A seconda del sistema operativo, potrebbe essere banale per il keylogger distinguere diverse fonti di input e filtrare i caratteri casuali. E anche se questo non è il caso, ci sono molti posti oltre alla tastiera dove un bravo trojan cercherà le password, come il contenuto della RAM e gli screenshot.
A parte questo, il tuo metodo funzionerà solo se introduci molti caratteri casuali. Supponiamo che il keylogger abbia catturato una sequenza di N
caratteri corrispondenti a M
caratteri della password e N-M
caratteri casuali aggiunti dal tuo metodo. Supponendo che M
sia noto, ci sono C(N,M)
di password possibili da attaccare per provare. Ad esempio, se il keylogger ha catturato 16 caratteri e la password è lunga 8 caratteri, l'hacker scoprirà la password corretta in
C(16,8) = 12870 attempts
Se la lunghezza della password non è nota, l'autore dell'attacco potrebbe semplicemente scorrere tra diversi valori possibili. Ad esempio se nell'esempio sopra la password è nota per essere compresa tra 8 e 16 caratteri, l'utente malintenzionato dovrà provare 39203 possibili password.
Solo quando aggiungi circa 250 caratteri casuali alla tua password di 8 caratteri, la difficoltà di scomporre i dati del keylogger diventa uguale alla forzatura bruta di una password alfanumerica. A questo punto, dovresti assicurarti di avere un buon generatore di caratteri casuali, perché questi 250 caratteri potrebbero essere sufficienti per craccare quelli banali.