カップル questions および answers をここで読んで、最近考えさせられました。
ワイヤレスキーボードは、伝送範囲が比較的広いため、データを公開するという固有のリスクがあり、高感度のレシーバーが容易であることを思い出してください(RF信号を聞こえるようにすることは、 受信者送信者よりも)作成できます。
最近の研究 は、有線キーボードであっても、ケーブルに沿って発せられるRFを介して)利用できることを示しています。
RFスニッフィングを超えても、「クリーニングレディー」がキーボードケーブルとPCの間にあるハードウェアキーロガーをスローする危険が常にあります。
電子信号の漏えいまたは傍受による監視から(暗号化、シールド、および/またはその他の手段によって)保護されているキーボードはありますか?
編集:私は明確にすべきだと思います、つまり、their電子信号。この質問への回答では、おそらく傍注として以外に、他の攻撃ベクトルに対処しないでください。これらの攻撃がまだ存在していることは承知していますが、攻撃を防御するために利用できる対策はこのクエリの範囲を超えています。
あなたが挙げた問題を解決できるハードウェアがそこにあるとしても、私は驚くことはありませんが、それらが非常にドメイン/環境固有であるという推測を危険にさらすでしょう。
そして、それぞれの問題を別々に考えると...
実際には、最後の1つですべて(ほとんど?)の問題が解決されます。
この場合、各問題を個別のソリューションに分離すること(IMO)は、病気そのものではなく、病気の症状を改善するようなものです。
編集:質問は、市場のデバイスに関して本質的に非常に具体的になるように意図されていましたが、適切なコンテキストを追加せずに答えを出すことができるかどうかは本当にわかりません。
TEMPESTは、EMの侵害から保護するために設計されたプログラムです。このタイプのハードウェアは高価ですが、商用と政府の両方で使用できます。
1つの例については、ここを参照してください。 http://www.advprograms.com/accessories.htm
TEMPEST仕様のより高い(そしてもちろんより低い)レベルに準拠するこの機器の他の製造元があります。プログラムに精通していない場合は、ウィキペディアに機密解除された内容の十分な入門書(および適切なNATO/DODリソースへのリンク)があります。
他のどの投稿もそのような客観的な質問に対する決定的な答えを提供していないことに少し驚いています。 USA NSTISSAM/NATO SDIP-27(特に、RFI/EMIに対する適切な電磁放射シールドを指定するEMSEC標準)で認定されたキーボードは完全に存在します。例として このTEMPESTキーボード がTEMPESTレベル1で認定されているEmconから取得します。
EmconのTEMPESTレベルI TBITS-5 USBキーボードは、Solidus TBITS-5 Black 105キーキーボードを中心に構築されています。
TBITS CAN/CSA Z243.200.92に準拠し、L'OFFICEQUÉBÉCOISDE LA LANGUEFRANÇAISE(OQLF)によって承認されたこのキーボードは、財務省情報技術基準(TBITS)によっても承認されており、カナダの政府の法律およびポリシーに準拠しています。
認定されたコンピューター、プリンター、スマートカードリーダー、電源、さらにはモニターもあります。これは、それらが存在するかどうかに関する質問に答えます。簡単に買えるかどうかは別問題です。これらのサプライヤ(特に特注のハードウェアを提供するだけでなく [〜#〜] cots [〜#〜] 上記のようなソリューションに連絡する場合でも、.gov
メールアドレスが必要になる場合があります)。価格は通常、認定されていないデバイスと比較して非常に高くなっています。
仮想キーボードが最も安全です。本当に安全なキーボードを使いたい場合は、ユーザーがクリックできるものを画面に表示する必要があります。物理的/ワイヤレスのすべてのものはアクセスに対して脆弱です。
電子信号の漏洩または傍受による監視から(暗号化、シールド、および/またはその他の手段によって)保護されているキーボードはありますか?
はい、一部(すべて?)のBluetoothキーボードは、無線で送信されるすべてのキーストロークデータを暗号化します。 Bluetoothプロトコルは、man-in-the-middle攻撃に耐性のあるいくつかの公開鍵のペアリング手法を規定しています。 (キーボードは実際にこれらのMIT対策技術を使用していますか?)
物理的にアクセスできる攻撃者は、何にでも勝つことができます。限目。
彼女は、既知の安全なキーボードを、キーロガーを含む同一のキーボードに置き換えることができます。画面やキーボードなどを監視するカメラを設置します。
ファラデーケージはある程度役に立ちますが、データはどこにでも漏れる可能性があるため、システムのすべてのコンポーネントを囲むか、光リンクを使用して個々のシステム間でデータを転送する必要があります。そして、その光リンクを監視してデバイスにバグがないかどうかを確認する必要があります。
http://en.wikipedia.org/wiki/Faraday_cage
建物全体がファラデーケージとして構築されている場所もありますが、KGBが移動中にセキュリティで保護されたタイプライターを傍受してキーロガーをインストールすると、すばらしいことです。