KeePassは、パスワードを保存し、コピーしてWebサイトに貼り付けることができるプログラムです。キーロギングソフトウェアに対して安全であるかどうか誰かが知っていますか?キーロギングソフトウェアは、コピー/貼り付けしたものを取得しますか?
Keepassの目的は、キーロガーを防ぐことではありません。 (ちなみに、これはハードウェアのキーロガーをほとんど阻止します。キーボードとコンピューターの間にキーロギングデバイスを挿入すると、カットアンドペーストによって一度使用したパスワードを見ることができなくなります。ただし、攻撃者としてこのタスクを成功させることはできません。ログインの詳細と、keepassファイルのロックを解除するために使用されるパスフレーズを簡単に記録し、すべてのパスワードにアクセスできます)。
主な利点は次のとおりです。
主な欠点は、keepassを使用している間はクリップボードの履歴を記録するアプリケーションがないことです。
公式ウェブサイト から:
KeePassの Auto-Type機能 は非常に強力です。シミュレートされたキープレスを他のアプリケーションに送信します。これはすべてのWindowsアプリケーションで機能し、ターゲットアプリケーションでは、実際のキー入力と自動入力によってシミュレートされたキー入力を区別することはできません。キーロガーはシミュレートされたキーを盗聴できるため、これは同時に自動タイプの主な欠点です。そこで登場するのが、2チャネル自動タイプ難読化(TCATO)です。
TCATOは、標準のキーロガーを役に立たなくします。 Windowsクリップボードを使用して、自動入力されたテキストの一部をターゲットアプリケーションに転送します。キーロガーはCtrl-Vの押下を確認できますが、クリップボードから貼り付けられた実際の内容はログに記録しません。
機密情報の一部のみがこの方法で転送されるため、クリップボードスパイも機能しません。
とにかく、それは完全に安全ではありません(そして、残念ながら理論によって作ることはできません)。現在利用可能なキーロガーやクリップボードスパイのいずれも、難読化された自動タイププロセスを盗聴することはできませんが、理論的には、難読化された自動タイプのロギングに特化した専用スパイアプリケーションを作成することができます。
コンピューターに侵入したスマートマルウェアは、KeePassなどのパスワードマネージャーからすべてのパスワードを一度に盗むこともできます。 PCでは、プロセスを互いに完全に保護することは不可能です。マルウェアは、パスワードマネージャーにログインし、パスワードマネージャーと同じ方法でパスワードデータベースをデコードするために使用するときに、KeePassマスターパスワードとキーファイルを傍受する可能性があります。
しかし、これはまだそれを使用することを妨げるべきではありません。すべてに対して一意で非常に長く完全にランダムなパスワードを使用することの利点は、リスクを大幅に上回ります。
いいえ、それは主要なロガーに対する防御ではありません。最も基本的なキーロガーから保護する可能性がありますが、スマートキーロガーは、文字を入力する実際のメカニズム(キーボード、オンスクリーンキーボード、または貼り付けバッファーからのもの)にフックします。
キーロガーに対する唯一の強力な防御策は、ワンタイムパスワードなど、あるタイプのワンタイムメソッドです。これは、サーバーへの信頼できる接続と組み合わせて、攻撃者がワンタイムパスワードを傍受したり、ユーザーのセッションをハイジャックしたりできないようにする必要もあります。資格情報が正しかったときに接続しようとして失敗した場合にユーザーが報告できるようにするには、適切なユーザー教育も必要です。 (攻撃者は有効なチャレンジを提示し、応答を取得し、ローカルコントロールがある場合はサーバーにアクセスできないようにすることができます。その後、コードを使用して自分のシステムから接続することができますが、それを接続に失敗したユーザー。)
Windowsのクリップボードは、すべてのアプリケーションで共有されます。キーロガーはコピーして貼り付けたものをログに記録することはできませんが、キーロガーはコピーや貼り付けを検出できます。クリップボードはすべてのプログラムで共有されるため、クリップボードのデータを表示してダンプするプログラムを作成できます。したがって、実際にはコピーおよび貼り付けられたデータをログに記録することはできませんが、それを表示してダンプすることは可能です。