除了使用有线键盘之外,还有其他缓解措施吗?
标准无线键盘免受 MITM 攻击的安全性如何?
这是Bruce Schneier 的博客中的一些有趣的东西:
许多无线键盘都有一个安全漏洞,允许某人使用键盘-计算机链接入侵计算机。(这里的技术细节。)
攻击者可以从最远 100 米外发起攻击。攻击者能够控制目标计算机,而无需亲临目标计算机,并输入任意文本或发送脚本命令。因此,可以在不被发现的情况下快速执行恶意活动。
您可以在市场上找到安全的无线键盘,它们使用128-bit AES
加密的无线连接返回您的计算机,因此您可以进行检查。
罗技白皮书的另一个有用信息:
加密
计算机键盘处理非常私密或敏感的信息,例如密码、信用卡号或个人信息。由于高级 2.4 GHz 设备的范围在开放环境中可能达到几十米,因此采取适当措施防止窃听至关重要。
高级 2.4 GHz 对键盘报告应用最先进的加密。由于鼠标的移动不会给黑客提供任何有用的信息,因此鼠标报告没有加密。
加密仅限于键盘和接收器之间的无线链接。加密对于通过 USB 从接收器接收清晰数据的软件来说是完全透明的。这意味着高级 2.4 GHz 加密无法针对能够物理访问 PC 或能够在 PC 上远程安装间谍软件的黑客提供保护。
加密适用于所有标准键盘键(a、s、d、f...)和修饰符(Shift、Ctrl、Alt...)。可以在某些键盘中实现的多媒体键(播放、暂停、静音...)以明文形式传输。
加密演算法
加密方法包括用密码隐藏无线消息。所选算法是 AES 128 位密码,已被美国政府采用为加密标准。截至今天,唯一已知的破解方法是尝试所有可能的密钥。即使每秒可以测试 10 亿个密钥,也需要数十亿年的时间来尝试所有组合。
AES 基于对称 128 位密钥,“对称”意味着相同的密钥用于加密键盘中的消息和解密接收器中的消息。
生成加密密钥
当需要加密的设备与接收器配对时,配对过程包括生成 128 位加密密钥。基于在配对过程中交换的随机值,在键盘和接收器中都构造了相同的唯一键。
请注意,加密密钥永远不会通过空中传输。通过监视配对过程中交换的数据包,黑客将无法在不知道构建它们的秘密算法的情况下找到加密密钥。
当设备与其接收器配对时,初始加密密钥在工厂进行编程。
加密密钥存储在键盘和接收器的非易失性存储区域中。由于这是硬件加密的,因此软件无法访问密钥。
我不是在推广罗技键盘,我只是举了一个例子,说明他们如何使用无线键盘实现 AES 加密。
如果您的意思是中间人,而不是窃听(先前的答案已进入),那么一种保护方法是将键盘和接收器带到其他地方并检查它是否可以在另一台计算机上运行。
例如,如果我是偏执狂,我可以想象工作中的某个人可以将我的 USB 接收器换成与某个隐藏计算机配对的 USB 接收器。我会在我的键盘上打字,它会(在我不知道的情况下)发送到隐藏的计算机,该计算机会记录击键并重新传输到插入我计算机的接收器。但是,如果我把我认为是我的键盘和接收器的东西带到其他地方,它们就不会配对,我就会知道有什么事情发生了。
不是很...看看这个演示。