ワイヤレスキーボード/マウスコンボ( Microsoft Wireless Desktop 30 )を取得しました。それを差し込んだ後で初めて、私は考えさせられました。 sniffingに対するこれらの種類の設定はどの程度影響を受けやすいですか?それらはsecureで日常の使用に十分ですか?
短い熟読から、問題は私が最初に考えたように純粋に理論的ではないようです:
この種の脅威を軽減するための実行可能な方法はありますか(非常に機密性の高いアプリケーションにコード付きキーボードを使用することを除いて)?
[編集:]
nealmcbの要求ごとに想定される脅威モデルを明確にするため。
主に私の実際のセットアップについて話しています。 パーソナル/ SOHOコンテキスト、リモートキーログを回避しようとしている脅威、保護されたアセットほとんどはログインパスワードと機密情報(クレジットカード番号など)です。
私のコンテキストでは、実際の脅威は無視できる程度であることがわかっていますが、過去のWEPベースのセキュリティの認識についても同じことが言えます。だから私の質問は-KeyKerikiのようなデバイスはアマチュアがワイヤレスキーボードを自由に嗅ぐことを許可しますか?この場合、専用のハードウェアが依然として必要になるのは良いことだと思います。これは、今日の安全性の低いWi-Fiネットワークへの侵入には当てはまりません。したがって、この違いがこの脅威の拡散を抑制することを期待しています。
しかし、質問を広げるために、可能な企業のセットアップ(混雑したオフィススペース)についても考え、リモート実行についてはどうですかこの場合-それは単なる仮想リスクではありませんか?
明確にするために、高セキュリティ設定は完全に範囲外この質問。
ここで重要なのは、「毎日の使用」として定義するものです。データが機密性の高い環境で作業する場合、セキュリティポリシーは無線傍受によるリスクを考慮に入れ、適切な場合は無線デバイスの使用を禁止する必要があります。
シールドされた部屋や建物などのファラデーケージに相当するものが適切かもしれませんが、明らかに、別のキーボードやマウスを使用するよりもはるかにコストが高くなります。
主に敏感なものがない場合は、他の潜在的な問題があることに注意してください。別のユーザーが2つのマシンが同じワイヤレスキーボードに同期できたため、画面にキーボード入力が表示される場合があります。これはいくつかのプライバシーの心配を引き起こす可能性があります:-)
まったく心配な場合は、有線に接続してください。ワイヤレスのリスクとメリットのトレードオフを試してみる必要はありません。
また、主にコストと規制(国によって異なります)により、有線キーボードでさえ傍受に対して脆弱である可能性があることにも留意する必要があります。 2人の研究者、VuagnouxとPasiniは、キーボード自体によって生成されたEMIがプレーンテキストにデコードできることを発見しました。 USENIX Security '09で発表された論文 有線およびワイヤレスキーボードの電磁放射の妥協 は、その分野に興味がある場合に役立ちます。
そのコインの裏側は、その脅威から保護するという面倒な価値があるかどうかです。そのリスク分析は、読者への演習として残されます。