Re: [ml] Virtual keypad
mi è stato evidenziato che questi sistemi sono craccabili nonostante le posizioni delle lettere della tastiera virtuale ruotino randomicamente. Non metto in dubbio il fatto che siano craccabili ma vorrei capire il modo in cui opera il crack. Se si tratta di una tastiera virtuale che è un sw che opera sul display del PC, sembra che il crack sia stato trovato nel 1997, come citato in questa URL: http://www.securityfocus.com/archive/107/395184/2005-04-06/2005-04-12/0 Suggerisco che la maggiore sicurezza è data solo da device esterni, che permitino adeguatamente i tasti, a sufficiente distanza da impedire a una telecamera di inquadrarne i caratteri permutati. Saluti, Alfredo. Saluti, A. http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] Virtual keypad
Suggerisco che la maggiore sicurezza è data solo da device esterni, che permitino adeguatamente i tasti, a sufficiente distanza da impedire a una telecamera di inquadrarne i caratteri permutati. Saluti, Alfredo. Saluti, mmm ma alla fine i codici di interrupt al SO non sono sempre quelli, anche permutando l'ordine dei tasti? Se la CPU deve riconoscere una 'A', la puo' riconoscere anche il keylogger... Credo che un modo sicuro sia un terminale con un sistema live (su cd, ro) connesso Solo (tipo cavo cross-over, o seriale..) col sistema di cui non si deve conoscere la password, e utilizzo del sistema solo in remoto.. Reset del bios sul terminale ogni 15 gg per paranoia.. e cosi non mi vengono in mente altri modi per catturare la pass inserita con un keylogger Per le pass dei 'siti della banca', se sono statiche, l'unica possibilita', in linea teorica, di sfuggire ai keylogger credo sia lasciare un sistema (con SO live, anche in questo caso) chiuso dietro ad un firewall (in e out) e abilitare solo la rules verso il sito della banca, e usarlo solo per quello. Alla fine in entrambi i casi basterebbe un pentium 133 con win98, che costa meno di un device che permuta i tasti :P Ciao.. daniele http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] Virtual keypad
Scrive Daniele [EMAIL PROTECTED]: Suggerisco che la maggiore sicurezza è data solo da device esterni, che permitino adeguatamente i tasti, a sufficiente distanza da impedire a una telecamera di inquadrarne i caratteri permutati. Saluti, Alfredo. Saluti, mmm ma alla fine i codici di interrupt al SO non sono sempre quelli, anche permutando l'ordine dei tasti? Se la CPU deve riconoscere una 'A', la puo' riconoscere anche il keylogger... non proprio i tasti hanno un codice numerico che NON rappresenta il carattere/numero/simbolo disegnato sopra, poi l'OS ha una mappatura che trasforma il tasto premuto in nu carattere/numero/simbolo. Cambiando la posizione dei tasti e adeguando la mappatura ottieni che scrivi normalmente (mandando ai pazzi chi scrive senza guardare la tastiera) ma un logger in hardware fra tastiera e scatolo elaborante registrera' dati che senza la mappatura custom che hai creato sono inservibili(a meno che non scrivi la divina commedia o un testo noto sufficientemente lungo per cui riescano a risalire alla mappatura). Se l'uso e' oculato e la mappatura non nota puo' avere una percentuale di utilita', altrimenti e' utile quanto rot13... -- Sythos - http://www.sythos.net () ASCII Ribbon Campaign - against html/rtf/vCard in mail /\- against M$ attachments This message was sent using IMP, the Internet Messaging Program. http://www.sikurezza.org - Italian Security Mailing List
Re: [ml] Virtual keypad
Suggerisco che la maggiore sicurezza è data solo da device esterni, che permitino adeguatamente i tasti, a sufficiente distanza da impedire a una telecamera di inquadrarne i caratteri permutati. Saluti, Alfredo. Saluti, mmm ma alla fine i codici di interrupt al SO non sono sempre quelli, anche permutando l'ordine dei tasti? Se la CPU deve riconoscere una 'A', la puo' riconoscere anche il keylogger... Credo che un modo sicuro sia un terminale con un sistema live (su cd, ro) connesso Solo (tipo cavo cross-over, o seriale..) col sistema di cui non si deve conoscere la password, e utilizzo del sistema solo in remoto.. Reset del bios sul terminale ogni 15 gg per paranoia.. e cosi non mi vengono in mente altri modi per catturare la pass inserita con un keylogger Per le pass dei 'siti della banca', se sono statiche, l'unica possibilita', in linea teorica, di sfuggire ai keylogger credo sia lasciare un sistema (con SO live, anche in questo caso) chiuso dietro ad un firewall (in e out) e abilitare solo la rules verso il sito della banca, e usarlo solo per quello. Alla fine in entrambi i casi basterebbe un pentium 133 con win98, che costa meno di un device che permuta i tasti :P Ciao.. daniele http://www.sikurezza.org - Italian Security Mailing List