¿Y hay mitigaciones excepto el uso de un teclado con cable?
Aquí hay algo interesante del blog de Bruce Schneier :
Muchos teclados inalámbricos tienen una vulnerabilidad de seguridad que permite alguien para hackear la computadora usando el enlace teclado-computadora. (Detalles técnicos aquí .)
Un atacante puede lanzar el ataque desde hasta 100 metros de distancia. los El atacante puede tomar el control de la computadora de destino, sin físicamente delante de él, y escriba texto arbitrario o envíe comandos de comandos. Por lo tanto, es posible realizar rápidamente Actividades maliciosas sin ser detectadas.
Puede encontrar en el mercado teclados inalámbricos seguros, que están utilizando la conexión inalámbrica encriptada 128-bit AES
en su computadora, por lo que puede verificarlo.
Otra información útil de Libro blanco de Logitech :
Encriptación
Los teclados de computadora procesan información muy privada o sensible como Contraseñas, números de tarjetas de crédito o mensajes personales. Desde la gama de un dispositivo avanzado de 2,4 GHz puede alcanzar varias decenas de metros en una ambiente abierto, es crítico tomar medidas adecuadas para prevenir escuchas ilegales.
Advanced 2.4 GHz aplica encriptación de última generación a Los informes del teclado. Dado que los desplazamientos de un ratón no lo harían dar cualquier información útil a un pirata informático, los informes de ratón no son encriptado.
El cifrado está limitado al enlace inalámbrico entre Los teclados y el receptor. El cifrado es totalmente transparente a la Software que recibe datos claros del receptor a través del USB. Esto significa que el cifrado avanzado de 2.4 GHz no proporciona protección contra los piratas informáticos que pueden obtener acceso físico a la PC, o que pueden instalar software espía de forma remota en la PC.
El cifrado se aplica a todas las teclas del teclado estándar (a, s, d, f ...) y modificadores (Mayús, Ctrl, Alt ...). Las teclas multimedia (Reproducir, Pausa, Silencio ...) que Se puede implementar en algunos teclados que se transmiten en texto claro.
Algoritmo de cifrado
El método de cifrado consiste en ocultar los mensajes inalámbricos con un criptograma. El algoritmo seleccionado es el cifrado AES de 128 bits, que ha sido adoptado como un estándar de encriptación por el gobierno de los Estados Unidos. A partir de Hoy en día, la única forma conocida de descifrarlo es probar todas las claves posibles. Incluso si fuera posible probar mil millones de claves por segundo, miles de millones de Años serían necesarios para probar todas las combinaciones.
AES se basa en claves simétricas de 128 bits, "simétricas", lo que significa que Se utiliza la misma clave para cifrar un mensaje en el teclado y para descifrar El mensaje en el receptor.
Generación de claves de cifrado
Cuando un dispositivo que requiere cifrado está emparejado con un receptor, el El proceso de emparejamiento incluye la generación de claves de cifrado de 128 bits. La misma clave única se construye tanto en el teclado como en el teclado. Receptor basado en valores aleatorios intercambiados durante el apareamiento. procedimiento.
Tenga en cuenta que las claves de cifrado nunca se transmiten por el aire. Por espiando los paquetes intercambiados durante el proceso de emparejamiento, un hacker no sería capaz de encontrar las claves de cifrado sin conocer la Algoritmo secreto implementado para construirlos.
Las claves de cifrado iniciales se programan en la fábrica cuando el los dispositivos están emparejados a su receptor.
Las claves de cifrado se almacenan en un área de memoria no volátil de la Teclado y receptor. Como este es un hardware encriptado, el software no puede acceder a las claves.
No estoy promocionando el teclado Logitech, solo tomé un ejemplo de cómo implementaron el cifrado AES con el teclado inalámbrico.
Si te refieres al hombre en el medio, y no a las escuchas ilegales (en la respuesta anterior), una forma de salvaguardar es llevar el teclado y el receptor a otro lugar y verificar que funcione en otra computadora.
Por ejemplo, si estuviera paranoico, podría imaginar que alguien en el trabajo podría intercambiar mi receptor USB con uno acoplado a una computadora oculta. Escribiría en mi teclado, lo enviaría (sin que yo lo supiera) a la computadora oculta, lo que registraría las pulsaciones y también volvería a transmitir al receptor conectado a mi computadora. Pero si tomara lo que creía que era mi teclado y mi receptor en otro lugar, no se emparejaría y sabría que algo estaba pasando.
Lea otras preguntas en las etiquetas wireless man-in-the-middle