Dependiendo del sistema operativo, puede ser trivial para el keylogger distinguir diferentes fuentes de entrada y filtrar sus caracteres aleatorios. E incluso si ese no es el caso, hay muchos lugares aparte del teclado donde un troyano decente buscará contraseñas, como contenido de RAM y capturas de pantalla.
Aparte de eso, tu método solo funcionará si introduces muchos caracteres aleatorios. Supongamos que el keylogger ha capturado una secuencia de caracteres N
correspondientes a los caracteres M
de la contraseña y los caracteres aleatorios% co_de agregados por su método. Suponiendo que se conoce N-M
, hay un M
de contraseñas posibles para que el atacante las intente. Por ejemplo, si el keylogger ha capturado 16 caracteres y se sabe que la contraseña tiene 8 caracteres de longitud, el atacante descubrirá la contraseña correcta en
C(16,8) = 12870 attempts
Si no se conoce la longitud de la contraseña, el atacante podría simplemente iterar a través de diferentes valores posibles. Por ejemplo, si en el ejemplo anterior se sabe que la contraseña tiene entre 8 y 16 caracteres, el atacante tendrá que probar 39203 contraseñas posibles.
Solo cuando agrega aproximadamente 250 caracteres aleatorios a su contraseña de 8 caracteres, la dificultad de descifrar los datos del keylogger es igual a la fuerza bruta que fuerza una contraseña alfanumérica. En este punto, debes asegurarte de tener un buen generador de caracteres aleatorios, ya que estos 250 caracteres podrían ser suficientes para romper los triviales.