¿Cómo mitigar los ataques de canal lateral?

-2

Di que estoy en mi oficina. Ahora estoy tratando de hablar con mi amigo con una aplicación de mensajes instantáneos LUI.

Tengo una manta cubierta sobre mi teclado, al igual que Snowden, probablemente lo suficientemente buena como para ocultar mi contraseña. Sin embargo, hay dos problemas:

En primer lugar, alguien podría reemplazar mi teclado con uno que se vea visualmente similar pero que produzca un sonido ligeramente diferente para cada tecla que presioné, de modo que un interceptor de sonido cercano pueda interceptar las teclas que ingresé.

En segundo lugar, los mensajes de mis amigos y mis aparecen en la pantalla sin ninguna protección. Una cámara barata sería suficiente para capturar todos los mensajes. Estaba pensando en implementar un algoritmo de cifrado, comunicarme a través de mi computadora y yo, pero creo que es demasiado inseguro o demasiado complicado para mi mente, por ejemplo, no puedo calcular ni siquiera un RSA simple en mi cabeza.

¿Cómo puedo mitigar los ataques de sonido y visuales?

Edit 1

Entiendo que no hay "seguridad perfecta". Espero reducir el riesgo en lugar de eliminarlos.

Para el problema 1, actualmente solo estoy apuntando a ataques acústicos. Se asume que, incluso si el teclado está dañado, solo se realizarán ataques acústicos.

    
pregunta user97093 15.01.2016 - 20:18
fuente

3 respuestas

1

La mitigación de los ataques que aprovechan el entorno (siembra de micrófonos externos o cámaras) debe basarse en medidas de seguridad adicionales para proteger el medio ambiente. La seguridad física, en otras palabras.

Esto puede tomar varias formas, incluido el aislamiento del entorno informático. (Un teclado en un cúbico de paredes bajas, por ejemplo, filtra información acústica en un entorno mucho más grande y más difícil de controlar que un teclado en una oficina aislada y bloqueada. Un mejor control de acceso del personal sería otra medida que podría tomar, para limitar la capacidad de un atacante para colocar un dispositivo en el entorno en primer lugar.

El viejo dicho es que no puedes proteger los datos de tu computadora contra un atacante que ya posee tu máquina. Un corolario, entonces, es que no puede proteger los datos ópticos y auditivos emitidos por su computadora en el entorno de un atacante que posee el entorno.

    
respondido por el Xander 15.01.2016 - 21:29
fuente
0
  

¿Cómo puedo mitigar los ataques visuales y de sonido?

¿Hasta dónde estás preparado para ir?

Vídeo : existen varios métodos para "codificar" una imagen de video LCD para que se requieran gafas especiales para volver a verla, o reduzca el ángulo de visión de una pantalla LCD para que solo la pueda ver la persona que está sentada exactamente enfrente. Cuanto más estrecho sea el enfoque, más incómodo será el rendimiento, ya que necesita mantener los ojos dentro de un volumen específico de espacio o la imagen del video aparecerá como en negro. Las gafas polarizadoras pasivas son fácilmente derrotadas por un filtro polarizador en La cámara espía y las gafas "activas" son torpes y, bueno, si te estás poniendo un gizmo de hardware en la nariz, también puedes ir por el oro y usar un visor de "cine privado" que encierre directamente tus ojos y te desvíes. el monitor en conjunto.

Audio : dado que la configuración de la manta en el teclado ya está destinada a marcarte como paranoico a nivel de Snowden, también podrías configurar una banda sonora para teclear las aguas del barro en busca de espías. Incluso podría utilizar Matrix completo y usar un teclado virtual de su visor de realidad virtual: mientras que es concebible, descifrar lo que está escribiendo a partir de las pequeñas contracciones de sus dedos y ponerse guantes de realidad virtual sería un buen lío para cualquier atacante.

Otras posibilidades incluyen teclados láser (que, por desgracia, no se pueden ocultar y son bastante vulnerable al video) y teclados silenciosos .

Sin embargo, si es posible instalar un micrófono y una cámara en las instalaciones, entonces también es posible intentar Van Eck phreaking de las señales del teclado, conecte un keylogger de hardware al cable, o inmediatamente oculte un transmisor dentro del teclado (esto se haría generalmente comprando un teclado idéntico, luego instalando el transmisor adentro, luego intercambie los teclados. Si lo desea, puede complementar el suyo con un rasguño fácilmente reconocible pero reconocible en un lugar discreto).

Por lo tanto, me gustaría asegurar el lugar primero.

    
respondido por el LSerni 15.01.2016 - 23:42
fuente
0

La manta Snowden implica cubrir la pantalla y el teclado de su sistema. No solo el teclado.
Para mitigar el ataque de audio, tendrá que grabar el sonido que hace cada pulsación de tecla en el teclado "reparado" y reproducir una versión aleatoria de este audio a través de un altavoz mientras usa el teclado. Para mayor precisión, es posible que deba usar medidores de db y realizar un análisis de frecuencia para asegurarse de que el sonido esté lo más cerca posible del teclado real.
El único problema es que, si el atacante ha ido tan lejos para robar tus pulsaciones de teclado, probablemente usará phreaking de Van Eck según la publicación de @ Isemi.

    
respondido por el mk444 16.01.2016 - 02:30
fuente

Lea otras preguntas en las etiquetas