Falk Dübbert ...

Schutz gegen Keylogger?

| Kommentare geschlossen

Durch das #Tazgate angeregt wurde ich gefragt, wie man sich gegen physische Keylogger schützen kann.

Der bei der Taz gefundene Keylogger entspricht diesem Modell und ist recht primitiv. Grundsätzlich funktioniert er nur mit Tastaturen und zum Teil legt er auch die Multimedia-Tasten still. Er meldet sich am PC als “Human-Interface-Device” an und bricht die Kommunikation mit der Tastatur auf den einfachsten Standard herunter. Bei mir gibt es Alarm, wenn ein Rechner sowas an seinen Ports findet. Es gibt aber ausgeklügeltere Modelle, deren Anwesenheit man mit Software nicht feststellen kann.

  • Die ernstzunehmenden Sicherheits-Software-Suiten können USB-Whitelisting betreiben, das bedeutet, man kann alle USB-Geräte Tastaturen bis auf die individuelle Gerätekennung genau einschränken. (In den meisten Netzen ist aber die HID-Geräte-Klasse komplett frei, weil man sonst jede Maus, jeden Presenter und jede Tastatur einzeln freigeben muss.)
  • Ich schaue, wo die Tastatur eingesteckt ist.
    Sonderfall: wo ich es kann, nutze ich Funktastaturen deren Empfänger ich im per Schloss und Siegelkleber gegen Manipulation geschützten Gehäuse montiere oder an dessen Front einstecke.
  • Ich nutze an meinen privaten Rechnern Zwei-Faktoren-Systeme wie Yubikey, dadurch und zusammen mit meiner wirren Eingabeart ist die Information für den Angreifer fast nichts wert.

Müsste/wollte ich einen Rechner abhören, würde ich den Keylogger entweder im BIOS (UEFI) oder der Windows-Service-Partition verstecken oder die Tastatur gegen eine tauschen, die den Keylogger eingebaut hat.

Kommentare geschlossen

    Kommentarfunktion für diesen Artikel geschlossen.