, что вам хотелось бы!), Поскольку в некоторых странах вас могут заставить раскрыть ваши пароли или ключи ... lime-like 14 лет назад 0
@lime: здесь напрашивается ссылка [xkcd] (http://xkcd.com/538/). Josh K 14 лет назад 0
@ Джош К: Ха-ха - блестящий! Конечно, чтобы обойти это, нужно убедиться, что пароль не может быть просто вызван и выдан (используя ключи, возможно, для разблокировки требуются два ключа, распределяя их между двумя людьми и т. Д.). Но кто тебе поверит? Вы просто получите ключ! lime-like 14 лет назад 0
@Lime: еще лучше - правдоподобное отрицание TC со скрытыми объемами. Предположим, они не вооружены банкой фреона, которая есть. Josh K 14 лет назад 0

Похожие вопросы