Come mitigare gli attacchi ai canali laterali?

-2

Dì che sono nel mio ufficio. Ora sto cercando di parlare con il mio amico con un'applicazione di messaggi istantanei LUI.

Ho una coperta coperta dalla mia tastiera, proprio come Snowden, probabilmente abbastanza buona da nascondere la mia password. Tuttavia, ci sono due problemi:

In primo luogo, qualcuno potrebbe sostituire la mia tastiera con una che sembra visivamente simile ma ha un suono leggermente diverso prodotto per ogni tasto premuto, quindi un intercettore sonoro vicino può intercettare i tasti che ho inserito.

In secondo luogo, i messaggi del mio amico e dei miei sono mostrati sullo schermo senza alcuna protezione. Una fotocamera economica sarebbe sufficiente per catturare tutti i messaggi. Stavo pensando di implementare un algoritmo di crittografia, comunicando sul mio computer e su di me, ma penso che sia troppo insicuro o troppo complicato per la mia mente da gestire, ad esempio, non riesco a calcolare nemmeno RSA nella mia testa.

Come posso mitigare gli attacchi audio e video?

Modifica 1

Capisco che non esiste una "sicurezza perfetta". Spero di ridurre il rischio invece di eliminarli.

Per il problema 1, attualmente sto solo prendendo di mira gli attacchi acustici. Si presuppone che anche se la tastiera è disturbata, verranno eseguiti solo attacchi acustici.

    
posta user97093 15.01.2016 - 20:18
fonte

3 risposte

1

La mitigazione per gli attacchi che sfruttano l'ambiente (installazione di microfoni o telecamere esterne) deve basarsi su misure di sicurezza aggiuntive per proteggere l'ambiente. Sicurezza fisica, in altre parole.

Questo può assumere diverse forme, incluso isolare l'ambiente di elaborazione. (Una tastiera in un cubo dalle pareti basse, ad esempio, fornisce informazioni acustiche in un ambiente molto più grande e difficile da controllare rispetto a una tastiera in un ufficio isolato e bloccato. Un controllo migliore del personale potrebbe essere un'altra misura da prendere, per limitare l'abilità di un utente malintenzionato per posizionare un dispositivo nell'ambiente in primo luogo.

Il vecchio detto è che non puoi proteggere i dati sul tuo computer da un utente malintenzionato che già possiede la tua macchina. Un corollario, quindi, è che non è possibile proteggere i dati ottici e uditivi emessi dal computer nell'ambiente da un utente malintenzionato che possiede l'ambiente.

    
risposta data 15.01.2016 - 21:29
fonte
0

How can I mitigate the sound and visual attacks?

Fino a dove sei disposto ad andare?

Video : esistono diversi metodi per "scramble" un'immagine video LCD in modo che siano necessari occhiali speciali per vederlo di nuovo o restringere l'angolo di visione di uno schermo LCD in modo che sia visibile solo dalla persona seduta esattamente di fronte. Più stretta è la messa a fuoco, più scomoda è la performance, dal momento che è necessario tenere gli occhi all'interno di uno specifico volume di spazio o l'immagine video apparirà sbiadita in nero. Gli occhiali polarizzati passivi sono facilmente sconfitti da un filtro polarizzatore su la telecamera spia e gli occhiali "attivi" sono goffi e, beh, se stai mettendo un gizmo hardware sul tuo naso, potresti anche andare per l'oro e usare una visiera da "cinema privato" che comprenda direttamente gli occhi e il bypass il monitor del tutto.

Audio : dal momento che la copertina dell'impostazione della tastiera è già destinata a segnarti come paranoico di Snowden, potresti anche impostare una colonna sonora di digitazione della tastiera per confondere le acque con gli intercettatori. Potresti persino utilizzare Matrix completo e utilizzare una tastiera virtuale dalla visiera VR: mentre concepibile, la decodifica di ciò che stai digitando dalle piccole contrazioni delle dita che indossano i guanti della realtà virtuale sarebbe un bel guaio per qualsiasi aggressore.

Altre possibilità includono tastiere laser (che non possono essere coperte, purtroppo, e sono abbastanza video vulnerabili) e tastiere silenziose .

Tuttavia, se è possibile installare un microfono e una videocamera nei locali, è anche possibile ugualmente tentare di Van Eck phreaking dei segnali della tastiera, collegare un keylogger hardware sul cavo, o subito nascondere un trasmettitore all'interno della tastiera (questo di solito è fatto acquistando prima una tastiera identica, quindi installando il trasmettitore all'interno, poi scambiando le tastiere. Potresti voler integrare il tuo con un graffio facilmente trascurato ma riconoscibile in un luogo non invadente).

Quindi, andrei prima a proteggere il posto.

    
risposta data 15.01.2016 - 23:42
fonte
0

La coperta di Snowden comprende lo schermo e la tastiera del tuo sistema. Non solo la tastiera.
Per mitigare l'attacco audio, è necessario registrare il suono ogni tasto premuto sulla tastiera 'bugged' e riprodurre una versione randomizzata di questo audio attraverso un altoparlante mentre si utilizza la tastiera. Per precisione potrebbe essere necessario utilizzare i db meter ed eseguire l'analisi della frequenza per assicurarsi che il suono sia il più vicino possibile alla tastiera effettiva.
L'unico problema è che se l'autore dell'attaccante si è spinto fino a questo punto per rubare le tue battute, lui / lei molto probabilmente userebbe il phreaking di Van Eck come per il post di @ Isemi.

    
risposta data 16.01.2016 - 02:30
fonte

Leggi altre domande sui tag