¿Cómo detecto los registradores de pulsaciones de teclas de manera confiable?


14

Siempre he tenido problemas para escribir mis contraseñas en computadoras en las que no confío (piense en computadoras que no sean técnicas para amigos) y, aunque generalmente puedo evitar hacerlo, a veces todavía necesito usarlas. Mi principal preocupación es que me roben mis contraseñas mediante un registrador de pulsaciones de teclas.

Entonces mi pregunta es: ¿hay alguna forma confiable de detectar los registradores de pulsaciones de teclas?

Sé de registradores de pulsaciones de teclas de hardware como KeyGhost pero estoy principalmente interesado en los basados ​​en software.


1
Ver también ¿Software confiable de detección de keylogger? en la falla del servidor: serverfault.com/questions/39445/…
Arjan

Respuestas:


10

Después del cambio de énfasis del título de la pregunta a "¿Cómo detecto los registradores de pulsaciones de teclas de manera confiable?" Gran parte de mi respuesta a continuación es irrelevante. En resumen, no creo que pueda detectar registradores de pulsaciones de teclas de manera confiable. Hay algunas formas de detectar algunas de ellas, algunas contramedidas para limitar su efectividad y algunas formas de evitarlas, y discutí algunas de ellas en la respuesta más bien fechada a continuación, pero no hay una forma confiable de detectarlas. Lea el artículo de Wikipedia sobre métodos de registro de teclas y contramedidas .

No es un problema fácil.

Software keylogging

Eludir el software que recoge los códigos de teclas a medida que se presionan y sueltan las teclas se puede hacer usando teclados en pantalla o cortar y pegar de datos basados ​​en pantalla, pero eso no funcionará con el software que funciona en niveles inferiores (en algún momento el sistema operativo tiene que alimentar las "pulsaciones de teclas simuladas" a la aplicación en espera de entrada).

El riesgo puede reducirse aún más mediante el uso de un sistema operativo que es menos probable que sea un objetivo para ataques de software de registro de teclas.

Si esto realmente importa y el hardware está libre de dispositivos de registro, entonces vale la pena considerar arrancar una copia de solo lectura de un sistema operativo limpio conocido (por ejemplo, un CD o DVD en vivo con suma de comprobación) si el propietario del hardware / red lo permite y el CD / DVD contiene las aplicaciones que necesita y conoce los parámetros de configuración necesarios (las contraseñas y los datos pueden estar en una memoria USB cifrada montada, en un sistema tipo Unix, para no permitir la ejecución de archivos). Usar su propio hardware / software, seguir buenas prácticas de seguridad y reconstruir regularmente desde medios limpios, confiables y con suma de verificación es otra forma de avanzar.

Los mecanismos sugeridos apuntan a reducir el riesgo de tener software de registro de teclas en el sistema. Si un keylogger ingresa a un sistema, entonces una política de firewall sólida puededetecta un keylogger que intenta enviar datos a su 'propietario' a través de la red, pero que a menudo supone una participación manual onerosa en el proceso del firewall (por ejemplo, ajustar el sistema para permitir que aplicaciones específicas usen puertos y direcciones IP específicos). Finalmente, además de un keylogger en el sistema, algo de lo que se ha ingresado puede ser visible si los datos se transmiten a través de una red o la integridad física del sistema de archivos se ve comprometida. La forma en que se pueden mitigar está más allá del alcance de esta pregunta, pero debe incluirse al considerar la integridad de la aplicación y el sistema. Sin embargo, el monitoreo de la red puede mostrar si los datos sensibles se transmiten normalmente y también ayudar a identificar transmisiones inesperadas.

Las contraseñas de un solo uso, el cambio rápido de contraseñas si pudieran haber sido comprometidas, el uso de detectores de software de registro de teclas (software que escanea la PC buscando la firma del software de registro de teclas conocido) también se encuentran entre las posibles contramedidas, pero todas las contramedidas tienen debilidades.

Hardware y otros registros de teclas

Si bien está fuera del alcance inmediato de su pregunta, estos deben tenerse en cuenta. Incluyen la observación de flujos de red, dispositivos conectados entre el teclado y la PC, el espionaje sobre el hombro, cámaras de video, monitoreo acústico o electromagnético o de vibración (por ejemplo, ver medidas TEMPEST ) o examen de los contenidos de RAM para obtener información , si alguien está interesado suficiente en lo que podrías estar escribiendo. Detección de estos rangos de fácil a imposible.

General

Hay un artículo útil en Wikipedia sobre métodos de registro de teclas y contramedidas que vale la pena leer.


1
Recuerde que es más fácil formatear su unidad USB NTFS o ext2 / 3/4 en lugar de FAT32; puede ser más lento, pero admite los permisos UNIX correctamente, por lo que puede configurar el valor predeterminado en FSTAB para que no sea exec.
Lucas Jones

Gracias por la respuesta integral, después de comprender los problemas, mi solución será utilizar un sistema operativo de bolsillo (como SLAX).
gacrux el

2

No es un problema fácil, como dice Wikipedia , y "confiable" parece estar fuera del alcance hasta ahora. Sin embargo, algunas personas lo están probando (completo con un lenguaje sobre "100% eficiente y confiable", lo que me hace tomar todo lo que dicen con una gran bolsa de sal).


3
"Cada prueba exitosa funcionó".
GalacticCowboy

2
¡El sesenta por ciento de las veces, funciona siempre!
caos

@chaos Obtenga este anti-keylogger GRATIS! ¡Es un excelente precio de solo $ 9.99!
Mateen Ulhaq

1

Una forma de vencer a los keyloggers es escribir su contraseña con algunos caracteres adicionales, luego use su mouse para seleccionar los caracteres adicionales y eliminarlos. Como el keylogger solo está grabando pulsaciones de teclas, obtendrá una contraseña que no funciona.


3
Sí, pero su contraseña todavía está allí, y alguien que revise el texto capturado del keylogger probablemente no tardará demasiado en descifrarlo. Sin embargo, podría escribir los caracteres de su contraseña en orden aleatorio y reorganizarlos con el mouse ... y ahí es donde intercalar algunos caracteres adicionales sería útil.
David Z

1

No escriba los caracteres. Cópielos desde un navegador o un archivo de texto, o desde el mapa de caracteres (en Windows es charmap.exe). Charmap incluso te permitirá poner en cola varios personajes, para que no tengas que hacerlo uno por uno ... si estás seguro de que nadie te está navegando por los hombros.


-1

Por seguridad, lo que hago es tener contraseñas seguras de hasta 70 caracteres. Luego, si, por ejemplo, está en la configuración de Windows, alternaré entre los campos de ENTRY y RE ENTRY.

Además de esto, haré clic o flecha hacia atrás e insertaré caracteres (es decir, nunca escribiré mis contraseñas secuencialmente [si me preocupa la seguridad])

También puede escribir fuera de la pantalla, si está preocupado por el registro de teclas.

Utilizo una combinación de letras, números y símbolos y generalmente los separo en bloques. Luego, a estos bloques les asigno el valor numérico de cuántos caracteres están contenidos en ese bloque con el propósito de implementar y realizar un seguimiento del método mencionado anteriormente de hacer clic y hacer flechas, ya que puede ser confuso. Lo siento si eso no está muy claro, aclararé la sección según sea necesario.

Entonces, supongamos que secciona tu contraseña en 16 componentes de diferentes (o longitudes de cadena consistentes). Separo esos 16 componentes en filas de 4 y los implemento desde allí. Además, al configurar contraseñas, no implemento el orden de esas 4 filas de la misma manera que lo hago en cualquiera de los campos de entrada de contraseña. Esto es lo que considero que es seguridad confiable, y para que cualquiera pueda deducir cuál es su contraseña, requerirá enormes esfuerzos, si es posible.


Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.