Apakah Keyboard Nirkabel Sangat Tidak Aman?


6

Kita semua tahu keyloggers perangkat keras , tetapi menurut saya konsep penyaringan penekanan tombol pada tingkat fisik semakin mudah ketika orang menggunakan keyboard nirkabel. Setahu saya, keyboard nirkabel kurang lebih hanya mengkodekan karakter ASCII, dan kemudian mengirimkannya ke dongle USB kecil melalui ~ 2.4GHz RF.

Bukankah secara teknis mungkin untuk mencegat transmisi ini jika Anda cukup dekat dengan seseorang [katakanlah, bilik berikutnya selesai?] Dengan sesuatu seperti ini dan sudahkah Anda memiliki keylogger nirkabel? Apakah transmisi keyboard ini dienkripsi dengan cara apa pun? Apakah ada cara untuk bertahan melawan ini jika tidak?


1
saya menemukan sebuah pertanyaan pada ServerFault tentang masalah ini.
VL-80

@Nikolay: Terima kasih atas komentarnya! Utas itu sepertinya khusus tentang Bluetooth. Saya lebih khawatir tentang keyboard gaya Logitech yang lebih murah yang tidak memerlukan pemasangan manual.
Catatonic27

Jawaban:


2

Apakah keyboard nirkabel secara inheren tidak aman? Tidak ... Dan ya.

Sebagian besar vendor nama merek periferal nirkabel seperti Logitech dan Microsoft mengenkripsi sinyal nirkabel perangkat mereka. Ini tidak tambahkan lapisan keamanan. Namun, ini tidak mudah. Baru-baru ini, enkripsi keyboard nirkabel Microsoft telah diretas .

Namun, apakah ini berarti keyboard kabel lebih aman? Mereka tidak menyiarkan penekanan tombol mereka di udara ... atau mereka? Apa yang terjadi ketika Anda menekan tombol? Itu membuat suara - getaran di udara. Ada banyak sekali artikel tentang kemampuan untuk menguping pada keyboard dengan suara tombol yang dibuat.

Kedua metode keamanan celah ini memang mengharuskan penyerang cukup dekat dengan komputer yang ia coba kompromi. Ini hampir ada secara fisik di sana seperti yang Anda bisa tanpa benar di depan komputer. Selalu diasumsikan bahwa, jika seorang hacker memiliki akses fisik ke sebuah mesin, mereka bisa mendapatkan kontrol penuh.

Menurut pendapat saya, jauh lebih mudah untuk menggunakan keylogger, fisik atau perangkat lunak, daripada mencoba untuk mencegat dan mendekripsi sinyal nirkabel. Saya akan mempercayai keyboard nirkabel di sebagian besar situasi, kecuali untuk kebutuhan keamanan yang tinggi.


Terima kasih atas komentarnya! Saya rasa itu masuk akal. Jenis kedekatan yang mereka perlukan untuk kompromi keyboard seperti itu sudah membuat keamanan Anda sedikit lembam. Saya mengambil beberapa kelas keamanan sekarang, dan melakukan banyak penelitian dan saya mulai menemukan betapa mudahnya menjengkelkan komputer jika Anda memiliki akses fisik ke komputer.
Catatonic27

@ Catatonic27 Akses fisik dan pengguna yang naif adalah ancaman yang lebih besar terhadap keamanan komputer dibandingkan yang lainnya.
Keltari

1

Bukan hanya keyboard nirkabel yang tidak aman. Melihat orang-orang ini . Mereka berhasil mencegat penekanan tombol dari keyboard standar (dan nirkabel) dari jarak 60 kaki. Dengan keyboard normal dan penyerang yang tertarik Anda tidak akan aman.

Mereka juga menemukan whitepaper sini atau sini


0

Saya pernah dipanggil ke sebuah insiden keamanan di mana pengguna mengira komputer mereka telah dikompromikan.

Singkat cerita, pengguna memiliki dua keyboard Microsoft 2.4GHz kelas bawah yang dipasangkan dengan penerima yang sama dan seorang rekan kerja datang saat makan siang dan meminjam keyboard tambahannya. Saya masih tidak tahu bagaimana hari ini (dan tidak banyak berpikir / meneliti banyak sejak tapi saya curiga multi-pairing atau saluran RF tumpang tindih), tetapi ketika rekan kerja memasangkan keyboard ini ke dongle-nya dan dia mengetik. keyboard, itu juga mengetik karakter di layar orang lain.

Tak perlu dikatakan itu sangat lucu sekali setelah kami menemukan jawabannya. Ini juga (sayangnya) salah satu cerita IT saya yang lebih baik.

Intinya, ya serangan fisik itu mungkin dan menghancurkan. Saya meniru referensi penjawab di atas untuk penemuan baru-baru ini tentang cacat dalam implementasi enkripsi Microsoft, tetapi jangan lupa bahwa banyak pelanggaran keamanan menggunakan alat dan fitur yang dikenal dan dikenali oleh produsen alat dan hanya digunakan dengan jahat sebagai lawan dari pengguna demografis target standar dapat menggunakannya.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.