有線キーボードを使用する以外に緩和策はありますか?
Bruce Schneierのブログ から興味深いものを以下に示します。
多くのワイヤレスキーボードにはセキュリティの脆弱性があり、誰かがキーボードとコンピューターのリンクを使用してコンピューターをハッキングすることができます。 (技術詳細 ここ )
攻撃者は、最大100メートル離れたところから攻撃を開始できます。攻撃者は、物理的にコンピュータの前にいることなく、ターゲットコンピュータを制御し、任意のテキストを入力したり、スクリプトコマンドを送信したりできます。したがって、検出されることなく、悪意のある活動を迅速に実行することが可能です。
コンピューターへの128-bit AES
暗号化ワイヤレス接続を使用している安全なワイヤレスキーボードが市販されているので、それを確認できます。
Logitechホワイトペーパー からの別の有用な情報:
暗号化
コンピューターのキーボードは、パスワード、クレジットカード番号、個人的なメッセージなど、非常にプライベートな機密情報を処理します。 Advanced 2.4 GHzデバイスの範囲は、オープン環境では数十メートルに達する可能性があるため、盗聴を防止するための適切な対策を講じることが重要です。
Advanced 2.4 GHzは、最先端の暗号化をキーボードレポートに適用します。マウスの変位はハッカーに有用な情報を提供しないため、マウスレポートは暗号化されません。
暗号化は、キーボードとレシーバー間のワイヤレスリンクに限定されます。暗号化は、USB経由でレシーバーからクリアデータを受信するソフトウェアに対して完全に透過的です。つまり、高度な2.4 GHz暗号化では、PCに物理的にアクセスできるハッカーや、PCにスパイソフトウェアをリモートでインストールできるハッカーに対する保護は提供されません。
暗号化は、すべての標準キーボードキー(a、s、d、f ...)と修飾子(Shift、Ctrl、Alt ...)に適用されます。一部のキーボードに実装されているマルチメディアキー(再生、一時停止、ミュート...)はクリアテキストで送信されます。
暗号化アルゴリズム
暗号化方法は、ワイヤレスメッセージをクリプトグラムで隠すことで構成されます。選択されたアルゴリズムは、米国政府によって暗号化標準として採用されているAES 128ビット暗号です。今日の時点で、それを解読する唯一の既知の方法は、可能なすべてのキーを試すことです。 1秒あたり10億のキーをテストできたとしても、すべての組み合わせを試すには数十億年が必要です。
AESは対称128ビットキーに基づいています。「対称」とは、キーボードでメッセージを暗号化し、受信機でメッセージを復号化するために同じキーが使用されることを意味します。
暗号化キーの生成
暗号化を必要とするデバイスがレシーバーとペアリングされている場合、ペアリングプロセスには128ビットの暗号化キーの生成が含まれます。ペアリング手順中に交換されたランダムな値に基づいて、キーボードとレシーバーの両方で同じ一意のキーが作成されます。
暗号化キーが無線で送信されることはありません。ペアリングプロセス中に交換されたパケットをスパイすることにより、ハッカーは、それらを構築するために実装された秘密アルゴリズムを知らない限り、暗号化キーを見つけることができません。
初期暗号化キーは、デバイスがレシーバーとペアリングされるときに工場でプログラムされます。
暗号化キーは、キーボードとレシーバーの不揮発性メモリ領域に保存されます。これはハードウェアで暗号化されているため、ソフトウェアはキーにアクセスできません。
私はLogitechキーボードを宣伝しているのではなく、ワイヤレスキーボードでAES暗号化を実装する方法の例を取り上げただけです。
途中で人間を意味し、盗聴(前の答えが出た)ではない場合、安全対策の1つは、キーボードとレシーバーを別の場所に持っていき、別のコンピューターで動作することを確認することです。
たとえば、私が偏執的だった場合、職場の誰かが私のUSBレシーバーをいくつかの隠しコンピューターにペアリングされたUSBレシーバーと交換できると想像できました。私はキーボードで入力します。それは(知らないうちに)非表示のコンピューターに送信され、キーストロークがログに記録され、コンピューターに接続されているレシーバーに再送信されます。しかし、私が自分のキーボードとレシーバーであると思ったものを他のどこかに持って行った場合、それらはペアリングされず、何かがアップしていることがわかります。
それほどではありません...このデモを確認してください。