image

Anti-keylogger tool versleutelt wachtwoorden realtime

donderdag 18 september 2008, 10:34 door Redactie, 3 reacties

Een trio van Duitse beveiligingsbedrijven beweert een tool te hebben ontwikkeld die voorkomt dat Trojaanse paarden en keyloggers wachtwoorden kunnen stelen. TurboCrypt toont een virtueel keyboard op het scherm waarvan de karakters zeer snel aan en uit knipperen en op willekeurige locaties worden getoond, in tegenstelling tot een normaal qwert toetsenbord. Zodra de gebruiker een karakter typt, verschuift die toets naar een andere locatie. Het knipperen van de karakters gebeurt sneller dan een "screen-grabber" kan registreren en door het wijzigen van de karakters kan malware nooit een muisklik aan een bepaald karakter koppelen.

Daarnaast gebruikt de software een andere techniek binnen de Windows taakplanner om aanvallen door Trojaanse paarden te voorkomen, bijvoorbeeld door de prioriteit van de thread te wijzigen en zo alle beschikbare CPU-rekenkracht van de eerste CPU core over te nemen. Dit zou ervoor moeten zorgen dat Trojaanse paarden zich niet op lagere niveaus kunnen laden. De makers beweren dan ook dat de tool zelfs op zwaar geïnfecteerde systemen blijft werken. Alle ingevoerde karakters worden tevens meteen versleuteld.

Beveiligingsexperts hebben hun twijfels over de Trojan-bestendigheid van de software. "De video laat zien dat ze bepaalde dithering trucs gebruiken om camera's te misleiden. Dit is aardig, maar niet de enige manier om te ontdekken welke toetsen zijn gebruikt, en niet te vergeten zijn er DirectX-gebaseerde schermrecorders, die deze trucs wel registreren," aldus Thierry Zoller.

Een van de bedenkers, PMC Ciphers, heeft in het verleden al een keer een aanvaring met Bruce Schneier gehad, waarover op smeuïge wijze op haar website wordt bericht. Een gratis betaversie van TurboCrypt is op deze pagina te vinden.

Reacties (3)
18-09-2008, 19:58 door Anoniem
Het linkje naar de website van PMC Ciphers over de aanvaring met Schneider heb ik even gevolgd. Is een aardig verhaal, maar een deel vond ik opmerkelijk. Ze schrijft "AES is only approved for encrypting unclassified information!". Dit bericht is geschreven in mei 2007. Echter als ik over AES lees op de site van truecrypt, dan staat daar: "In June 2003, after the NSA (US National Security Agency) conducted a review and analysis of AES, the U.S. CNSS (Committee on National Security Systems) announced in [1] that the design and strength of AES-256 (and AES-192) are sufficient to protect classified information up to the Top Secret level."

Dan klinkt zo'n uitspraak van een encryptie deskundige toch een beetje bevooroordeeld. ...
19-09-2008, 02:28 door Anoniem
Het klopt dat het even geduurd heeft voordat de NSA deze beslissing heeft genomen. Geeft nog eens extra aan dat PMC Ciphers nogal naast de crypto wereld staat. Let wel op dat de NSA heel goed haar woorden gekozen heeft. Er staat niet dat een product waar AES in zit gebruikt mag worden voor (TOP) SECRET. Dan moet het product eerst goedgekeurd door de NSA worden, en zullen zeker extra eisen aan de implementatie en keymanagement gesteld worden. (rp)
19-09-2008, 21:06 door Anoniem
De keyboard functie werkt niet op een pc met een "gemiddelde pc met normaa RAM geheugen"
Met normaal Ram bedoel ik ongeveer 2 gig.
Zij gebruiken deze keyboard functie op een dual core 2.4 pc, maar wel met......8 gig RAM.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.