Schutz vor Keyloggern

Trymaster

New member
Registriert
3 März 2013
Beiträge
123
Hi,

da alle Verschlüsselungssysteme nahezu unknackbar sind, zumindest OpenSource Software (alle anderen haben wohl Hintertüren) ist die einfachste Methode diese zu umgehen einen Keylogger auf das System zu schleusen, kennt jemand eine Software die davor explizit schützt?

Danke
 
Gibts nicht.
Du kannst Tricks wie eine Bildschirmtastatur für die Passworteingabe nutzen, das kann vor Hardwarekeyloggern schützen.
Ansonsten ist der User das Risiko.
 
kommt auf das os und die verschlüsselung an. wenn es dir darum geht beim entschlüsseln der platte beim booten sicher vor keyloggern zu sein, hilft es von einem schreibgeschützten medium wie einer cd zu booten oder von einem usbstick, den du immer unter lontrolle hast oder sicher weggeschlossen hast. wenn du von hdd/ssd bootest, schützt anti-evil-maid vor manipulation von bootsektor, bootloader, dessen config sowie kernel und initramfs. anti-evil-maid zielt iirc auf fedora und andere darauf basierende distris. es setzt allerdings voraus, dass das tpm keine hintertür oder der angreifer keinen zugriff auf eine eventuelle hintertür im tpm hat.

gegen keylogger im os hilft nur vorsicht und vor einem keylogger in der hardware hilft nur auf seine hardware gut achtzugeben und sie regelmäßig auf manipulation zu überprüfen.
 
Wie du allerdings schon gesagt hast müsste man dabei der "Blackbox" tpm vertrauen..
 
es kommt eben auf das bedrohungsszenario an, also vor wem man sich schützen will, dem neugierigen partner, dem konkurrenten ohne geheimdienstkontakte, den konkurrenten mit geheimdienstkontakten, dem geheimdienst selber? vor den ersten beiden dürfte anti-evil-maid ganz gut schützen, bei den anderen beiden ists fragwürdig
 
Eine Software kann dich nicht wirklich davor schützen. Was aber möglich wäre: eine Smartcard die einen pkcs11 Treiber mitbringt kann man bei Truecrypt einbinden. Jetzt müsste man nur noch einen HBCI-Leser mit Display und Pinpad besitzen auf dem die PIN zur Karte eingegeben wird. Wenn man es richtig macht wird der Schlüssel auf der Karte generiert und verlässt damit niemals die Karte, auch dann nicht wenn man die Karte mit Truecrypt nutzt. Dann gibts aber kein Backup.

(Bevor Fragen auftauchen, da bin ich selbst noch am ausforschen, Leser/Smartcard nutze ich jedenfalls hier fürs Homebanking)
 
Könnte mir vorstellen, dass man mit Fingerabdruckscannern gut gegen 08/15 Keylogger bestehen kann. Natürlich sind aber auch die nicht unfehlbar...

Edit: Okay ist jetzt keine Software ^^
 
Zuletzt bearbeitet:
Software ist nicht unbedingt unfehlbar (Hase und Igel-System). Ein Live-System ist da schon zielführender, jedoch auch nicht komplett sicher.

Je nach dem wem Du auf die Füsse getreten bist bzw. "wer" etwas von Dir will...
 
Was lehrt uns die X-Box? Da waren 10Gb Platten drin, mit normalem IDE-Anschluss. Steckte man diese Platte in einen PC, war sie im Bios sichtbar, aber nur einige Sekunden lang. Danach verschwand sie wieder - kein Zugriff. Wie geht das?
Knacken konnte man diese Sperre mit einem Max232-Chip. In den ersten Sekunden Betrieb erwartet die Platte eine besondere Bitfolge, kommt die, ist die Platte nutzbar. Kommt die nicht, schaltet sie sich ab. Die Daten werden über die Jumperkontakte (Master, Slave) übermittelt.
Im Prinzip kann das jede Festplatte. Man müsste da mal tief g**glen. Bei c't gab es mal einen Bericht, müsste man noch finden.
Die Thinkpads nutzen das ja auch, eine per Passwort geschützte Platte in einem anderen PC verhindert das booten dort. Erst heute ausprobiert!
LG mccs
 
KIS beinhaltet unter anderem folgende Technologien:

Da Kriminelle Methoden entwickelt haben, mit denen sie Informationen erfassen können, die Benutzer über ihre Computertastaturen eingeben, wurde Kaspersky Internet Security 2014 mit folgenden Merkmalen ausgestattet:

  • Schutz anhand von zwei Sicherheitstechnologien, die Ihre persönlichen Daten bei der Online-Eingabe schützen:
    • Sichere Tastatur und
    • Virtuelle Tastatur

Falls Interesse, einfach austesten.
 
Wie du allerdings schon gesagt hast müsste man dabei der "Blackbox" tpm vertrauen..

Keinen Rechner mit TPM verwenden.

Könnte mir vorstellen, dass man mit Fingerabdruckscannern gut gegen 08/15 Keylogger bestehen kann. Natürlich sind aber auch die nicht unfehlbar...

Fingerabdruck schützt vor garnichts. Deine Fingerabdrücke hinterlässt du ständig irgendwo. Das Nachbauen ist auch nicht so schwer.
 
Zuletzt bearbeitet:
FPR sind gegen das (visuelle) Ausspähen des Passwortes. Dies ist z.B. bei Vorführungen auf Messen praktisch, also wenn n Leute um einen herumstehen. Das Auspähen von Passworten bei der Eingabe via Keyboard kann bekanntlich trainiert werden...
 
Theoretisch könnte man mit Einmalpasswörtern und einem physischen Token arbeiten, da hilft ein keylogger allein dann nix.
Onscreen-Keyboards (optimalerweise in Verbindung mit einem sicheren live-image) können hilfreich sein wenn man mal an fremder Hardware arbeitet. Wobei man da dann wieder besonders aufpassen muss, dass keiner zuschaut/filmt.

Aber:
security.png


In England kann man mittlerweile in Beugehaft gesteckt werden wenn man seine Passwörter nicht rausrückt.
 
Fingerabdruck schützt vor garnichts.

Dass diese Aussage einfach falsch ist wurde ja schon in anderen Posts gesagt.

Deine Fingerabdrücke hinterlässt du ständig irgendwo. Das Nachbauen ist auch nicht so schwer.

Absolute Sicherheit kann niemals erreicht werden. (Punkt) Bei Sicherheitstechniken geht es grundsätzlich darum den notwendigen Aufwand für den Angreifer so zu erhöhen, dass er sich gemessen am Informationsgewinn (und dem was man daraus machen kann) nicht lohnt.

Jemand der per Keylogger dein MMORPG Passwort knacken will, um dein Gold zu bekommen, wird mit Sicherheit nicht anfangen nach Fingerabdrücken von dir zu suchen.... der probiert seinen Keylogger einfach beim nächsten Dummen.
 
Zuletzt bearbeitet:
Absolute Sicherheit kann niemals erreicht werden. (Punkt)
Du kannst durchaus absolute Sicherheit erreichen. Sicherheit ist jedoch in diesem Fall das Gegenteil von Verfügbarkeit. Ergo: Absolute Sicherheit bedeutet, dass das Teil schlicht nicht verfügbar ist. Wegen der Verfügbarkeit musst Du daher irgendeinen Kompromiss eingehen.
 
Wie sieht es eigentlich mit einem Yubikey aus? Dies ist ein kleines programmierbares device, dass im einfachsten Modus eine statische Zeichenkette sendet. Es wird meines Wissens wie eine USB-Tastatur erkannt. Dann knopf drücken und das Passwort wird in den rechner geblasen.
Würde der keylogger diese Zeichenkette auch abgreifen? vermutlich oder?

- P
 
na klar! für den ist das teil eine stinknormale tastatur
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben