Pasquale Stirparo wrote: > Mah... io ho i miei dubbi sulla praticità di una applicazione reale di > questo tipo di attacco. Provate a pensare di voler "sniffare" il > flusso all'interno di un ufficio o banca (giusto per citare scenari in > cui ci sono informazioni molto sensibili)... quanti pc sono presenti? > Quanti utenti digitano contemporaneamente? Detto ciò, è possibile > ricostruire il flusso di ogni tastiera o avremo una serie > incomprensibile di caratteri digitati???
Non sono abbastanza competente per dirtelo, ma quando si parlava di monitor e queste tecniche erano di moda, almeno nelle news, si parlava di "agganciare" a parecchie decine di metri di distanza il segnale di un monitor in un ufficio con più pc. Tuttavia, un monitor ha un segnale continuo e riconoscibile, non so se una tastiera si riesca a distinguere altrettanto bene. Non mi stupirebbe però se si scoprisse che altri dispositivi, "dimenticati" come le tastiere, fossero più facili da rilevare, ad esempio le stampanti. Tutte cose già trattate da tempo, le tecniche sono note, è questione di capire se l'evoluzione tecnologica ha reso inefficaci "per caso" questi attacchi. > Inoltre, il problema di interferenze come viene affrontato? Oggi come > oggi siamo immersi in campi di onde radio/elettromagnetiche... non > influiscono affatto sul sistema che tenta di captare le onde delle > tastiere? > Non credo che le interferenze siano un problema, c'erano già anni fa e comunque dipende dalle frequenze in gioco. > Cmq, aspettando i dettagli dal paper ufficiale, io sono molto scettico > riguardo ad una seria realizzazione pratica di questo attacco. Se ti riferisci in particolare alle tastiere, non mi esprimo. Se ti riferisci a Tempest in generale, direi che l'esempio olandese è abbastanza pratico. ciao - Claudio -- Claudio Telmon [EMAIL PROTECTED] http://www.telmon.org ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
