web-dev-qa-db-fra.com

Les claviers à l'abri de la surveillance du signal?

Lecture d'un couple questions et réponses ici récemment me suis de penser.

Les claviers sans fil exécutent le risque inhérent d'exposer leurs données en raison de la plage de transmission relativement large et de la facilité avec laquelle les récepteurs très sensibles (rappelez-vous, la fabrication d'un indique RF est davantage le travail du Récepteur que l'expéditeur) peut être construit.

études récentes ont également montré que même clavier câblé peut être exploité via le RF émané le long de leur câble.

Même au-delà de RF reniflant, il y a toujours le risque que certaines "dame de nettoyage" puissent jeter sur un keylogueur matériel entre le câble du clavier et le PC.

Y a-t-il des claviers sécurisés (via cryptage, blindage et/ou autre moyen) contre la surveillance via des fuites de signaux électroniques ou une interception?


EDIT: Je suppose que je devrais être clair, en ce que je cherche seulement à voir s'il y a des claviers conçus pour empêcher l'interception ou la surveillance de leur Signaux électroniques . Veuillez ne pas aborder d'autres vecteurs d'attaque pour répondre à cette question, sauf peut-être comme un Sidenote. Je suis conscient que ces attaques existent toujours, mais les mesures disponibles pour se défendre sont au-delà de la portée de cette requête.

17
Iszi

Je ne serais pas surpris de savoir s'il y a du matériel qui peut résoudre les problèmes que vous avez énumérés, mais je suppose que ce sont des suppositions qu'ils sont très spécifiques à un domaine/environnement.

Là encore, quand vous pensez à chaque problème séparément ...

  • RF Interception: La solution est une blindage appropriée (et la mise à la terre du bouclier)
  • Keylogger: Le cryptage ne va pas résoudre ce problème. Un clavier qui ne peut pas être débranché indétiquement, ni démonté pourrait fonctionner.
  • Caméra Regardant sur la tête: SCIF Chambre, ou Variante de celui-ci. http://fr.wikipedia.org/wiki/senitive_compartentiment_information_facility

En fait, ce dernier résout tout (la plupart?) Des problèmes.

Séparer chaque problème dans des solutions séparées dans ce cas (OMI) est une sorte de même que de remédier aux symptômes d'une maladie, au lieu de la maladie elle-même.

EDIT: Alors que la question était destinée à être très spécifique de nature en ce qui concerne les appareils sur le marché, je ne sais pas vraiment si une réponse peut être donnée sans ajouter de contexte approprié.

9
Steve

Tempest est le programme conçu pour protéger contre les compromis EM. Ce type de matériel est coûteux, mais est disponible pour une utilisation commerciale et gouvernementale.

Regardez ici pour un exemple: http://www.advprograms.com/accessoires.htm

Il existe d'autres fabricants de cet équipement conformes aux niveaux plus élevés (et bien plus bas) de la spécification de la tempête. Si vous n'êtes pas familier avec le programme, Wikipedia a une amorce suffisante décente (et des liens vers de bonnes ressources OTAN/DOD) de ce qui a été déclassifié.

http://fr.wikipedia.org/wiki/tempest

5
iivel

Les claviers virtuels sont les plus sûrs. Si vous souhaitez avoir un clavier vraiment sécurisé, vous devez avoir quelque chose à l'écran que l'utilisateur peut cliquer sur. Tout ce qui est physique/sans fil est vulnérable à l'accès.

3
mrnap

Un attaquant avec accès physique peut battre n'importe quoi. Période.

Elle peut remplacer un clavier sécurisé connu avec un identique contenant un keylogger. Installez des caméras qui surveillent l'écran, le clavier, etc.

Une cage Faraday peut vous aider quelque peu, mais les données peuvent fuir n'importe où, vous devez donc enfiler tous les composants de votre système ou utiliser des liens optiques pour transférer des données entre les systèmes individuels. Et puis vous devez surveiller ce lien optique pour les périphériques de dérangement.

http://fr.wikipedia.org/wiki/faraday_cage

Certains endroits ont des bâtiments entiers construits comme une cage Faraday, mais qu'est-ce que c'est bien que lorsque KGB intercepte vos machines à écrire sécurisées en transit et installez les Keyloggers.

2
Alex Holst