Re: [ml] Virtual keypad

2008-03-17 Per discussione Alfredo Cozzino
mi è stato evidenziato che questi sistemi sono craccabili  nonostante
le posizioni delle lettere della tastiera virtuale ruotino
randomicamente.

  Non metto in dubbio il fatto che siano craccabili ma vorrei capire il  modo 
 in cui opera il crack.
Se si tratta di una tastiera virtuale che è un sw che opera sul
display del PC, sembra che il crack sia stato trovato nel 1997, come
citato in questa URL:

http://www.securityfocus.com/archive/107/395184/2005-04-06/2005-04-12/0
Suggerisco che la maggiore sicurezza è data solo da device esterni,
che permitino adeguatamente i tasti, a sufficiente distanza da
impedire a una telecamera di inquadrarne i caratteri permutati.
Saluti,
Alfredo.

  Saluti,
 A.


http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Virtual keypad

2008-03-17 Per discussione Daniele

Suggerisco che la maggiore sicurezza è data solo da device esterni,
che permitino adeguatamente i tasti, a sufficiente distanza da
impedire a una telecamera di inquadrarne i caratteri permutati.
Saluti,
Alfredo.


 Saluti,


mmm ma alla fine i codici di interrupt al SO non sono sempre quelli, anche 
permutando l'ordine dei tasti?
Se la CPU deve riconoscere una 'A', la puo' riconoscere anche il 
keylogger...


Credo che un modo sicuro sia un terminale con un sistema live (su cd, ro) 
connesso Solo (tipo cavo cross-over, o seriale..) col sistema di cui non si 
deve conoscere la password, e utilizzo del sistema solo in remoto..
Reset del bios sul terminale ogni 15 gg per paranoia.. e cosi non mi vengono 
in mente altri modi per catturare la pass inserita con un keylogger


Per le pass dei 'siti della banca', se sono  statiche, l'unica possibilita', 
in linea teorica, di sfuggire ai keylogger credo sia lasciare un sistema 
(con SO live, anche in questo caso) chiuso dietro ad un firewall (in e out) 
e abilitare solo la rules verso il sito della banca, e usarlo solo per 
quello.


Alla fine in entrambi i casi basterebbe un pentium 133 con win98, che costa 
meno di un device che permuta i tasti :P


Ciao.. daniele






http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Virtual keypad

2008-03-17 Per discussione Sythos
Scrive Daniele [EMAIL PROTECTED]:

  Suggerisco che la maggiore sicurezza è data solo da device esterni,
  che permitino adeguatamente i tasti, a sufficiente distanza da
  impedire a una telecamera di inquadrarne i caratteri permutati.
  Saluti,
  Alfredo.
 
   Saluti,

 mmm ma alla fine i codici di interrupt al SO non sono sempre quelli,
 anche
 permutando l'ordine dei tasti?
 Se la CPU deve riconoscere una 'A', la puo' riconoscere anche il
 keylogger...

non proprio

i tasti hanno un codice numerico che NON rappresenta il
carattere/numero/simbolo disegnato sopra, poi l'OS ha una mappatura che
trasforma il tasto premuto in nu carattere/numero/simbolo. Cambiando la
posizione dei tasti e adeguando la mappatura ottieni che scrivi
normalmente (mandando ai pazzi chi scrive senza guardare la tastiera) ma
un logger in hardware fra tastiera e scatolo elaborante registrera' dati
che senza la mappatura custom che hai creato sono inservibili(a meno che
non scrivi la divina commedia o un testo noto sufficientemente lungo per
cui riescano a risalire alla mappatura). Se l'uso e' oculato e la
mappatura non nota puo' avere una percentuale di utilita', altrimenti e'
utile quanto rot13...

-- 
Sythos - http://www.sythos.net
  ()  ASCII Ribbon Campaign - against html/rtf/vCard in mail
  /\- against M$ attachments



This message was sent using IMP, the Internet Messaging Program.

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Virtual keypad

2008-03-17 Per discussione Daniele

Suggerisco che la maggiore sicurezza è data solo da device esterni,
che permitino adeguatamente i tasti, a sufficiente distanza da
impedire a una telecamera di inquadrarne i caratteri permutati.
Saluti,
Alfredo.


 Saluti,


mmm ma alla fine i codici di interrupt al SO non sono sempre quelli, anche 
permutando l'ordine dei tasti?
Se la CPU deve riconoscere una 'A', la puo' riconoscere anche il 
keylogger...


Credo che un modo sicuro sia un terminale con un sistema live (su cd, ro) 
connesso Solo (tipo cavo cross-over, o seriale..) col sistema di cui non si 
deve conoscere la password, e utilizzo del sistema solo in remoto..
Reset del bios sul terminale ogni 15 gg per paranoia.. e cosi non mi vengono 
in mente altri modi per catturare la pass inserita con un keylogger


Per le pass dei 'siti della banca', se sono  statiche, l'unica possibilita', 
in linea teorica, di sfuggire ai keylogger credo sia lasciare un sistema 
(con SO live, anche in questo caso) chiuso dietro ad un firewall (in e out) 
e abilitare solo la rules verso il sito della banca, e usarlo solo per 
quello.


Alla fine in entrambi i casi basterebbe un pentium 133 con win98, che costa 
meno di un device che permuta i tasti :P


Ciao.. daniele






http://www.sikurezza.org - Italian Security Mailing List