신뢰할 수없는 컴퓨터 (비 기술적 인 친구 컴퓨터 생각)에 암호를 입력하는 데 항상 문제가 있었으며 일반적으로 암호를 피할 수는 있지만 여전히 암호를 사용해야하는 경우가 있습니다. 주요 관심사는 키 스트로크 로거가 내 비밀번호를 도난당하는 것입니다.
그래서 내 질문은-키 입력 로거를 감지하는 신뢰할 수있는 방법이 있습니까?
KeyGhost 와 같은 하드웨어 키 스트로크 로거는 알고 있지만 대부분 소프트웨어 기반 로거에 관심이 있습니다.
신뢰할 수없는 컴퓨터 (비 기술적 인 친구 컴퓨터 생각)에 암호를 입력하는 데 항상 문제가 있었으며 일반적으로 암호를 피할 수는 있지만 여전히 암호를 사용해야하는 경우가 있습니다. 주요 관심사는 키 스트로크 로거가 내 비밀번호를 도난당하는 것입니다.
그래서 내 질문은-키 입력 로거를 감지하는 신뢰할 수있는 방법이 있습니까?
KeyGhost 와 같은 하드웨어 키 스트로크 로거는 알고 있지만 대부분 소프트웨어 기반 로거에 관심이 있습니다.
답변:
질문 제목이 "키 스트로크 로거를 안정적으로 탐지하려면 어떻게해야합니까?" 아래 내 답변의 대부분은 관련이 없습니다. 요컨대, 키 스트로크 로거를 신뢰할 수있는 방식으로 감지 할 수 있다고 생각하지 않습니다. 일부를 감지하는 방법, 효과를 제한하기위한 대책 및이를 우회하는 방법이 있으며 아래에서 날짜가 지정된 답변에서 일부를 논의했지만 신뢰할 수있는 방법 은 없습니다 . 키 로깅 방법 및 대책에 대한 Wikipedia 기사를 읽으십시오 .
쉬운 문제는 아닙니다.
소프트웨어 키 로깅
키를 눌렀다가 놓을 때 키 코드를 선택하는 소프트웨어를 우회하는 것은 온 스크린 키보드를 사용하여 수행하거나 스크린 기반 데이터에서 잘라내어 붙여 넣기를 수행 할 수 있지만 낮은 수준에서 작동하는 소프트웨어에서는 작동하지 않습니다. "시뮬레이션 된 키 누름"을 입력 대기중인 애플리케이션에 공급하십시오.
키 로깅 소프트웨어 공격의 대상이 될 가능성이 적은 운영 체제를 사용하면 위험을 더욱 줄일 수 있습니다.
이것이 정말로 중요하고 하드웨어에 로깅 장치가없는 경우 알려진 깨끗한 운영 체제 (예 : 체크섬 라이브 CD 또는 DVD)의 읽기 전용 복사본을 부팅하면 하드웨어 / 네트워크 소유자가이를 허용하고 CD / DVD를 허용하는지 고려할 가치가 있습니다. 필요한 응용 프로그램이 포함되어 있으며 필요한 설정 매개 변수를 알고 있습니다 (암호 및 데이터는 파일 실행을 허용하지 않기 위해 Unix 계열 시스템에 마운트 된 암호화 된 USB 스틱에있을 수 있음). 올바른 보안 관행을 따르고 깨끗하고 신뢰할 수있는 체크섬 미디어에서 정기적으로 재구성하는 것은 자체 하드웨어 / 소프트웨어를 사용하는 또 다른 방법입니다.
제안 된 메커니즘은 시스템에 키 로깅 소프트웨어가있을 위험을 줄입니다. 키로거가 시스템에 침입하면 강력한 방화벽 정책 이네트워크를 통해 데이터를 '소유자'에게 다시 보내려고 시도하는 키로거를 감지하지만 방화벽 프로세스에 수동으로 개입하는 경우가 종종 있습니다 (예 : 특정 응용 프로그램이 특정 IP 포트 및 주소를 사용하도록 시스템을 조정). 마지막으로, 시스템의 키로거뿐만 아니라 데이터가 네트워크를 통해 전송되거나 파일 시스템의 물리적 무결성이 손상되면 입력 된 내용 중 일부가 표시 될 수 있습니다. 이러한 문제를 해결하는 방법은이 질문의 범위를 벗어나지 만 응용 프로그램 및 시스템 무결성을 고려할 때 포함되어야합니다. 그러나 네트워크를 모니터링하면 중요한 데이터가 정상적으로 전송되는지 여부를 알 수 있으며 예기치 않은 전송을 식별하는 데 도움이됩니다.
일회용 암호, 암호가 손상되었을 경우 신속하게 암호 변경, 키 로깅 소프트웨어 탐지기 (알려진 키 로깅 소프트웨어의 서명을 찾는 PC를 스캔하는 소프트웨어)를 사용하는 것도 가능한 대책 중 하나이지만 모든 대책에는 약점이 있습니다.
하드웨어 및 기타 키 로깅
귀하의 질문의 즉각적인 범위를 벗어나는 동안 이러한 사항을 염두에 두어야합니다. 여기에는 네트워크 흐름 관찰, 키보드와 PC 사이에 연결된 장치, 숄더 스누핑, 비디오 카메라, 음향 또는 전자기 또는 진동 모니터링 (예 : TEMPEST 측정 참조 ) 또는 RAM 내용 검사가 포함됩니다. 가 포함되어 있습니다. 입력 할 내용이 충분합니다. 이러한 범위의 탐지는 쉬운 것에서 불가능한 것까지 다양합니다.
일반
Wikipedia에 키 로깅 방법과 읽을 가치가있는 대책에 대한 유용한 기사 가 있습니다.
Wikipedia가 들어가면서 "신뢰할 수있는"것은 지금까지 손이 닿지 않는 것처럼 쉬운 문제 가 아닙니다. 그러나 어떤 사람들은이 언어를 한 번에 제공하고 있습니다 (약 100 % 효율적이고 신뢰할 수있는 언어로 완성 되었기 때문에 그들이 말하는 모든 것을 소금으로 가득 채 웁니다).
보안을 위해 때로는 70 자 이상의 보안 암호를 사용합니다. 그런 다음 예를 들어 Windows 설정에있는 경우 ENTRY와 RE ENTRY 필드를 번갈아 가며 선택합니다.
이 외에도 뒤로 또는 화살표를 클릭하여 문자를 삽입합니다 (예 : [보안이 우려되는 경우] 비밀번호를 순차적으로 입력하지 않습니다)
키 로깅이 걱정되는 경우 화면 밖을 입력 할 수도 있습니다.
문자, 숫자 및 기호의 조합을 사용하고 일반적으로 블록으로 나눕니다. 그런 다음이 블록들은 혼동을 줄 수있는 이전에 언급 한 클릭 및 화살표 방법을 구현하고 추적하기 위해 해당 블록에 포함 된 문자 수의 숫자 값을 할당합니다. 그것이 명확하지 않으면 죄송합니다. 필요에 따라 섹션을 설명하겠습니다.
따라서 암호를 다양한 (또는 일관된 문자열 길이) 16 가지 구성 요소로 나눌 수 있습니다. 이 16 개의 구성 요소를 4 행으로 나눠서 거기서 구현합니다. 또한 비밀번호를 설정할 때 비밀번호 입력 필드에서와 같은 방식으로 해당 4 행의 순서를 구현하지 않습니다. 이것이 제가 신뢰할 수있는 보안이라고 생각하는 것입니다. 비밀번호를 추측 할 수 있으려면 가능한 한 많은 노력을 기울여야합니다.
여기에는 여러 가지 방법이 있습니다. 그리고 주제에 대한 많은 좋은 안내자. 위키 백과는 하나입니다. Ehow에는 하나가 있습니다.
이것은 내가 가장 좋아하는 안내서입니다.
http://cognitiveanomalies.com/simple-ways-in-detecting-key-loggers/