Schutz vor Keyloggern

also zusammenfassend kann man sagen, dass wirksamste ist seine Netwerkverbindungen manuel zu regeln und nicht bekannte Verbindungen zu blockieren. Oder gibt es auch Programme, ich benutze mein AntiViren Programm (GData) und regle die Netzwerkverbindungen manuel, die sich daran vorbei "mogeln" können?

Edit: Wenn man davon ausgeht, dass die Daten per Internet verschickt werden und nicht physisch vom PC abgegriffen werden.
 
Zuletzt bearbeitet:
Was bringen dir neue Quellen?
Nun, ich kann hier nur aus eigener Erfahrung sprechen: Als der ccc dies 2004 veröffentlichte haben wir versucht es im Uni-Labor nachzustellen. Nach ein paar Fehlversuchen hat es auch tatsächlich geklappt, allerdings nur mit Lesern, die ein rein optisches Verfahren zur Erkennung verwendeten. Bei den teureren Geräten mit zusätzlicher Infrarotabtastung und kapazitiver Messung haben wir es nicht hinbekommen. Ausgehend davon extrapoliere ich einfach mal unverfroren, dass ein mehr als 9 Jahre alter Bericht nicht unbedingt die aktuelle Situation wiederspiegelt.
 
Der Programmierer der Alphabetuhr und der Onscreen-Tastatur hat dabei nicht bedacht das von den bösen Jungs mit jedem Klick ein Screenshot erstellt wird. Das ergibt also null Schutz, nix, nada.

Bliebe noch der Yubikey. Der kann sowohl immer das gleiche Password herausblasen, er kann aber auch OATH. Es gibt aber auch Hardware-Token die selbstständig nach einem Geheimnis immer das nächste Passwort errechnen. Der Yubikey kann das selbst eingeben da er als Tastatur erkannt wird, bei den anderen Token muss man abtippen. Das Problem ist dabei das auf der anderen Seite immer eine Software laufen muss die das übergebene Passwort überprüft und den Zugang freigibt. OATH gibt es nach Zeit (vergangene Zeit in Minuten seit einem bestimmten Datum/Uhrzeit wird in einer bestimmten Schrittweite 60/30Sek mit dem Geheimnis verrechnet was dann das OTP ergibt) oder Event-based (beide Seiten rechnen immer einen Schritt weiter und kommen so über das Geheimnis an das Passwort) Das Problem ist dabei das ganze Synchron zu halten. Hardware-Token driften ab bzw wenn man an das System das die OTPs prüft kommt und dort die Schreibzugriff bekommt kann man eine Replay-Attacke starten indem man die Uhrzeit/Datum manipuliert und ein altes verbrauchtes OTP als "neu" verkauft.

Ich bleibe dabei das wenn es um Verschlüsselung geht hier nur eine Chipkarte abhilft deren PIN über ein separates und versiegeltes PIN-Pad eingegeben wird, dann könnte man aber auch in die Gelegenheit Waterboarding mal live zu erleben.
PS: Achtet mal beim Einkaufen drauf bzw macht euch mal Gedanken darum wieviele EC-Pinpads nicht mehr versiegelt sind und was das für Konsequenzen für euren Kontostand haben könnte.
 
Bedacht schon:
Dabei muss der Klick im richtigen Moment erfolgen. Ein Spitzel bräuchte dann den Bildschirminhalt zum Mausklickzeitpunkt.
nur nichts dagegen unternommen ;)

Andererseits, wenn der Rechner bereits derart kompromittiert ist, dass der Bildschirminhalt gefilmt ("gescreenshottet" :facepalm: ) und alle Tastendrücke aufgezeichnet werden, dann ist es mit dem System selbst eigentlich nicht mehr möglich, ein Passwort unbeobachtet einzugeben. (Unabhängig davon, wäre das für den geneigten Kriminellen nicht ein Riesenaufwand? Wenn man gezielt - vom wem auch immer - angegriffen wird natürlich nicht, aber für die durchschnittliche Breitseite auf den DAU sollte es doch bequemere Wege geben?)

Grundsätzlich halte ich auch die Verwendung von zusätzlicher (nicht infizierbarer) Hardware, die das Passwort dann verschlüsselt überträgt, für eine einigermaßen sichere Lösung. Vorher würde ich aber versuchen, ob es nicht möglich wäre, das zu verschlüsselnde System komplett offline zu halten.
 
Nun, ich kann hier nur aus eigener Erfahrung sprechen: Als der ccc dies 2004 veröffentlichte haben wir versucht es im Uni-Labor nachzustellen. Nach ein paar Fehlversuchen hat es auch tatsächlich geklappt, allerdings nur mit Lesern, die ein rein optisches Verfahren zur Erkennung verwendeten. Bei den teureren Geräten mit zusätzlicher Infrarotabtastung und kapazitiver Messung haben wir es nicht hinbekommen. Ausgehend davon extrapoliere ich einfach mal unverfroren, dass ein mehr als 9 Jahre alter Bericht nicht unbedingt die aktuelle Situation wiederspiegelt.

Ich denke mal das die handelsüblichen (auch im TP) verbauten Fingerprintleser keine Infrarotabtastung und ähnliche Späße haben, somit der Bericht immer noch die aktuelle Situation wiederspiegelt.
 
Das Problem liegt doch weniger im "Screenshotter" oder im "Keylogger", sondern im Kommunikationsverhalten des Geräts. Irgendwie muss der Ausspäher ja an die Daten kommen, die er ausgespäht hat, und es geht in der Regel nur über Funker oder LAN.

Ein autonomes Gerät, dass nicht mit anderen kommuniziert, ist de facto ein sicheres Gerät, so wie eine Urkunde oder ein Geheimbericht im Safe. Selbst wenn auf diesem autonomen Gerät Keylogger etc. installiert wären, blieben die Informationen auf dem Rechner, würde man ihm nicht die Möglichkeiten geben, diese zu übermitteln.

Die Kommunikationskanäle sind die Gefahr, nicht die Schnüffelprogramme selbst. Da sollte man mal ansetzen... :thumbup:
 
Zuletzt bearbeitet:
also zusammenfassend kann man sagen, dass wirksamste ist seine Netwerkverbindungen manuel zu regeln und nicht bekannte Verbindungen zu blockieren. Oder gibt es auch Programme, ich benutze mein AntiViren Programm (GData) und regle die Netzwerkverbindungen manuel, die sich daran vorbei "mogeln" können?

Edit: Wenn man davon ausgeht, dass die Daten per Internet verschickt werden und nicht physisch vom PC abgegriffen werden.

Deswegen auch meine Frage...
 
Deswegen auch meine Frage...

Wir werden in Zukunft vielleicht zwei ThinkPad-Geräte zu Hause stehen haben: Eines was mit dem Internet kommuniziert und Daten über uns und unsere Interessen sendet, und ein zweites, was nur ein Betriebssystem enthält.

Jeder kennt auch das Dilemma mit Privat- und Diensthandys, das sind zwei Arten von Geheimnissen, die der Benutzer schützen will: Private und dienstliche, da werden zwei Geräte verwendet.
 
Wir werden in Zukunft vielleicht zwei ThinkPad-Geräte zu Hause stehen haben: Eines was mit dem Internet kommuniziert und Daten über uns und unsere Interessen sendet, und ein zweites, was nur ein Betriebssystem enthält.

Jeder kennt auch das Dilemma mit Privat- und Diensthandys, das sind zwei Arten von Geheimnissen, die der Benutzer schützen will: Private und dienstliche, da werden zwei Geräte verwendet.

bzw. https://www.privacy-cd.org/
 
Ich denke mal das die handelsüblichen (auch im TP) verbauten Fingerprintleser keine Infrarotabtastung und ähnliche Späße haben, somit der Bericht immer noch die aktuelle Situation wiederspiegelt.

Bedauerlicherweise ist die Datenlage mehr als wage, da ich die Herstellerseite des in meinem Gerät verbauten Fingerabdrucklesers (UPEK Touchstrip TCRD4C) weder gestern noch heute erreichen konnte. Soviel ich mir von diversen Diskussionsseiten über fprint zusammenklauben konnte, beherrscht er aber zumindest kapazitive Messungen. Interessanter sind da wohl eher die Meldungen, über die mitgelieferte Windows-Software, die gerne mal das Benutzerkennwort im Klartext ablegt:(
 
Nun, ich kann hier nur aus eigener Erfahrung sprechen: Als der ccc dies 2004 veröffentlichte haben wir versucht es im Uni-Labor nachzustellen. Nach ein paar Fehlversuchen hat es auch tatsächlich geklappt, allerdings nur mit Lesern, die ein rein optisches Verfahren zur Erkennung verwendeten. Bei den teureren Geräten mit zusätzlicher Infrarotabtastung und kapazitiver Messung haben wir es nicht hinbekommen. Ausgehend davon extrapoliere ich einfach mal unverfroren, dass ein mehr als 9 Jahre alter Bericht nicht unbedingt die aktuelle Situation wiederspiegelt.
in diesem falle schon:
http://ccc.de/de/updates/2013/ccc-breaks-apple-touchid
 
ja, gibt es. auf einen alternativen anbieter ist lenovo gewechselt, weil apple die mit authentec eingekaufte technik afaik exklusiv nutzen möchte.
 
ja, gibt es. auf einen alternativen anbieter ist lenovo gewechselt, weil apple die mit authentec eingekaufte technik afaik exklusiv nutzen möchte.
Grr, erst denken dann schreiben:facepalm: Ein kleiner Blick in Thinkwiki fördert leichthin die Firma Upek zu Tage -sorry fürs faulenzen.
Auf die schnelle auch was zu einem ihrer Deskopgeräte gefunden:
The Upek Eikon is a CMOS reader, which is a lot more secure than an optical reader. Furthermore this biometric device is equipped with liveliness detection which makes it more difficult to fool than its precedessors.
We tried fooling the Upek Eikon with fingerprints that were printed on transparency using a laser printer and with fake silicon fingerprints. Using such fake fingerprints it was very difficult to fool the liveliness detection, by wetting the plastic we got the device to actually read the fake fingerprints from time to time but when we got to that point we received each time an error message that the reading was too short. We're not experts in circumventing biometric devices, but we did spend a good deal of our time in trying to circumvent the logics of the device, without success.
However we do not recommend protecting all your credit card information, all your passwords and most private information using just a fingerprint. There is little technical information available on the type of encryption used by Upek to store these data and this is still a USB device with all locks and keys placed close together, in most of such cases it takes only a few hackers with some spare time to figure out how it works.
Quelle
 
upek zählt nicht wirklich, da es eine tochterfirma von authentec ist.
 
upek zählt nicht wirklich, da es eine tochterfirma von authentec ist.

Authentec selbst scheint es ja auch nicht mehr zu geben:

"AuthenTec was acquired in October 2012 and the new owner has discontinued the products and services supported on this site."
Quelle

Von welchem Hersteller sind denn die Fingerabdruckleser in den neueren Thinkpads ?
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben