Tastiere immuni al monitoraggio del segnale?

16

Lettura di un paio domande e risposte qui recentemente mi ha fatto riflettere.

Le tastiere wireless corrono il rischio intrinseco di esporre i loro dati a causa della gamma di trasmissione relativamente ampia e della facilità con cui i ricevitori altamente sensibili (ricordate, rendere udibile un segnale RF è più il lavoro del ricevitore rispetto al mittente) può essere costruito.

Studi recenti hanno anche dimostrato che anche cablato le tastiere possono essere sfruttate tramite la RF emanata lungo il loro cavo.

Anche oltre lo sniffing RF, c'è sempre il rischio che una "donna delle pulizie" possa lanciare un keylogger hardware tra il cavo della tastiera e il PC.

Ci sono tastiere che sono protette (tramite crittografia, schermatura e / o altri mezzi) contro il monitoraggio tramite perdita di segnale elettronica o intercettazione?

EDIT: Suppongo che dovrei essere chiaro, nel senso che sto solo cercando di vedere se ci sono tastiere progettate per impedire l'intercettazione o il monitoraggio dei segnali elettronici loro . Per favore non rivolgere nessun altro vettore di attacco nel rispondere a questa domanda, eccetto forse come sidenote. Sono consapevole che questi attacchi esistono ancora, ma le misure disponibili per difendersi da esse vanno oltre lo scopo di questa query.

    
posta Iszi 09.03.2011 - 21:04
fonte

6 risposte

9

Non mi sorprenderebbe se esistesse hardware in grado di risolvere i problemi che hai elencato, ma rischierei di indovinare che sono molto specifici per dominio / ambiente.

Poi di nuovo, quando pensi a ciascun problema separatamente ...

  • Intercettazione RF: la soluzione è una corretta schermatura (e messa a terra dello schermo)
  • Keylogger: la crittografia non risolverà questo problema. Una tastiera che non può essere scollegata in modo indelebile, né smontata potrebbe funzionare.
  • Telecamera guardando in alto: stanza SCIF, o vari di questi. link

In realtà, quest'ultimo risolve tutti (la maggior parte?) dei problemi.

Separare ciascun problema in soluzioni separate in questo caso (IMO) è un po 'come rimediare ai sintomi di una malattia, invece della malattia stessa.

EDIT: Sebbene la domanda fosse destinata ad essere molto specifica per quanto riguarda i dispositivi sul mercato, non so davvero se una risposta può essere data senza aggiungere un contesto appropriato.

    
risposta data 09.03.2011 - 21:56
fonte
5

TEMPEST è il programma progettato per proteggere dal compromesso EM. Questo tipo di hardware è costoso, ma è disponibile sia per uso commerciale che governativo.

Guarda qui per un esempio: link

Esistono altri produttori di questa apparecchiatura conformi ai livelli più alti (e ovviamente inferiori) delle specifiche TEMPEST. Se non hai familiarità con il programma, wikipedia ha un primer abbastanza decente (e link a buone risorse NATO / DOD) di ciò che è stato declassificato.

link

    
risposta data 19.03.2011 - 16:49
fonte
3

Le tastiere virtuali sono le più sicure. Se si desidera avere una tastiera veramente sicura, è necessario avere qualcosa sullo schermo che l'utente può fare clic. Qualsiasi cosa fisica / wireless è vulnerabile all'accesso.

    
risposta data 10.03.2011 - 06:51
fonte
3

Sono un po 'sorpreso che nessuno degli altri post fornisca una risposta definitiva a una domanda così oggettiva. Tastiere certificate per USA NSTISSAM / NATO SDIP-27 (standard EMSEC che specificano, tra le altre cose, schermatura elettromagnetica appropriata contro RFI / EMI) assolutamente esistenti. Prendi ad esempio questa tastiera TEMPEST di Emcon, che è certificata per il livello 1 di TEMPEST:

Emcon’s TEMPEST Level I TBITS-5 USB Keyboard is built around the Solidus TBITS-5 Black 105 key keyboard.

Conforming to TBITS CAN/CSA Z243.200.92 and approved by L’OFFICE QUÉBÉCOIS DE LA LANGUE FRANÇAISE (OQLF) this keyboard is also approved by the Treasury Board Information Technology Standard (TBITS), and complies with the governments laws and policies in Canada.

Esistono anche computer certificati, stampanti, lettori di smart card, alimentatori e persino monitor. Questo risponde alla tua domanda se esista o meno. Se è possibile acquistarli facilmente è un'altra questione. Potrebbe essere necessario un indirizzo email .gov per contattare anche alcuni di questi fornitori (in particolare quelli che forniscono hardware su misura e non solo COT soluzioni come sopra). I prezzi sono in genere molto elevati rispetto ai dispositivi non certificati.

    
risposta data 30.07.2018 - 05:19
fonte
2

Un attaccante con accesso fisico può battere qualsiasi cosa. Periodo.

Può sostituire una tastiera sicura conosciuta con una identica che contiene un keylogger. Installa le telecamere che guardano lo schermo, la tastiera, ecc.

Una gabbia di Faraday può aiutarti un po ', ma i dati possono perdere ovunque, quindi è necessario racchiudere tutti i componenti del sistema o utilizzare collegamenti ottici per trasferire i dati tra i singoli sistemi. E poi devi monitorare quel collegamento ottico per i dispositivi di bugging.

link

Alcuni luoghi hanno interi edifici costruiti come una gabbia di faraday, ma a cosa serve quando KGB intercetta le macchine da scrivere protette in transito e installa i keylogger.

    
risposta data 09.03.2011 - 21:16
fonte
2

Ci sono tastiere che sono protette (tramite crittografia, schermatura e / o altri mezzi) contro il monitoraggio tramite perdita di segnale elettronica o intercettazione?

Sì, alcune (tutte?) tastiere Bluetooth crittografano tutti i dati di battitura trasmessi via etere. Il protocollo Bluetooth specifica diverse tecniche di abbinamento a chiave pubblica resistenti agli attacchi man-in-the-middle. (Qualche tastiera usa effettivamente una di quelle tecniche anti-MITM?)

Related: Server default: quanto è sicura una tastiera bluetooth contro lo sniffing della password?

    
risposta data 19.03.2011 - 02:59
fonte

Leggi altre domande sui tag