web-dev-qa-db-fra.com

Entrée de mot de passe sur OS X et Keyloggers

Il y a plusieurs endroits dans mon "infrastructure de sécurité personnelle" (y a-t-il une meilleure phrase pour cela?) Où je me trouve en tapant des mots de passe très importants dans des champs de texte sur OS X (par exemple, décryptiquer et monter les tigetes contenant des données très sensibles. )

Je suis (peut-être déraisonnablement) peur des Keyloggers, comme ce sont la seule méthode que je puisse penser à une vulnérabilité au niveau du système ou à regarder physiquement (ou à enregistrer) mes activités lors de la saisie du mot de passe. Dans d'autres systèmes sécurisés, j'utilise une option pour entrer une dernière partie du mot de passe à l'aide de la souris ou similaire, afin d'éviter d'éviter que les KeyLoggers puissent rendre le travail d'un attaquant trop difficile.

TL; DR: Y a-t-il un moyen de vaincre (partiellement) des attaques de Keylogger contre la saisie de mot de passe au niveau du système sur OS X?

Edit : Parce que je ne suis pas ici pour discuter de la faisabilité des Keyloggers sur OS X, supposons que je parle de la défense contre un keyLogger physique soit injecté dans le pipeline de données de mon clavier. (Soit un clavier remplacé avec l'enregistreur caché à l'intérieur, soit quelque chose qui est attaché sur son cordon USB.)

3
ELLIOTTCABLE

Y a-t-il un moyen de vaincre (partiellement) des attaques de Keylogger contre l'entrée de mot de passe au niveau du système sur OS X?

Oui. Le Keylogger traditionnel est un dispositif matériel qui intercepte les données entre le clavier et l'apport de données de caractères au contrôleur de clavier (périphérique USB, clavier HID). Les composants physiques sont peu nombreux et divers sceaux d'étanchéité inviolables peuvent être utilisés pour assurer l'intégrité du système physique. Vous auriez besoin d'un contrôle initial pour assurer qu'aucun keyloggueur physique n'existe alors attacher ou installer les joints. Des contrôles fréquents ou périodiques des joints doivent ensuite être effectués pour vérifier que l'intégrité du matériel est intacte.

Cependant, la plupart des Keyloggers modernes sont basés sur un logiciel ou un micrologiciel et ne peuvent donc être défendus que par des méthodes de sécurité logicielles. Cela inclut la chaîne du micrologiciel du contrôleur de clavier, pilote de périphérique de contrôleur de clavier, sous-système USB de niveau d'exploitation, tampon de clavier et logiciel shell.

Cela vous obligerait à trouver le micrologiciel ou le logiciel de chaque composant de la chaîne et vérifiez qu'il n'a pas été altéré. Cela se fait généralement en obtenant du fabricant un hachage cryptographique du micrologiciel ou du logiciel pour le composant et calculant le hachage cryptographique du logiciel actuellement utilisé sur le système en question. Si les valeurs de hachage cryptographiques correspondent, le micrologiciel ou le logiciel est non modifié.

Plus il y a de logiciels dans la chaîne, plus il est difficile de protéger et de vérifier simplement par la nature de la complexité croissante et de plus de permutations de séquences d'instructions.

Il y a plusieurs endroits dans mon "infrastructure de sécurité personnelle" (y a-t-il une meilleure phrase pour cela?) Où je me trouve en tapant des mots de passe très importants dans des champs de texte sur OS X (par exemple, décryptiquer et monter les tigetes contenant des données très sensibles. )

Je suis (peut-être déraisonnablement) peur des Keyloggers

Dans Hardware Keyloggers Oui, dans le logiciel Keyloggers no.

comme ces [KeyLoggers] sont la seule méthode, je peux penser à une vulnérabilité au niveau du système ou à la surveillance physique (ou à l'enregistrement) de mes activités lors de la saisie du mot de passe.

Non, il existe de nombreux autres moyens de déterminer votre mot de passe. Le plus courant est de trouver un mot de passe ou une phrase exposée d'un autre système et tenter de l'utiliser sur le système en question. Cela réussit généralement comme la plupart des gens réutilisent les mots de passe.

Un autre exemple trivial consiste à tenter de trouver des touches fréquemment utilisées sur votre clavier, que ce soit de la saleté ou de l'entrepôt et d'essayer les combinaisons limitées de ces touches fréquemment utilisées pour trouver le mot de passe;

frequently used keys

De plus, il existe diverses formes d'ingénierie sociale et de phishing qui sont assez efficaces.

Dans d'autres systèmes sécurisés, j'utilise une option pour entrer une dernière partie du mot de passe à l'aide de la souris ou similaire, afin d'éviter d'éviter que les KeyLoggers puissent rendre le travail d'un attaquant trop difficile.

Il y a deux posibilites ici. Les clés sont scindées, ce qui signifie que la partie de la clé est stockée dans un conteneur sur le système et une partie de la clé est stockée dans votre esprit. Ou la clé complète est stockée dans un conteneur et que le système n'a besoin que de quelques characteurs pour déterminer la clé dont vous avez besoin.

Il existe également deux types généraux de diviseurs de clé: un que j'appelle sectionne, et celui que j'appelle la limite de la clé de la clé complète. La sectionNée 1 prend une clé avec n bits et la divise en deux parties ou plus.

Par exemple: prenez une clé 0xa55ac33c et divisé en 0xa55a et 0xc33c.

La division de la longueur de la clé complète prend une clé de n bits et la divise en deux parties ou plus de longueur n.

Par exemple: Prenez une clé 0xa55ac33C et divisé en 0x42244224 et 0XE77E8118.

La division sectionnée est un mauvais choix pour plusieurs raisons, y compris une exposition à des attaques de force brute et des problèmes recombinants de la clé de l'endianesse et de la commande correctes.

Une division sectionnée peut sembler aluminer un keylogger, mais pas si la saisie de la même division permet à un attaquant d'accéder aux données sensibles. Par exemple: Si vous n'avez besoin que d'entrer 0XC33C et que le Keylogger enregistre, un attaquant peut entrer 0xC33C et gagner le même accès.

Généralement, les commandes de niveau de shell qui ne produisent pas de données de charactor sensibles à l'écran ou à la mémoire tampon de journaux de coquille sont plus sécurisées que les composants graphiques.

2
this.josh

sur Mac OS X, il (tout comme sur tous les * Nix's) n'est pas facile de simplement "capturer" le clavier sans que l'utilisateur ne soit capable de le savoir. Vous auriez besoin d'un module de noyau pour cela et que ce n'est pas si facile à trembler OS X dans le chargement de vous (Apple a des fonctionnalités désagréables pour la mise à jour de sa mise à jour). Vous pouvez simplement demander au système quels claviers il sait, et il existe même certaines fonctionnalités (comme pour la boîte de mot de passe) nécessitant une interaction de clavier Direct Keyboard 2 (ainsi appelée fonctionnalité de clavier sécurisé) avec le clavier sécurisé, aucun autre programme n'est autorisé à Interfère avec votre entrée (appliquée par le noyau), il suffit donc de brancher un périphérique HUD ne céderait pas l'entrée (un appareil de capture MITM serait ce que le micrologiciel de clavier modifié, EA le programme du clavier lui-même).

L'activation d'un clavier à l'écran contournerait les mesures de sécurité OS X (peut être effectuée, mais nécessite que vous placiez le système en mode d'exécution inactif qui désactive le clavier sécurisé) sur OS X Chaque clavier fonctionne de manière autonome (vérifiez par exemple le verrouillage des capuchons). Vous pouvez obtenir le même avantage en tapant votre clé à l'aide de 2 claviers.

0
LvB