¿Los teclados son inmunes al monitoreo de señales?

15

Leyendo un par de preguntas y respuestas aquí recientemente me hizo pensar.

Los teclados inalámbricos corren el riesgo inherente de exponer sus datos debido al rango de transmisión relativamente amplio y la facilidad con que los receptores altamente sensibles (recuerde, hacer que una señal de RF sea audible es más una tarea del receptor que el remitente) se puede construir.

Estudios recientes también han demostrado que incluso está cableado Los teclados se pueden explotar a través de la RF que emana de su cable.

Incluso más allá de la detección de RF, siempre existe el riesgo de que alguna "señora de la limpieza" pueda lanzar un keylogger de hardware entre el cable del teclado y la PC.

¿Hay algún teclado que esté protegido (a través de encriptación, blindaje y / u otros medios) contra el monitoreo a través de la pérdida o intercepción de señales electrónicas?

EDITAR: supongo que debería ser claro, ya que solo estoy buscando para ver si hay teclados diseñados para evitar la intercepción o el monitoreo de el sus señales electrónicas. Por favor, no aborde ningún otro vector de ataque al responder esta pregunta, excepto quizás como una nota al margen. Soy consciente de que estos ataques aún existen, pero las medidas disponibles para defenderse están más allá del alcance de esta consulta.

    
pregunta Iszi 09.03.2011 - 21:04
fuente

6 respuestas

9

No me sorprendería si hay un hardware que pueda resolver los problemas que enumeró, pero me atrevería a suponer que son muy específicos del dominio / entorno.

De nuevo, cuando piensas en cada problema por separado ...

  • Intercepción de RF: la solución es un blindaje adecuado (y la conexión a tierra del blindaje)
  • Keylogger: El cifrado no solucionará este problema. Un teclado que no se puede desconectar de forma indetectable, ni se puede desmontar podría funcionar.
  • Cámara mirando por encima de la cabeza: sala SCIF, o variante de la misma. enlace

En realidad, este último resuelve todos (la mayoría?) de los problemas.

Separar cada problema en soluciones separadas en este caso (OMI) es algo así como remediar los síntomas de una enfermedad, en lugar de la enfermedad en sí.

EDITAR: Si bien la pregunta tenía la intención de ser muy específica en lo que respecta a los dispositivos en el mercado, realmente no sé si se puede dar una respuesta sin agregar el contexto apropiado.

    
respondido por el Steve 09.03.2011 - 21:56
fuente
5

TEMPEST es el programa diseñado para protegerse contra el compromiso de EM. Este tipo de hardware es costoso, pero está disponible para uso comercial y gubernamental.

Mira aquí un ejemplo: enlace

Hay otros fabricantes de este equipo que cumplen con los niveles más altos (y, por supuesto, más bajos) de la especificación TEMPEST. Si no está familiarizado con el programa, wikipedia tiene una cartilla lo suficientemente decente (y enlaces a buenos recursos de la OTAN / DOD) de lo que se ha desclasificado.

enlace

    
respondido por el iivel 19.03.2011 - 16:49
fuente
3

Los teclados virtuales son los más seguros. Si desea tener un teclado verdaderamente seguro, debe tener algo en la pantalla en el que el usuario pueda hacer clic. Cualquier cosa física / inalámbrica es vulnerable al acceso.

    
respondido por el mrnap 10.03.2011 - 06:51
fuente
2

Un atacante con acceso físico puede vencer cualquier cosa. Periodo.

Ella puede reemplazar un teclado seguro conocido por uno idéntico que contiene un keylogger. Instale cámaras que miren la pantalla, el teclado, etc.

Una jaula de Faraday puede ayudarlo un poco, pero los datos pueden filtrarse en cualquier lugar, por lo que debe incluir todos los componentes de su sistema o usar enlaces ópticos para transferir datos entre sistemas individuales. Y luego necesitas monitorear ese enlace óptico para detectar errores en los dispositivos.

enlace

Ciertos lugares tienen edificios enteros construidos como una jaula de Faraday, pero lo bueno es que cuando KGB intercepta sus máquinas de escribir seguras en tránsito e instala keyloggers.

    
respondido por el Alex Holst 09.03.2011 - 21:16
fuente
2

¿Hay algún teclado que esté protegido (a través de encriptación, blindaje y / u otros medios) contra el monitoreo a través de la señal electrónica de fuga o intercepción?

Sí, algunos (¿todos?) los teclados Bluetooth cifran todos los datos de pulsaciones transmitidas por el aire. El protocolo Bluetooth especifica varias técnicas de emparejamiento de claves públicas que son resistentes a los ataques de intermediarios. (¿Algún teclado utiliza alguna de esas técnicas anti-MITM?)

Relacionados: Serverfault: ¿Qué tan seguro es el teclado bluetooth contra la detección de contraseñas?

    
respondido por el David Cary 19.03.2011 - 02:59
fuente
2

Me sorprende un poco que ninguna de las otras publicaciones proporcione una respuesta definitiva a una pregunta tan objetiva. Los teclados certificados para EE. UU. NSTISSAM / NATO SDIP-27 (estándares EMSEC que especifican, entre otras cosas, el blindaje de radiación electromagnética apropiado contra RFI / EMI) existen absolutamente. Tomemos, por ejemplo, este teclado TEMPEST de Emcon, que está certificado para TEMPEST nivel 1:

  

El teclado TEMPEST Level I TBITS-5 USB de Emcon se basa en el teclado Solidus TBITS-5 Black 105.

     

Conforme a TBITS CAN / CSA Z243.200.92 y aprobado por L'OFFICE QUÉBÉCOIS DE LA LANGUE FRANÇAISE (OQLF) este teclado también está aprobado por el Estándar de Tecnología de la Información de la Junta del Tesoro (TBITS), y cumple con las leyes y políticas gubernamentales en Canadá.

También hay computadoras certificadas, impresoras, lectores de tarjetas inteligentes, fuentes de alimentación e incluso monitores. Esto responde a tu pregunta sobre si existen o no existen . Si puedes o no comprarlos fácilmente es otro asunto. Es posible que necesite una dirección de correo electrónico .gov para contactar incluso a algunos de estos proveedores (especialmente aquellos que proporcionan hardware a medida y no solo COTS soluciones como las anteriores). Los precios suelen ser muy altos en comparación con los dispositivos no certificados.

    
respondido por el forest 30.07.2018 - 05:19
fuente

Lea otras preguntas en las etiquetas