• Herzlich Willkommen!

    Nach der Schließung von inDiablo.de wurden die Inhalte und eure Accounts in dieses Forum konvertiert. Ihr könnt euch hier mit eurem alten Account weiterhin einloggen, müsst euch dafür allerdings über die "Passwort vergessen" Funktion ein neues Passwort setzen lassen.

    Solltet ihr keinen Zugriff mehr auf die mit eurem Account verknüpfte Emailadresse haben, so könnt ihr euch unter Angabe eures Accountnamens, eurer alten Emailadresse sowie eurer gewünschten neuen Emailadresse an einen Administrator wenden.

Wieder Passwortklau - Diesmal Gamigo (11 Millionen User/Datensätze)

Mag sein, aber ein Keylogger registriert Control + C und nicht das, was irgendwo in den Zwischenspeicher gelesen wird.

Wenn das jeder halbgare Keylogger könnte, dann hätten auch viele Verschlüsselungen ein großes Problem. Immerhin lebt auch der Verschlüsselungs-Key im Arbeitsspeicher und ist dort im Klartext auslesbar. Die meißten Keylogger können aber genau nicht ohne weiteres Arbeitsspeicher und Auslagerungsdatein auslesen, da man dafür ganz andere Rechte braucht. Ich bin mir sicher, dass es sowas auch gibt, aber das ist garantiert keine Standardfunktion eines jeden Skriptkiddie-Keyloggers.
Du redest schon wieder von Mem-Dumps, aber das brauchen wir hier gar nicht (und haben es natürlich auch nicht).
Wieso ein Key Logger nach einen erkannten Ctrl+C nicht auch gleich das Clipboard mitlesen sollte, ist mir jetzt nicht ganz begreiflich. Schließlich bietet ein OS/WindowManager i.d.R. recht bequemen Zugriff auf den pasteboard server.
 
Gut, dass kann sein, dass das Clipboard tatsächlich deutlich komfortabler auslesbar ist. Darüber bin ich nicht genau informiert. Genauso wenig weiß ich allerdings, ob die Daten aus TrueCrypt / KeePass im Clipboard bereits im Klartext vorliegen oder erst mittels Strg + V entschlüsselt werden.
 
Keylogger? MEM-dump? STRG+C?
Nene, Keylogger (jupp, auch die aus dem 0815troy-baukasten eines skriptkiddys) sind heutzutage schon deutlich ausgereifter - die reagieren auf fokus-wechsel, child-handles in neu generierten windows (hallo loginmaske), die reagieren auf tabs, sitzen im Tastatur-Treiber und überwachen die Zwischenablage.
Wirklich sicher ist man vo den Dingern nur mit Verschleierung, entweder manuell (http://cups.cs.cmu.edu/soups/2006/posters/herley-poster_abstract.pdf) oder mit einer Software die das für den user übernimmt, vergleiche dazu:
Two-Channel Auto-Type Obfuscation - KeePass

Edit: btw entschlüsselt KeePass in seinem eigenen abgeschottetem Speicherbereich und gibt von dort aus in die Zwischenablage weiter - letztere könnte mit dem verschlüsselten Passwort nichts anfangen. Auf diesen abgeschotteten Speicherbereich kann ein dafür angelegtes rootkit problemlos zugreifen.
 
Zuletzt bearbeitet:
Das Paper ist von 2006 und damit sowieso wertlos da es sich auf den damals aktuellen Stand der Technik bezog.

Die Wahrheit ist ganz einfach, wer einen Keylogger auf dem Computer hat ist im Arsch.
 
Das ist eine Anleitung die darauf basiert wie automatisierte Systeme (sprich Keylogger) verwirrt werden können. Das ist völlig unabhängig von technischen Entwicklungen zu betrachten. Stand heute nutzen aktuelle Versionen von TrueCrypt und KeePass genau das in dem Paper beschriebene System - ich glaube deren Entscheidung ist da um einiges mehr wert als deine "fundierte" Meinung.
Daraus ergibt sich eben auch das ein zweiter Satz, wenn auch nicht völlig von der Hand zu weisen, in diesem Kontext schlichtweg falsch ist. Natürlich heisst das nicht (bevor ich hier wieder als Folter mit Beugehaft gleichstellender beschuldigt werde) das man Keylogger ignorieren sollte (ganz im Gegenteil, einzig richtige Reaktion darauf ist völlige Löschung aller Datenträger des befallenen Systems).
 
Was Truecrypt macht hat mit dem was in dem Paper beschrieben wurde nichts zu tun.

Im Paper steht im Prinzip man soll innerhalb einer Seite nen bischen durch die Gegend klicken und nen paar random Buchstaben eintippen.

Soweit so schlecht.
Wenn du das jetzt 2 oder 3 mal machst, dann funktioniert das recht offensichtlich nur wenn du erstens immer die selben falschen Buchstaben eingibst und zweitens mit der Maus auch noch [un]berechenbar genug durch die Gegend klickst. Aber selbst dann gibt es noch genug Muster die man finden kann.

Weswegen das Verfahren definitiv nicht geeignet ist einen Keylogger zu umgehen solange sich dieser auf dem eigenen System befindet. Solange man, worauf sich das Paper ja eigentlich bezieht, sich in ein fremes System einloggt macht das Sinn, aber darum geht es hier ja nicht. Wobei das Paper ja im Prinzip nur sagt: "2006 macht das Sinn, da die Programme das nicht verfolgen" . Deswegen kann es auch 2012 komplett sinnlos sein.
 
Zuletzt bearbeitet:
Truecrypt macht es genauso wie KeePass, wenn es verschleiern soll.
Und warum sollte es "schlecht" sein, den Keylogger an der Tastatur-Treiber-Schnittstelle zu verwirren? Man füttert ihn mit falschen und richtigen Daten die er nicht unterschieden kann - das ist nicht soweit so schlecht, das ist voll gut und so. Alles was nach dem "soweit so schlecht" steht ist schlichtweg falsch oder irrelevant für die Fragestellung der Verschleierung.
Der letzte Satz widerum ist insofern falsch als das Paper ein System zum manuellen Umgang mit Keyloggern beschreibt, welches von automatisierten System (wie im anderen Link) auch angewandt wird.

Edit: nvm, ich glaube das bringt nichts...
 
Zuletzt bearbeitet:
Wurde eigentlich schon gesagt, das Blizzard die Datenbanken alle selbst hackt um mehr Authentis zu verkaufen? ^^ Kann mich da noch lebhaft an solche Theorien erinnern, als die ersten Accounts geplündert wurden.

Nein, mittlerweile sind wir schon bei "Blizzard schickt Folterer aus Kuba um eure Account PWs rauszubekommen" angelangt. ;)
 
Nein, mittlerweile sind wir schon bei "Blizzard schickt Folterer aus Kuba um eure Account PWs rauszubekommen" angelangt. ;)

Als Amis würde Blizz sich eher Kiefer Sutherland einkaufen ... und dann wird's wirklich hart für uns ;-)
 
Zurück
Oben