¿Puedo engañar a los keyloggers simulando pulsaciones de teclas falsas?

3

Estoy haciendo una aplicación para PC con autenticación. Está utilizando un cifrado con sal y funciona bien en términos de seguridad. Todavía mi principal preocupación ahora es con los keyloggers. Así que pensé que tal vez podría resolver (de una manera muy primitiva) este problema.

Pensé que la mejor manera de hacerlo sería hacer que la aplicación se simule a sí misma como el teclado y escriba caracteres aleatorios junto con la contraseña del usuario. Sé que es una posibilidad remota, pero no puedo ver por qué no funcionaría. (Estoy hablando de keyloggers de software, no de hardware).

¿Puedo engañar a un keylogger simulando pulsaciones de teclas con una aplicación?

    
pregunta PeterKima 10.03.2017 - 10:53
fuente

1 respuesta

3

Dependiendo del sistema operativo, puede ser trivial para el keylogger distinguir diferentes fuentes de entrada y filtrar sus caracteres aleatorios. E incluso si ese no es el caso, hay muchos lugares aparte del teclado donde un troyano decente buscará contraseñas, como contenido de RAM y capturas de pantalla.

Aparte de eso, tu método solo funcionará si introduces muchos caracteres aleatorios. Supongamos que el keylogger ha capturado una secuencia de caracteres N correspondientes a los caracteres M de la contraseña y los caracteres aleatorios% co_de agregados por su método. Suponiendo que se conoce N-M , hay un M de contraseñas posibles para que el atacante las intente. Por ejemplo, si el keylogger ha capturado 16 caracteres y se sabe que la contraseña tiene 8 caracteres de longitud, el atacante descubrirá la contraseña correcta en

C(16,8) = 12870 attempts

Si no se conoce la longitud de la contraseña, el atacante podría simplemente iterar a través de diferentes valores posibles. Por ejemplo, si en el ejemplo anterior se sabe que la contraseña tiene entre 8 y 16 caracteres, el atacante tendrá que probar 39203 contraseñas posibles.

Solo cuando agrega aproximadamente 250 caracteres aleatorios a su contraseña de 8 caracteres, la dificultad de descifrar los datos del keylogger es igual a la fuerza bruta que fuerza una contraseña alfanumérica. En este punto, debes asegurarte de tener un buen generador de caracteres aleatorios, ya que estos 250 caracteres podrían ser suficientes para romper los triviales.

    
respondido por el Dmitry Grigoryev 10.03.2017 - 11:42
fuente

Lea otras preguntas en las etiquetas