Anschlag-Protokollierung

Anschlag-Protokollierung (hat häufig keylogging genannt), ist die Handlung, zu verfolgen (oder zu loggen), die Schlüssel, die auf einer Tastatur normalerweise auf eine versteckte Weise geschlagen sind, so dass die Person, die die Tastatur verwendet, nicht ahnt, dass ihre Handlungen kontrolliert werden. Es gibt zahlreiche keylogging Methoden, im Intervall von der Hardware und den softwarebasierten Annäherungen an die elektromagnetische und akustische Analyse.

Anwendung

Softwarebasierter keyloggers

Das sind Softwareprogramme, die entworfen sind, um am Betriebssystem des Computers des Ziels zu arbeiten. Von einer technischen Perspektive gibt es fünf Kategorien:

  • Hyperschirm-basiert: Der keylogger kann in einem malware Hyperschirm-Laufen unter dem Betriebssystem theoretisch wohnen, das unberührt bleibt. Es wird effektiv eine virtuelle Maschine. Blaue Pille ist ein Begriffsbeispiel.
  • Kernbasiert: Diese Methode ist schwierig, sowohl zu schreiben als auch zu kämpfen. Solche keyloggers wohnen am Kernniveau und sind so schwierig, besonders für Benutzerweise-Anwendungen zu entdecken. Sie werden oft als rootkits durchgeführt, die den Betriebssystemkern stürzen und unerlaubten Zugang zur Hardware gewinnen, sie sehr stark machend. Ein keylogger, der diese Methode verwendet, kann als ein Tastatur-Gerät-Fahrer zum Beispiel handeln, und so Zugang zu jeder auf der Tastatur getippten Information gewinnen, als es zum Betriebssystem geht.
  • API-basiert: Diese keyloggers haken Tastatur APIs an; das Betriebssystem gibt dann den keylogger jedes Mal bekannt, wenn ein Schlüssel gedrückt wird und der keylogger es einfach registriert. Windows APIs solcher wird als usw. verwendet, um den Staat der Tastatur zu befragen oder Tastatur-Ereignisse zu unterschreiben. Diese Typen von keyloggers sind am leichtesten zu schreiben, aber wo die unveränderliche Stimmabgabe jedes Schlüssels erforderlich ist, können sie eine erkennbare Zunahme im Zentraleinheitsgebrauch verursachen, und können auch den gelegentlichen Schlüssel verpassen. Ein neueres Beispiel befragt einfach den BIOS für persönliche Vorstiefelbeglaubigungsgeheimzahlen, die auswendig nicht geklärt worden sind.
  • Das Form-Ergreifen hat gestützt: Bilden Sie Ergreifen-basierte Keyloggers-Klotz-Webform-Vorlagen, indem Sie das Web registrieren, das onsubmit Ereignis-Funktionen durchsucht. Das registriert Form-Daten, bevor es über das Internet passiert wird und HTTPS Verschlüsselung umgeht.
  • Speichereinspritzung hat gestützt: Speichereinspritzung (MITB) - hat keyloggers gestützt verändern Speichertische, die mit dem Browser und den anderen Systemfunktionen vereinigt sind, ihre Protokollierungsfunktionen durchzuführen. Durch das Flicken der Speichertische oder das Einspritzen direkt ins Gedächtnis kann diese Technik von malware Autoren verwendet werden, die achten, Windows UAC (Benutzerkontokontrolle) zu umgehen. Der Zeus und Spyeye Trojans verwenden diese Methode exklusiv.
  • Paket Analysatoren: Das schließt mit HTTP-POST-Ereignissen vereinigten Gefangennehmen-Netzverkehr ein, um unencrypted Kennwörter wiederzubekommen.

Entfernte Zugriffssoftware keyloggers

Das ist lokale Software keyloggers mit einem Komfortmerkmal, das Zugang zu den lokal registrierten Daten von einem abgelegenen Standort erlaubt. Entfernte Kommunikation kann mit einer dieser Methoden erreicht werden:

  • Daten werden zu einer Website, Datenbank oder einem FTP Server geladen.
  • Daten werden zu einer vorherbestimmten E-Mail-Adresse regelmäßig per E-Mail geschickt.
  • Daten werden mittels eines beigefügten Hardware-Systems drahtlos übersandt.
  • Die Software ermöglicht einer entfernten Anmeldung zur lokalen Maschine vom Internet oder dem lokalen Netz für den auf der Zielmaschine versorgten Datenklotz, zugegriffen zu werden.

Zusammenhängende Eigenschaften

Softwarekeyloggers kann mit Eigenschaften vermehrt werden, die Benutzerinformation gewinnen, ohne sich auf Tastatur-Schlüsselpressen als der alleinige Eingang zu verlassen. Einige dieser Eigenschaften schließen ein:

  • Zwischenablage-Protokollierung. Irgendetwas, was zur Zwischenablage kopiert worden ist, kann durch das Programm gewonnen werden.
  • Schirm-Protokollierung. Screenshots werden genommen, um grafikbasierte Information zu gewinnen. Anwendungen mit geistigen Schirm-Protokollierungsanlagen können Screenshots des ganzen Schirms, gerade eine Anwendung oder sogar gerade um den Maus-Cursor nehmen. Sie können diese Screenshots regelmäßig oder als Antwort auf Benutzerhandlungsweisen nehmen (zum Beispiel, als ein Benutzer auf die Maus geklickt hat). Eine praktische Anwendung, die durch einen keyloggers mit dieser Schirm-Protokollierungsfähigkeit verwendet ist, soll kleine Screenshots ringsherum nehmen, wo eine Maus gerade geklickt hat; diese vereiteln webbasierte Tastaturen (zum Beispiel, die webbasierten Schirm-Tastaturen, die häufig von Banken verwendet werden), und jede webbasierte Bildschirmtastatur ohne Screenshot-Schutz.
  • Programmatisch den Text in einer Kontrolle gewinnend. Die Windows-API von Microsoft erlaubt Programmen, um den Text 'Wert' in einigen Steuerungen zu bitten. Das bedeutet, dass einige Kennwörter gewonnen werden können, selbst wenn sie hinter Kennwort-Masken (gewöhnlich Sternchen) verborgen werden.
  • Die Aufnahme jedes Programms/Mappe/Fensters hat sich einschließlich eines Screenshots all und jeder Website besucht, auch einschließlich eines Screenshots von jedem geöffnet.
  • Die Aufnahme von Suchmotorabfragen, sofortigen Bote-Gespräche, FTP Downloads und anderen internetbasierten Tätigkeiten (einschließlich der Bandbreite verwendet).

Hardware-basierter keyloggers

Hardware-basierte keyloggers hängen von keiner Software ab, die wird installiert, weil sie an einem Hardware-Niveau in einem Computersystem bestehen.

  • Mit Sitz in Firmware: BIOS-Niveau firmware, der Tastatur-Ereignisse behandelt, kann modifiziert werden, um diese Ereignisse zu registrieren, weil sie bearbeitet werden. Physisch und/oder Wurzelniveau-Zugang ist zur Maschine erforderlich, und die in den BIOS geladene Software muss für die spezifische Hardware geschaffen werden, auf der es laufen wird.
  • Tastatur-Hardware: Hardware keyloggers wird für die Anschlag-Protokollierung mittels eines Hardware-Stromkreises verwendet, der irgendwo zwischen der Computertastatur und dem Computer beigefügt wird, der mit dem Kabelstecker der Tastatur normalerweise Reihen-ist. Verstohlenere Durchführungen können installiert oder in Standardtastaturen eingebaut werden, so dass kein Gerät auf dem Außenkabel sichtbar ist. Beide Typen loggen die ganze Tastatur-Tätigkeit zu ihrem inneren Gedächtnis, auf das nachher zum Beispiel durch das Schreiben in einer heimlichen Tastenfolge zugegriffen werden kann. Eine Hardware keylogger ist im Vorteil gegenüber einer Softwarelösung: Es ist vom installieren auf dem Betriebssystem des Computers des Ziels nicht abhängig und wird deshalb kein Programm stören, das auf der Zielmaschine läuft, oder durch jede Software entdeckt werden. Jedoch kann seine physische Anwesenheit entdeckt werden, wenn, zum Beispiel, es außerhalb des Falls als ein Reihengerät zwischen dem Computer und der Tastatur installiert wird. Einige dieser Durchführungen sind in der Lage, kontrolliert und entfernt mittels eines Radionachrichtenstandards kontrolliert zu werden.

Radiotastatur sniffers

Diese passiven sniffers sammeln Pakete von Daten, die von einer Radiotastatur und seinem Empfänger übertragen werden. Da Verschlüsselung verwendet werden kann, um die Radiokommunikationen zwischen den zwei Geräten zu sichern, muss das eventuell im Voraus geknackt werden, wenn die Übertragungen gelesen werden sollen.

Tastatur-Bedeckungen

Wie man

bekannt hat, haben Verbrecher Tastatur-Bedeckungen auf ATMs verwendet, um die persönlichen Geheimzahlen von Leuten zu gewinnen. Jeder Tastenanschlag wird durch die Tastatur des ATM sowie der Tastatur des Verbrechers eingeschrieben, die darüber gelegt wird. Das Gerät wird entworfen, um wie ein einheitlicher Teil der Maschine auszusehen, so dass Bankkunden seine Anwesenheit nicht wissen.

Akustischer keyloggers

Akustischer cryptanalysis kann verwendet werden, um den Ton zu kontrollieren, der von jemandem geschaffen ist, auf einem Computer tippend. Jeder Schlüssel auf der Tastatur macht eine subtil verschiedene akustische Unterschrift, wenn gestrichen. Es ist dann möglich sich zu identifizieren, welche Anschlag-Unterschrift sich auf der Tastatur-Charakter über statistische Methoden wie Frequenzanalyse bezieht. Die Wiederholungsfrequenz von ähnlichen akustischen Anschlag-Unterschriften, dem timings zwischen verschiedenen Tastatur-Schlägen und anderer Zusammenhang-Information wie die wahrscheinliche Sprache, auf der der Benutzer schreibt, wird in dieser Analyse verwendet, um Töne zu Briefen kartografisch darzustellen.

Eine ziemlich lange Aufnahme (1000 oder mehr Anschläge) ist erforderlich, so dass eine genug große Probe gesammelt wird.

Elektromagnetische Emissionen

Es ist möglich, die elektromagnetischen Emissionen einer verdrahteten Tastatur von bis zu weg zu gewinnen, ohne daran physisch angeschlossen zu werden.

2009 haben schweizerische Forschungen 11 verschiedenen USB, PS/2 und Laptop-Tastaturen in einem halbschalltoten Raum geprüft und haben sie alle verwundbar in erster Linie wegen der untersagenden Kosten gefunden, Abschirmung während der Fertigung hinzuzufügen.

Die Forscher haben einen Breitbandempfänger verwendet, um in die spezifische Frequenz der von den Tastaturen ausgestrahlten Emissionen zu stimmen.

Anderer

Optische Kontrolle

Optische Kontrolle, während nicht ein keylogger im klassischen Sinn, ist dennoch eine Annäherung, die verwendet werden kann, um Kennwörter oder persönliche Geheimzahlen zu gewinnen. Eine strategisch gelegte Kamera, wie eine verborgene Kontrolle-Kamera an einem ATM, kann einem Verbrecher erlauben, eine persönliche Geheimzahl oder Kennwort zu beobachten, das wird eingeht.

Physische Beweise

Für eine Tastatur, die nur verwendet wird, um in einen Sicherheitscode einzugehen, werden die Schlüssel, die im wirklichen Gebrauch sind, Beweise des Gebrauches von vielen Fingerabdrücken haben. Ein passcode von vier Ziffern, wenn die vier fraglichen Ziffern bekannt sind, wird von 10,000 Möglichkeiten bis gerade 24 Möglichkeiten reduziert. Diese konnten dann bei getrennten Gelegenheiten für einen manuellen "Angriff der rohen Gewalt verwendet werden."

Geschichte

Ein früher keylogger wurde von Perry Kivolowitz geschrieben und ist den Usenet-Nachrichtengruppennet.unix-Zauberern, net.sources am 17. November 1983 dahingeeilt. Die Versetzung scheint, ein Motivieren-Faktor im Beschränken des Zugangs zu auf Systemen von Unix zu sein. Das Benutzerweise-Programm hat durch das Auffinden und das Abladen von Charakter-Listen (clists) funktioniert, weil sie im Kern von Unix versammelt wurden.

Das Knacken

Das Schreiben einfacher Softwareanwendungen für keylogging, kann und wie jedes schändliche Computerprogramm trivial sein, kann als ein trojanisches Pferd oder als ein Teil eines Virus verteilt werden. Was für einen Angreifer jedoch nicht trivial ist, installiert einen versteckten Anschlag-Holzfäller, ohne gefangen zu werden und Daten herunterzuladen, der geloggt worden ist ohne, verfolgt zu werden. Ein Angreifer, der manuell zu einer Gastgeber-Maschine in Verbindung steht, um geloggte Anschlag-Gefahren herunterzuladen, die verfolgen werden. Ein trojanischer, der keylogged Daten an eine feste E-Mail-Adresse oder IP-Adresse sendet, riskiert, den Angreifer auszustellen.

Trojanisch

Jung und Yung hat mehrere Methoden ausgedacht, um dieses Problem zu beheben, und hat sie in IEEE ihrer 1997-Sicherheits-& Gemütlichkeitszeitung präsentiert (ihr Papier von '96 berührt es ebenso). Sie haben einen abzuleugnenden Kennwort-Schnappen-Angriff präsentiert, in dem der Anschlag, der trojanisch loggt, mit einem Virus oder Wurm installiert wird. Ein Angreifer, der mit dem Virus oder Wurm gefangen wird, kann behaupten, ein Opfer zu sein. Der cryptotrojan asymmetrisch encrypts die gestohlenen Paare der Anmeldung/Kennwortes, die den öffentlichen Schlüssel des trojanischen Autors verwenden, und überträgt versteckt den resultierenden ciphertext. Sie haben erwähnt, dass der ciphertext steganographically sein kann, der verschlüsselt und zu einem öffentlichen Anschlagbrett wie Usenet angeschlagen ist.

Ciphertext

Young und Yung haben auch erwähnt, den cryptotrojan zu haben, unbedingt schreiben den asymmetrischen ciphertexts den letzten paar unbenutzten Sektoren jeder writable Platte, die in die Maschine eingefügt wird. Die Sektoren bleiben gekennzeichnet als unbenutzt. Das kann mit einem USB-Jeton getan werden. Also, der trojanische Autor kann einer von Dutzenden oder sogar Tausenden von Leuten sein, denen die gestohlene Information gegeben wird. Nur der trojanische Autor kann den ciphertext entschlüsseln, weil nur der Autor den erforderlichen privaten Dekodierungsschlüssel weiß. Dieser Angriff ist vom Feld bekannt als cryptovirology.

Gebrauch durch die Polizei

2000 hat das FBI einen Anschlag-Holzfäller verwendet, um den PGP passphrase von Nicodemo Scarfo dem Jüngeren zu erhalten. Sohn des Massenchefs Nicodemo Scarfo.

Auch 2000 hat das FBI zwei verdächtigte russische cyber Verbrecher in die Vereinigten Staaten in einem wohl durchdachten Trick gelockt, und hat ihre Benutzernamen und Kennwörter mit einem keylogger gewonnen, der auf einer Maschine versteckt installiert wurde, dass sie gepflegt haben, auf ihre Computer in Russland zuzugreifen. Das FBI hat dann diese Ausweis verwendet, um in die Computer der Verdächtigen in Russland zu hacken, um Beweise zu erhalten, um sie zu verfolgen.

Gegenmaßnahmen

Die Wirksamkeit von Gegenmaßnahmen ändert sich, weil keyloggers eine Vielfalt von Techniken verwenden, um Daten zu gewinnen, und die Gegenmaßnahme gegen die besondere Datenfestnahme-Technik wirksam sein muss. Zum Beispiel wird eine Bildschirmtastatur gegen die Hardware keyloggers wirksam sein, Durchsichtigkeit wird einen screenloggers - aber nicht alle - und eine anti-spyware Anwendung vereiteln, die nur Haken-basierten keyloggers unbrauchbar machen kann, wird gegen kernbasierten keyloggers unwirksam sein.

Außerdem können Keylogger-Softwareautoren im Stande sein, den Code zu aktualisieren, um sich an Gegenmaßnahmen anzupassen, die sich erwiesen haben können, gegen sie wirksam zu sein.

Anti keyloggers

Ein anti keylogger ist ein Stück der Software spezifisch hat vorgehabt, keyloggers auf Ihrem Computer zu entdecken, normalerweise alle Dateien in Ihrem Computer gegen eine Datenbank des Keyloggers-Suchens nach Ähnlichkeiten vergleichend, die der Anwesenheit eines verborgenen keylogger Zeichen geben könnten. Als anti sind keyloggers spezifisch entworfen worden, um keyloggers zu entdecken, sie haben das Potenzial, um wirksamer zu sein, als herkömmliche anti Virus-Software; eine anti Virus-Software betrachtet bestimmten keyloggers als ein Virus nicht, als unter einigen Verhältnissen kann ein keylogger als ein legitimes Stück der Software betrachtet werden.

Lebende CD/USB

Den Computer mit einer Lebenden CD oder schreibgeschütztem Lebendem USB neu zu starten, ist eine mögliche Gegenmaßnahme gegen die Software keyloggers, wenn die CD von malware sauber ist und das darauf enthaltene Betriebssystem gesichert und völlig geflickt wird, so dass es nicht angesteckt werden kann, sobald es angefangen wird. Das Starten eines verschiedenen Betriebssystems presst den Gebrauch einer Hardware nicht zusammen, oder BIOS hat keylogger gestützt.

Anti-spyware / Antivirus-Programme

Viele anti-spyware Anwendungen sind im Stande, eine Software keyloggers zu entdecken und sie unter Quarantäne zu stellen, unbrauchbar zu machen oder zu reinigen. Jedoch, weil viele keylogging Programme legitimes Stück der Software unter einigen Verhältnissen sind, anti spyware versäumt häufig es, keylogging Programme als spyware oder ein Virus zu etikettieren. Diese Anwendungen sind im Stande, softwarebasierten keyloggers zu entdecken, der auf Mustern im rechtskräftigen Code, der Heuristik und den keylogger Handlungsweisen (wie der Gebrauch von Haken und bestimmtem APIs) gestützt ist.

Nicht kann softwarebasierte anti-spyware Anwendung gegen den ganzen keyloggers um 100 % wirksam sein.

Außerdem kann softwarebasierter anti-spyware nicht Nichtsoftware keyloggers vereiteln (zum Beispiel, Hardware keyloggers beigefügt Tastaturen wird immer Anschläge vor irgendwelchem softwarebasierte anti-spyware Anwendung erhalten).

Jedoch, die besondere Technik, dass der anti-spyware Anwendungsgebrauch seine potenzielle Wirksamkeit gegen die Software keyloggers beeinflussen wird. Als eine allgemeine Regel, anti-spyware Anwendungen mit höheren Vorzügen wird keyloggers mit niedrigeren Vorzügen vereiteln. Zum Beispiel kann eine Haken-basierte anti-spyware Anwendung keinen kernbasierten keylogger vereiteln (weil der keylogger die Anschlag-Nachrichten vor der anti-spyware Anwendung erhalten wird), aber es konnte Haken - und API-basierter keyloggers potenziell vereiteln.

Netzmonitore

Netzmonitore (auch bekannt als Rückbrandmauern) können verwendet werden, um den Benutzer zu alarmieren, wann auch immer eine Anwendung versucht, eine Netzverbindung zu machen. Das gibt dem Benutzer die Chance, den keylogger daran zu verhindern, nach Hause" mit seiner oder ihrer getippten Information "anzurufen.

Automatische Form-Füller-Programme

Automatische Formularausfüllungsprogramme können keylogging durch das Entfernen der Voraussetzung für einen Benutzer verhindern, um persönliche Details und Kennwörter mit der Tastatur zu tippen. Form-Füller werden in erster Linie für WWW-Browser entworfen, um Abreise-Seiten auszufüllen und Benutzer in ihre Rechnungen zu loggen. Einmal die Rechnung des Benutzers und Kreditkarteninformation ist ins Programm eingegangen worden, darin wird in Formen automatisch eingegangen, ohne jemals die Tastatur oder Zwischenablage zu verwenden, dadurch die Möglichkeit reduzierend, dass private Daten registriert werden. Jedoch kann jemand mit dem physischen Zugang zur Maschine noch im Stande sein, Software zu installieren, die im Stande ist, diese Information anderswohin im Betriebssystem oder während unterwegs im Netz abzufangen. (Transport Layer Security (TLS) verhindert das Auffangen von Daten unterwegs durch das Netz sniffers und die Proxywerkzeuge.)

Ehemalige Kennwörter (OTP)

Das Verwenden ehemaliger Kennwörter kann keylogger-sicher sein, weil jedes Kennwort ungültig gemacht wird, sobald es verwendet wird. Diese Lösung kann für jemanden nützlich sein, einen öffentlichen Computer verwendend, jedoch kann ein Angreifer, der Fernbedienung über solch einen Computer hat, einfach auf das Opfer warten, um in seinen/ihren Ausweis vor dem Durchführen unerlaubter Transaktionen in ihrem Interesse einzugehen, während ihre Sitzung aktiv ist.

Ehemalige Kennwörter verhindern auch Wiederholungsspiel-Angriffe, wo ein Angreifer die alte Information verwendet, um zu personifizieren. Ein Beispiel ist Online-Bankwesen, wo ehemalige Kennwörter durchgeführt werden, um Rechnungen von Keylogging-Angriffen sowie Wiederholungsspiel-Angriffen zu schützen. KYPS ist ein Dienst, der OTP Zugang zu Websites gibt, die normalerweise OTP Zugang nicht anbieten.

Sicherheitsjetons

Der Gebrauch von klugen Karten oder anderen Sicherheitsjetons kann Sicherheit gegen Wiederholungsspiel-Angriffe angesichts eines erfolgreichen Keylogging-Angriffs verbessern, weil das Zugreifen auf geschützte Information beide (Hardware) Sicherheitsjeton sowie der passende password/passphrase verlangen würde. Die Anschläge, Maus-Handlungen, Anzeige wissend, wird auf einem Computer usw. verwendete Zwischenablage keinem Angreifer nachher helfen, Zugang zur geschützten Quelle zu gewinnen. Einige Sicherheitsjetons arbeiten als ein Typ des Hardware-geholfenen ehemaligen Kennwort-Systems, und andere führen eine kryptografische Herausforderungsantwort-Beglaubigung durch, die Zeitkennwörtern gewissermaßen begrifflich ähnliche Sicherheit verbessern kann. Leser von Smartcard und ihre verbundenen Tastaturen für den Zugang der persönlichen Geheimzahl können für keystoke verwundbar sein, der durch einen so genannten Versorgungskettenangriff loggt, wo ein Angreifer gegen die Karte-Zugang-Hardware des Lesers/persönlichen Geheimzahl diejenige auswechselt, die die persönliche Geheimzahl des Benutzers registriert.

Bildschirmtastaturen

Die meisten auf Schirm-Tastaturen (wie die onscreen Tastatur, die mit Windows XP kommt) sendet normale Tastatur-Ereignis-Nachrichten an das Außenzielprogramm, um Text zu tippen. Jede Software keylogger kann diese getippten Charaktere loggen, die von einem Programm bis einen anderen gesandt sind.

Zusätzlich, keylogging Software kann Screenshots dessen nehmen, was auf dem Schirm gezeigt wird (regelmäßig, und/oder auf jeden Maus-Klick), was das bedeutet, obwohl sicher eine nützliche Sicherheitsmaßnahme, eine Bildschirmtastatur vor dem ganzen keyloggers nicht schützen wird.

Anschlag-Einmischungssoftware

Anschlag-Einmischungssoftware ist auch verfügbar.

Diese Programme versuchen, keyloggers durch das Einführen zufälliger Anschläge zu beschwindeln, obwohl das einfach auf den keylogger hinausläuft, der mehr Information registriert, als es muss. Ein Angreifer hat die Aufgabe, die Anschläge von Interesse — die Sicherheit dieses Mechanismus spezifisch herauszuziehen, wie gut es cryptanalysis gegenübertritt, ist unklar.

Spracherkennung

Ähnlich Bildschirmtastaturen kann Umwandlungssoftware der Rede zum Text auch gegen keyloggers verwendet werden, da es kein Schreiben oder beteiligte Maus-Bewegungen gibt. Der schwächste Punkt, Stimmenanerkennungssoftware zu verwenden, kann sein, wie die Software den anerkannten Text sendet, um Software ins Visier zu nehmen, nachdem die Anerkennung stattgefunden hat.

Handschrift-Anerkennung und Maus-Gesten

Außerdem können viele PDAs und kürzlich Block-PCs bereits Kugelschreiber (auch genannt Kopierstift) Bewegungen auf ihrem touchscreens zum Computer verständlicher Text erfolgreich umwandeln. Maus-Gesten verwerten diesen Grundsatz durch das Verwenden von Maus-Bewegungen statt eines Kopierstifts. Maus-Geste-Programme wandeln diese Schläge zu benutzerdefinierbaren Handlungen wie tippender Text um. Ähnlich können Grafikblöcke und leichte Kugelschreiber verwendet werden, um diese Gesten einzugeben, jedoch ist das täglich weniger üblich.

Dieselbe potenzielle Schwäche der Spracherkennung gilt für diese Technik ebenso.

Makroexpander/Recorder

Mit der Hilfe von vielen Programmen kann ein anscheinend sinnloser Text zu einem bedeutungsvollen Text und den größten Teil der Zeit Zusammenhang empfindlich ausgebreitet werden, z.B "en.wikipedia.org" kann ausgebreitet werden, wenn ein WWW-Browser-Fenster den Fokus hat. Die größte Schwäche dieser Technik ist, dass diese Programme ihre Anschläge direkt an das Zielprogramm senden. Jedoch kann das durch das Verwenden der 'Wechsel'-Technik überwunden werden, die unten, d. h. das Senden von Maus-Klicks an nichtantwortende Gebiete des Zielprogramms, das Senden sinnloser Schlüssel, das Senden eines anderen Maus-Klicks beschrieben ist, um Gebiet (z.B Kennwort-Feld) und die Schaltung hin und her ins Visier zu nehmen.

Nichttechnologische Methoden

Das Wechseln zwischen Schreiben des Anmeldungsausweises und Schreiben von Charakteren sonst wohin im Fokus-Fenster kann einen keylogger veranlassen, mehr Information zu registrieren, als sie müssen, obwohl das von einem Angreifer leicht herausgefiltert werden konnte. Ähnlich kann ein Benutzer ihren Cursor mit der Maus während des Schreibens, Veranlassens die geloggten Anschläge bewegen, Ordnung z.B Unrecht zu haben, indem er ein Kennwort tippt, das mit dem letzten Brief beginnt und dann die Maus verwendet, um den Cursor für jeden nachfolgenden Brief zu bewegen. Letzt kann jemand auch Zusammenhang-Menüs verwenden, um Teile des getippten Textes zu entfernen, zu schneiden, zu kopieren, und aufzukleben, ohne die Tastatur zu verwenden. Ein Angreifer, der im Stande ist, nur Teile eines Kennwortes zu gewinnen, wird einen kleineren Schlüsselraum haben, um anzugreifen, wenn er beschlossen hat, einen Angriff der rohen Gewalt durchzuführen.

Eine andere sehr ähnliche Technik verwertet die Tatsache, dass jeder ausgewählte Textteil durch den folgenden getippten Schlüssel ersetzt wird. Z.B, wenn das Kennwort "heimlich" ist, konnte man "s", dann einige Scheinschlüssel "asdfsd" tippen. Dann konnten diese Modepuppen mit der Maus ausgewählt werden, und der folgende Charakter vom Kennwort "e" wird getippt, der die Modepuppen "asdfsd" ersetzt.

Diese Techniken nehmen falsch an, dass Anschlag-Protokollierungssoftware die Zwischenablage, den ausgewählten Text in einer Form nicht direkt kontrollieren kann, oder einen Screenshot jedes Mal nehmen, wenn Anschlag- oder Maus-Klick vorkommt. Sie können jedoch gegen eine Hardware keyloggers wirksam sein.

Siehe auch

Außenverbindungen


Stephen Baxter / Bernard Baruch
Impressum & Datenschutz