키 입력 로깅
Keystroke logging시리즈의 일부 |
정보 보안 |
---|
관련 보안 카테고리 |
위협 |
|
방어. |
키 스트로크 로깅은 키보드로 [1][2]친 키를 녹음(로그)하는 동작입니다.일반적으로 키보드를 사용하는 사람이 자신의 액션이 감시되고 있는 것을 인식하지 못하도록 하기 위해서입니다.그러면 로그 프로그램을 운영하는 사람이 데이터를 검색할 수 있습니다.키 스트로크 레코더 또는 키로거는 소프트웨어 또는 하드웨어 중 하나입니다.
프로그램 자체는 [3]합법적이고 고용주들이 컴퓨터 사용을 감독할 수 있도록 설계되어 있지만, 키로거는 비밀번호나 기타 기밀 정보를 [4][5]훔치는 데 가장 많이 사용됩니다.
키로깅은 키 스트로크[6] 역학 또는 인간과 컴퓨터의 상호 작용을 연구하는 데도 사용할 수 있습니다.하드웨어 및 소프트웨어 기반 접근법부터 음향 암호 분석까지 다양한 키로깅 방법이 있습니다.
키로거의 적용
소프트웨어 기반 키로거

소프트웨어 기반 키로거는 [7]키보드의 입력을 기록하도록 설계된 컴퓨터 프로그램입니다.키로거는 IT 조직에서 컴퓨터 및 비즈니스 네트워크의 기술적 문제를 해결하는 데 사용됩니다.가족이나 비즈니스맨은 사용자가 직접 알지 못하는 사이에 키로거를 합법적으로 사용하여 네트워크 사용량을 감시합니다.마이크로소프트는 윈도우 10에 "입력 및 쓰기 서비스를 개선하기 [8]위해" 최종 버전에 내장된 키로거가 있다고 공개적으로 밝혔다.그러나 악의적인 개인은 공용 컴퓨터의 키로거를 사용하여 암호나 신용카드 정보를 훔칠 수 있습니다.대부분의 키로거는 HTTPS 암호화로 정지되지 않습니다.이는 컴퓨터 간에 전송되는 데이터만 보호하기 때문입니다.소프트웨어 기반 키로거는 영향을 받는 사용자의 컴퓨터에서 실행되며 키보드 입력을 사용자 유형에 따라 직접 읽습니다.
기술적인 관점에서 보면 다음과 같은 범주가 있습니다.
- 하이퍼바이저 기반:이론적으로 키로거는 운영체제 아래에서 실행되는 멀웨어 하이퍼바이저에 존재할 수 있으며, 따라서 이 하이퍼바이저는 변경되지 않습니다.사실상 가상 머신이 됩니다.블루필은 개념적인 예시이다.
- 커널 기반:머신상의 프로그램은 OS내에 숨기기 위한 루트 액세스를 취득해, 커널을 통과하는 키 스트로크를 대행 수신합니다.이 방법은 쓰기도 힘들고 싸우기도 어렵다.이러한 키로거는 커널레벨에 상주하기 때문에 특히 루트액세스가 없는 사용자 모드어플리케이션에서는 검출이 어렵습니다.하드웨어에 대한 부정 액세스를 얻기 위해 운영 체제 커널을 전복시키는 루트킷으로 구현되는 경우가 많습니다.이것은 그들을 매우 강력하게 만듭니다.이 방법을 사용하는 키로거는, 예를 들면 키보드 디바이스 드라이버로서 동작할 수 있기 때문에, operating system에 액세스 할 때 키보드에 입력된 정보에 액세스 할 수 있습니다.
- API 기반:이러한 키로거는 실행 중인 응용 프로그램 내에 키보드 API를 후크합니다.키로거는, 말웨어가 아니고, 애플리케이션의 정상적인 부분인 것처럼, 키 스트로크 이벤트를 등록합니다.사용자가 키를 누르거나 놓을 때마다 키로거는 이벤트를 수신합니다.키로거가 간단하게 기록합니다.
- 폼 캡처 기반:폼 캡처 기반 키로거에서는 제출 이벤트에 폼 데이터를 기록하여 웹 폼 제출을 기록합니다.이 문제는 사용자가 폼을 완성하고 제출했을 때 발생합니다.보통 버튼을 클릭하거나 Enter 키를 누릅니다.이런 유형의 키로거는 인터넷을 통해 전송되기 전에 폼 데이터를 기록합니다.
- Javascript 기반:악의적인 스크립트 태그가 타깃 웹 페이지에 삽입되어 다음과 같은 주요 이벤트를 수신합니다.
onKeyUp()
스크립트는 사이트 간 스크립팅, 브라우저 내 man-in-the-browser, man-in-the-middle, 리모트 [11]웹 사이트 손상 등 다양한 방법으로 삽입할 수 있습니다. - 메모리 주입 기반:메모리 주입(MitB) 기반의 키로거는 브라우저 및 기타 시스템 기능과 관련된 메모리 테이블을 변경하여 로깅 기능을 수행합니다.맬웨어 작성자는 메모리 테이블에 패치를 적용하거나 메모리에 직접 삽입함으로써 이 기술을 사용하여 Windows UAC(사용자 계정 제어)를 우회할 수 있습니다.제우스와 SpyEye 트로이 목마는 이 방법을 [12]독점적으로 사용합니다.Windows 이외의 시스템에는 원격 [clarification needed]위치에서 로컬로 기록된 데이터에 액세스할 수 있는 보호 메커니즘이 있습니다.리모트 통신은, 다음의 몇개의 방법을 사용하는 경우에 실현될 수 있습니다.
쓰기 프로세스 조사에서의 키 입력 기록
2006년 이후, 키 스트로크 로깅은 쓰기 [13][14]프로세스의 연구를 위한 확립된 연구 방법이 되었습니다.Inputlog, Scriptlog, Translog, GGXLog 등,[15] 기입 활동의 온라인 프로세스 데이터를 수집하기 위한 다양한 프로그램이 개발되고 있습니다.
키 스트로크 로깅은 여러 쓰기 컨텍스트에서 적절한 연구 도구로 합법적으로 사용됩니다.여기에는 다음을 포함한 인지적 쓰기 과정에 대한 연구가 포함됩니다.
- 글쓰기 전략에 대한 설명; 어린이의 글쓰기 발달(글쓰기 어려움 유무),
- 스펠링,
- 제1외국어 및 제2외국어 쓰기
- 번역이나 자막과 같은 전문적인 기술 분야
특히 키 스트로크 로깅은 쓰기 연구에 사용할 수 있습니다.또한 제2외국어 학습, 프로그래밍 기술, 타이핑 기술을 위한 교육 분야로 통합될 수 있습니다.
관련 기능
소프트웨어 키로거에는 키보드 키 입력에만 의존하지 않고 사용자 정보를 캡처하는 기능을 추가할 수 있습니다.이러한 기능에는 다음과 같은 것이 있습니다.
- 클립보드 로깅클립보드에 복사된 모든 것은 프로그램에서 캡처할 수 있습니다.
- 화면 로깅스크린샷은 그래픽 기반 정보를 캡처하기 위해 촬영됩니다.화면 로깅 기능이 있는 애플리케이션은 화면 전체, 하나의 애플리케이션 또는 마우스 커서 주변에서 스크린샷을 찍을 수 있습니다.이러한 스크린샷은 정기적으로 또는 사용자 동작(예를 들어 사용자가 마우스를 클릭할 때)에 따라 촬영될 수 있습니다.화면 로그를 사용하여 온스크린 키보드로 입력된 데이터를 캡처할 수 있습니다.
- 컨트롤에서 텍스트를 프로그래밍 방식으로 캡처합니다.Microsoft Windows API를 사용하면 프로그램이 일부 컨트롤에서 '값' 텍스트를 요청할 수 있습니다.즉, 패스워드가 패스워드 마스크(통상은 아스타리스크)[16] 뒤에 숨겨져 있어도, 일부의 패스워드가 캡쳐 되는 일이 있습니다.
- 방문한 모든 웹 사이트의 스크린샷을 포함하여 모든 프로그램/폴더/창의 녹화가 열렸습니다.
- 검색 엔진 쿼리, 인스턴트 메신저 대화, FTP 다운로드 및 기타 인터넷 기반 작업(사용 대역폭 포함) 기록.
하드웨어 기반 키로거
하드웨어 기반 키로거는 컴퓨터 시스템의 하드웨어 수준에서 존재하므로 설치 중인 소프트웨어에 의존하지 않습니다.
- 펌웨어 기반: 키보드 이벤트를 처리하는 BIOS 수준의 펌웨어를 수정하여 처리 시 이러한 이벤트를 기록할 수 있습니다.머신에는 물리 레벨 또는 루트 레벨의 액세스가 필요합니다.또, BIOS 에 로드되는 소프트웨어는, 그 [17]머신이 동작하는 특정의 하드웨어용으로 작성할 필요가 있습니다.
- 키보드 하드웨어:하드웨어 키로거는 컴퓨터 키보드와 컴퓨터 사이에 있는 하드웨어 회로(일반적으로 키보드의 케이블 커넥터와 인라인)를 사용하여 키 스트로크를 기록하는 데 사용됩니다.USB 커넥터 기반의 하드웨어 키로거와 노트북용 키로그도 있습니다(Mini-PCI 카드는 노트북의 확장 슬롯에 꽂습니다).외부 케이블에 디바이스가 표시되지 않도록 표준 키보드에 몰래 설치 또는 내장할 수 있습니다.어느 타입에서도, 모든 키보드 액티비티가 내장 메모리에 기록됩니다.내장 메모리에 액세스 하려면 , 예를 들면, 비밀 키 시퀀스를 입력합니다.하드웨어 키로거에서는 대상 사용자의 컴퓨터에 소프트웨어를 설치할 필요가 없습니다.따라서 컴퓨터의 조작에 간섭하지 않고 컴퓨터에서 실행 중인 소프트웨어에 의해 검출될 가능성이 낮아집니다.단, 예를 들어 컴퓨터와 키보드 사이에 인라인 장치로 케이스 외부에 설치되어 있는 경우 물리적인 존재가 검출될 수 있습니다.이러한 실장의 일부는, 무선 통신 [18]표준을 사용해 리모트로 제어 및 감시할 수 있습니다.
- 무선 키보드 및 마우스 스니퍼:이러한 패시브 스니퍼는 무선 키보드와 그 수신기에서 전송되는 데이터 패킷을 수집합니다.암호화는, 2개의 디바이스간의 무선 통신을 보호하기 위해서 사용되는 경우가 있기 때문에, 송신을 읽어낼 때는, 사전에 해독할 필요가 있습니다.경우에 따라 공격자가 공격 대상자의 [19]컴퓨터에 임의 명령을 입력할 수 있습니다.
- 키보드 오버레이:범죄자들은 사람들의 비밀번호를 캡처하기 위해 ATM의 키보드 오버레이를 사용하는 것으로 알려져 있다.각 키 누르기는 ATM의 키보드와 그 위에 놓인 범인의 키패드에 의해 등록된다.이 장치는 은행 고객들이 그 존재를 [20]알지 못하도록 기계의 통합 부품처럼 보이도록 설계되었습니다.
- 음향 키로거:음향 암호 분석을 사용하여 컴퓨터에서 타이핑하는 사람이 만든 소리를 모니터링할 수 있습니다.키보드의 각 키는 누를 때 미묘하게 다른 음향 시그니처를 만듭니다.다음으로 주파수 분석 등의 통계적 방법을 사용하여 어떤 키 입력 시그니처가 어떤 키보드 문자와 관련되어 있는지 식별할 수 있습니다.이 분석에서는 유사한 음향 키 입력 시그니처의 반복 빈도, 다른 키보드 입력 사이의 타이밍 및 사용자가 쓰고 있을 가능성이 있는 언어 등의 기타 컨텍스트 정보를 사용하여 소리를 [21]문자에 매핑합니다.충분한 양의 샘플을 [22]수집하려면 상당히 긴 기록(1000개 이상의 키 입력)이 필요합니다.
- 전자파 방출:유선 키보드에 [23]물리적으로 배선하지 않고도 최대 20m(66ft) 떨어진 곳에서 전자파 방출을 포착할 수 있습니다.2009년 스위스 연구진은 11개의 USB, PS/2 및 노트북 키보드를 반무반향 챔버에서 테스트한 결과,[24] 제조 과정에서 차폐를 추가하는 비용이 너무 많이 들기 때문에 모두 취약한 것으로 나타났습니다.연구원들은 키보드에서 방출되는 특정 주파수에 맞춰 주파수를 맞추기 위해 광대역 수신기를 사용했다.
- 광학 감시:광학 감시는 전통적인 의미의 키로거는 아니지만 패스워드나 PIN을 캡처하는 데 사용할 수 있는 방법입니다.ATM의 숨겨진 감시 카메라 등 전략적으로 배치된 카메라를 통해 범죄자는 PIN이나 비밀번호를 입력할 [25][26]수 있습니다.
- 물리적인 증거:보안 코드 입력에만 사용되는 키패드의 경우 실제로 사용되는 키에는 많은 지문에서 사용된 증거가 있습니다.4자리 패스코드가 알고 있는 경우, 그 패스코드는 10,000개의 가능성에서 24개의 가능성으로 감소합니다(10 대 4! [팩터 오브4 4]).그런 다음, 이것들은 수동의 "뇌력 공격"을 위해 별도의 경우에 사용될 수작업으로 사용할 수 있다.
- 스마트폰 센서: 연구원들은 스마트폰에 [27]있는 일반적인 가속도계만을 사용하여 근처 컴퓨터 키보드의 키 입력을 포착하는 것이 가능하다는 것을 증명했습니다.같은 책상 위의 키보드 근처에 스마트폰을 두면 공격이 가능하다.스마트폰의 가속도계는 키보드로 입력함으로써 발생하는 진동을 감지하고 이 원시 가속도계 신호를 80%의 정확도로 읽을 수 있는 문장으로 변환할 수 있다.이 기법에서는 개별 키가 아닌 키 입력 쌍을 감지하여 개연성을 조사합니다.이 기능은 "키보드 이벤트"를 쌍으로 모델링한 후 누른 키 쌍이 키보드의 왼쪽 또는 오른쪽에 있는지, 두 키가 QWERTY 키보드에서 서로 가까이 있는지 또는 멀리 떨어져 있는지 확인합니다.이 문제를 해결한 후에는 결과를 사전 로드된 사전과 비교합니다. 사전에는 각 단어가 동일한 방식으로 [28]분류되어 있습니다.자이로스코프[32][33] 또는 주변 조도 [34]센서와 조합하여 터치스크린[29][30][31] 키보드의 키 스트로크를 캡처하는 데도 유사한 기법이 효과적이라는 것이 입증되었다.
- 본문 키로거:신체 키로거는 신체 움직임을 추적하고 분석하여 눌린 키를 확인합니다.공격자는 신체 움직임과 키 위치를 상호 연관시키려면 추적된 키보드의 키 레이아웃에 익숙해야 합니다.사용자 인터페이스의 가청 신호(예를 들어 키가 [35]기록되었음을 사용자에게 알리기 위해 장치가 생성하는 소리)를 추적하는 것은 키가 눌린 순간을 표시하기 때문에 본문 키로깅 알고리즘의 복잡성을 줄일 수 있다.
역사
1970년대 중반 소련은 타자기용 하드웨어 키로거를 개발 및 배치했다."선택 버그"라고 불리는 이 버그는 인쇄 [36]헤드의 회전과 움직임에 의해 야기되는 지역 자기장에 대한 미묘한 영향을 통해 IBM Selectric 타자기의 인쇄 헤드의 움직임을 측정했습니다.초기 키로거는 Perry Kivolowitz에 의해 작성되어 1983년 [37]11월 17일 Usenet 뉴스그룹 net.unix-wizards, net.sources에 게시되었습니다.이 게시물은 에 대한 접근을 제한하는 동기 부여 요소인 것 같습니다./dev/kmem
를 참조해 주세요.Unix 커널에 조립된 문자 목록(클라이언트)을 찾아 덤프함으로써 동작하는 사용자 모드 프로그램.
1970년대에 스파이는 모스크바의 [38][39]미국 대사관과 영사관 건물에 키 스트로크 벌목을 설치했다.그들은 셀렉트릭 II와 셀렉트릭 III 전기 타자기에 [40]버그를 설치했다.
소련 대사관은 기밀 정보에 전동 타자기가 아닌 수동 타자기를 사용했는데, 그러한 [40]오류에 대한 면역이 있기 때문인 것으로 보인다.2013년 현재 러시아 특수부서는 여전히 [39][41][42]타자기를 사용하고 있다.
금이 가다
키로깅을 위한 간단한 소프트웨어 애플리케이션을 작성하는 것은 사소한 일이며, 다른 사악한 컴퓨터 프로그램과 마찬가지로 트로이 목마 또는 바이러스의 일부로 배포될 수 있습니다.단, 공격자가 어렵지 않은 것은 잡히지 않고 비밀 키 스트로크 로거를 설치하고 추적 없이 기록된 데이터를 다운로드하는 것입니다.호스트 시스템에 수동으로 연결하여 기록된 키 입력을 다운로드하는 공격자는 추적될 위험이 있습니다.키로깅된 데이터를 고정 전자 메일주소 또는 IP 주소로 송신하는 트로이 목마는 공격자에게 노출될 위험이 있습니다.
트로이목마
연구원 Adam Young과 Moti Yung은 키 입력 기록을 보내는 몇 가지 방법에 대해 논의했다.이들은 바이러스 또는 웜을 사용하여 키 스트로크 로깅 트로이 목마를 설치하는 거부 가능한 패스워드 스니칭 공격을 제시했습니다.바이러스나 웜에 감염된 공격자는 자신이 피해자라고 주장할 수 있습니다.cryptotrojan은 트로이 목마 작성자의 공개 키를 사용하여 도난당한 로그인/비밀번호 쌍을 비대칭으로 암호화하고 생성된 암호문을 은밀히 브로드캐스트합니다.그들은 암호문이 스테가노그래피로 인코딩되어 유즈넷과 [43][44]같은 공공 게시판에 게시될 수 있다고 언급했다.
경찰 사용
2000년에 FBI는 FlashCrest iSpy를 사용하여 폭도 보스 Nicodemo [45]Scarfo의 아들인 Nicodemo Scarfo, Jr.의 PGP 패스프레이즈를 취득했습니다.또한 2000년 FBI는 정교한 계략으로 러시아 사이버 범죄 용의자 2명을 미국으로 유인해 러시아 내 컴퓨터에 접속하기 위해 비밀리에 설치된 키로거로 이들의 사용자 이름과 비밀번호를 포착했다.그리고 나서 FBI는 기소할 증거를 얻기 위해 러시아에 있는 용의자들의 컴퓨터에 접근하기 위해 [46]이 자격증을 사용했다.
대책
키로거가 다양한 기술을 사용하여 데이터를 캡처하고 특정 데이터 캡처 기술에 대해 효과적인 조치를 취할 필요가 있기 때문에 대책의 효과는 다양합니다.Microsoft 의 Windows 10 키로깅의 경우는, 특정의 프라이버시 설정을 변경하면,[47] 무효가 되는 일이 있습니다.온스크린 키보드는 하드웨어 키로거에 효과적입니다.투과성을[clarification needed] 통해 일부 화면 로거를 물리칠 수 있지만 모든 화면 로거를 물리칠 수 있습니다.후크 기반 키로거만 비활성화할 수 있는 안티스파이웨어 응용 프로그램은 커널 기반 키로거에 대해 효과가 없습니다.
키로거 프로그램 작성자는 프로그램 코드를 업데이트하여 효과적인 것으로 판명된 대책에 적응할 수 있습니다.
안티키로그
안티 키로거는 컴퓨터상의 키로거를 검출하도록 특별히 설계된 소프트웨어입니다.일반적으로 컴퓨터 내의 모든 파일을 키로거의 데이터베이스와 비교하여 숨겨진 키로거의 존재를 나타내는 유사점을 찾습니다.안티 키로거는 키로거를 검출하도록 특별히 설계되어 있기 때문에 기존의 안티바이러스 소프트웨어보다 효과적입니다.일부 안티바이러스 소프트웨어는 키로거를 악성코드로 간주하지 않습니다.일부 안티바이러스 소프트웨어는 키로거를 합법적인 소프트웨어로 [48]간주할 수 있기 때문입니다.
라이브 CD/USB
라이브 CD 또는 쓰기 방지된 라이브 USB를 사용하여 컴퓨터를 재부팅하는 것은 CD에 악성 프로그램이 없고 CD에 포함된 운영 체제가 시작 즉시 감염되지 않도록 보호되고 완전히 패치된 경우 소프트웨어 키로거에 대한 대응책입니다.다른 OS 를 기동해도, 하드웨어 또는 BIOS 베이스의 키로거의 사용에는 영향을 주지 않습니다.
안티스파이웨어/안티바이러스 프로그램
대부분의 안티스파이웨어 응용 프로그램은 일부 소프트웨어 기반 키로거를 탐지하여 격리, 비활성화 또는 제거할 수 있습니다.그러나 대부분의 키로깅 프로그램이 일부 상황에서 합법적인 소프트웨어이기 때문에 안티스파이웨어는 키로깅 프로그램에 스파이웨어 또는 바이러스로 라벨을 붙이지 않는 경우가 많습니다.이러한 애플리케이션은 실행 가능한 코드의 패턴, 휴리스틱스 및 키로거 동작(후크 및 특정 API 사용 등)을 기반으로 소프트웨어 기반 키로거를 검출할 수 있습니다.
모든 키로거에 대해 100% 효과적인 소프트웨어 기반 [49]안티스파이웨어 애플리케이션은 없습니다.소프트웨어 기반 안티스파이웨어는 비소프트웨어 키로거를 물리칠 수 없습니다(예를 들어 키보드에 연결된 하드웨어 키로거는 소프트웨어 기반 안티스파이웨어 응용 프로그램보다 먼저 항상 키 스트로크를 수신합니다).
안티스파이웨어 응용 프로그램이 사용하는 특정 기술은 소프트웨어 키로거에 대한 잠재적인 효과에 영향을 미칩니다.일반적으로 권한이 높은 안티스파이웨어 응용 프로그램은 권한이 낮은 키로거보다 우선합니다.예를 들어, 훅 기반 안티스파이웨어 응용 프로그램은 커널 기반 키로거(안티스파이웨어 응용 프로그램보다 먼저 키 스트로크 메시지를 수신하기 때문에)를 물리칠 수 없지만, 잠재적으로 훅 기반 및 API 기반 키로거를 물리칠 수 있습니다.
네트워크 모니터
네트워크 모니터(역방화벽이라고도 함)는 응용 프로그램이 네트워크 연결을 시도할 때마다 사용자에게 경고하기 위해 사용할 수 있습니다.이를 통해 사용자는 키로거가 입력된 정보로 "홈으로 전화"하는 것을 방지할 수 있습니다.
자동 폼필러 프로그램
자동 양식 작성 프로그램은 사용자가 키보드를 사용하여 개인 정보 및 비밀번호를 입력할 필요가 없으므로 키로깅을 방지할 수 있습니다.양식 작성기는 주로 웹 브라우저가 체크아웃 페이지를 채우고 사용자를 계정에 로그인하도록 설계되었습니다.프로그램에 사용자 계정과 신용카드 정보가 입력되면 키보드나 클립보드를 사용하지 않고도 자동으로 양식에 입력되므로 개인 데이터가 기록될 가능성이 줄어듭니다.다만, 머신에 물리적으로 액세스 할 수 있는 유저는, operating system내의 다른 장소나 네트워크상의 전송중에 이 정보를 대행 수신할 수 있는 소프트웨어를 인스톨 할 수 있습니다(Transport Layer Security(TLS; 트랜스포트층 시큐러티)에 의해, 전송중의 데이터가 네트워크 스니퍼나 프록시 툴에 의해서 대행 수신될 위험이 경감됩니다).
원타임 패스워드(OTP)
원타임 패스워드를 사용하면 각 패스워드는 사용 즉시 비활성화되므로 로그인 정보가 키로거를 통해 공격자에게 공개된 계정에 대한 부정 액세스를 방지할 수 있습니다.이 솔루션은 공용 컴퓨터를 사용하는 사용자에게 유용할 수 있습니다.그러나 이러한 컴퓨터를 원격 제어할 수 있는 공격자는 세션이 활성화되어 있는 동안 공격 대상자가 인증 정보를 입력할 때까지 대기할 수 있습니다.
보안 토큰
스마트 카드 또는 기타 보안 토큰을 사용하면 키로깅 공격이 성공했을 때 리플레이 공격에 대한 보안이 향상될 수 있습니다.이는 보호된 정보에 액세스하려면 (하드웨어) 보안 토큰과 적절한 비밀번호/패스프레이즈가 모두 필요하기 때문입니다.한 대의 컴퓨터에서 사용되는 키 입력, 마우스 동작, 디스플레이, 클립보드 등을 알면 공격자가 보호된 리소스에 액세스할 수 없습니다.일부 보안 토큰은 하드웨어 지원 원타임패스워드 시스템의 일종으로 기능하며, 다른 보안 토큰은 암호 챌린지-응답 인증을 구현하여 개념적으로 원타임패스워드와 유사한 방법으로 보안을 강화할 수 있습니다.스마트 카드 리더 및 PIN 엔트리의 관련 키패드는, 이른바[50] 서플라이 체인(supply-chain) 공격에 의해서, 키 스트로크 로깅에 취약할 가능성이 있습니다.이 공격에서는 공격자가 카드 리더/PIN 엔트리 하드웨어를 사용자의 PIN을 기록하는 하드웨어로 치환합니다.
온스크린 키보드
대부분의 온스크린 키보드(Windows XP에 부속된 온스크린 키보드 등)는 외부 타깃 프로그램에 일반 키보드 이벤트 메시지를 전송하여 텍스트를 입력합니다.소프트웨어 키 로거에서는,[51] 프로그램간에 송신되는 이러한 타입의 문자를 로그에 기록할 수 있습니다.
키 입력 간섭 소프트웨어
키 입력 간섭 소프트웨어도 사용할 [52]수 있습니다.이러한 프로그램은 랜덤 키 스트로크를 도입하여 키로거를 속이려고 합니다.단, 이로 인해 키로거는 필요한 것보다 더 많은 정보를 기록할 뿐입니다.공격자는 대상 키 스트로크를 추출해야 합니다.이 메커니즘의 보안, 특히 암호 분석에 얼마나 적합한지 알 수 없습니다.
음성 인식
화면상의 키보드와 마찬가지로 음성-텍스트 변환 소프트웨어도 입력이나 마우스 이동이 필요 없기 때문에 키로거에 대해 사용할 수 있습니다.음성 인식 소프트웨어를 사용하는 경우의 가장 큰 단점은 사용자의 음성이 처리된 후 소프트웨어가 인식된 텍스트를 대상 소프트웨어로 전송하는 방법입니다.
필기 인식 및 마우스 제스처
많은 PDA와 최근 태블릿 PC는 터치스크린에서 펜(스타일러스라고도 함)의 움직임을 컴퓨터 인식 가능한 텍스트로 성공적으로 변환할 수 있습니다.마우스 제스처는 스타일러스 대신 마우스 동작을 사용하여 이 원리를 사용합니다.마우스 제스처 프로그램은 이러한 스트로크를 텍스트 입력과 같이 사용자가 정의할 수 있는 작업으로 변환합니다.마찬가지로, 그래픽 태블릿과 라이트 펜으로 이러한 제스처를 입력할 수 있지만,[timeframe?] 이러한 제스처는 점점 더 흔해 지고 있습니다.
음성 인식의 잠재적 약점도 이 기술에도 적용된다.
매크로 익스팬더/레코더
많은 프로그램의 도움으로 의미 없어 보이는 텍스트를 의미 있는 텍스트로 확장할 수 있습니다.또한 대부분의 시간을 상황에 따라 확장할 수 있습니다.예를 들어 웹 브라우저 창에 포커스가 있을 때 "en.wikipedia.org"을 확장할 수 있습니다.이 기술의 가장 큰 약점은 이 프로그램들이 키 스트로크를 대상 프로그램으로 직접 전송한다는 것입니다.단, 이것은 아래에 설명된 '대체' 기술을 사용하여 극복할 수 있습니다. 즉, 대상 프로그램의 무응답 영역에 마우스 클릭을 보내고, 의미 없는 키를 보내고, 대상 영역에 다른 마우스 클릭을 보내고(예: 암호 필드), 앞뒤로 전환합니다.
기만적인 타이핑
로그인 credential 입력과 포커스창의[53] 다른 곳에 문자 입력을 번갈아 하면 키로거가 필요 이상으로 많은 정보를 기록할 수 있지만 공격자가 이를 쉽게 필터링할 수 있습니다.마찬가지로 사용자는 입력 중에 마우스를 사용하여 커서를 이동할 수 있으며, 예를 들어 마지막 문자로 시작하는 암호를 입력한 다음 마우스를 사용하여 이후의 각 문자에 대해 커서를 이동하는 등 기록된 키 입력 순서가 잘못될 수 있습니다.마지막으로 상황별 메뉴를 사용하여 키보드를 사용하지 않고 입력된 텍스트의 일부를 제거, 잘라내기, 복사 및 붙여넣을 수도 있습니다.패스워드의 일부만 캡처할 수 있는 공격자는 브루트 포스 공격을 실행하도록 선택할 경우 공격하기 위한 키 공간이 더 커집니다.
또 다른 매우 유사한 기술은 선택된 텍스트 부분이 입력된 다음 키로 대체된다는 사실을 사용합니다. 예를 들어, 암호가 "s"이면 "s"를 입력하고, 그 다음 몇 개의 더미 키 "asdf"를 입력합니다.그런 다음 마우스를 사용하여 더미 문자를 선택하고, 더미 문자 "asdf"를 대체하는 암호 "e"에서 다음 문자를 입력할 수 있습니다.
이러한 기술은 키 입력 로깅 소프트웨어가 클립보드나 폼에서 선택한 텍스트를 직접 모니터링하거나 키 입력 또는 마우스 클릭이 발생할 때마다 스크린샷을 찍을 수 없다고 잘못 가정합니다.단, 일부 하드웨어 키로거에 대해서는 유효할 수 있습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ Nyang, DaeHun; Mohaisen, Aziz; Kang, Jeonil (2014-11-01). "Keylogging-Resistant Visual Authentication Protocols". IEEE Transactions on Mobile Computing. 13 (11): 2566–2579. doi:10.1109/TMC.2014.2307331. ISSN 1536-1233. S2CID 8161528.
- ^ Conijn, Rianne; Cook, Christine; van Zaanen, Menno; Van Waes, Luuk (2021-08-24). "Early prediction of writing quality using keystroke logging". International Journal of Artificial Intelligence in Education. doi:10.1007/s40593-021-00268-w. ISSN 1560-4292. S2CID 238703970.
- ^ 컴퓨터 감시를 위한 합법적인 소프트웨어 제품 사용: keylogger.org
- ^ "Keylogger". Oxford dictionaries. Archived from the original on 2013-09-11. Retrieved 2013-08-03.
- ^ 키로거: 보안 목록(Part 1)의 보안 목록에서는 "현재 키로거는 다양한 온라인 결제 시스템과 관련된 사용자 데이터를 훔치는 데 주로 사용되며 바이러스 라이터는 이 목적을 위해 항상 새로운 키로거 트로이 목마를 작성하고 있습니다."
- ^ 스테판, 데이안, 샤오쿠이슈, 단펑 다프네 야오.「키 스트로크·다이나믹스 베이스의 생체 인식의 견고성」(31.1) 컴퓨터와 시큐러티(2012): 109-121.
- ^ "What is a Keylogger?". PC Tools.
- ^ Caleb Chen (2017-03-20). "Microsoft Windows 10 has a keylogger enabled by default – here's how to disable it".
- ^ "The Evolution of Malicious IRC Bots" (PDF). Symantec. 2005-11-26: 23–24. Retrieved 2011-03-25.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Jonathan Brossard (2008-09-03). "Bypassing pre-boot authentication passwords by instrumenting the BIOS keyboard buffer (practical low level attacks against x86 pre-boot authentication software)" (PDF). www.ivizsecurity.com. Archived from the original (PDF) on 2008-09-13. Retrieved 2008-09-23.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ "Web-Based Keylogger Used to Steal Credit Card Data from Popular Sites". Threatpost The first stop for security news. 2016-10-06. Retrieved 2017-01-24.
- ^ "SpyEye Targets Opera, Google Chrome Users". Krebs on Security. Retrieved 26 April 2011.
- ^ K.P.H. 설리번&E. 린드그렌(Eds., 2006), 글쓰기 연구: 제18권.컴퓨터 키 입력 기록 및 쓰기:메서드와 응용 프로그램.옥스퍼드:엘세비어
- ^ V. W. Berninger(Ed., 2012), 인지 심리학에 대한 인지적 글쓰기 연구의 과거, 현재 및 미래 기여.뉴욕/서식스:테일러 & 프란시스ISBN 9781848729636
- ^ Vincentas (11 July 2013). "Keystroke Logging in SpyWareLoop.com". Spyware Loop. Archived from the original on 7 December 2013. Retrieved 27 July 2013.
- ^ Microsoft. "EM_GETLINE Message()". Microsoft. Retrieved 2009-07-15.
- ^ "Apple keyboard hack". Digital Society. Archived from the original on 26 August 2009. Retrieved 9 June 2011.
- ^ "Keylogger Removal". SpyReveal Anti Keylogger. Archived from the original on 29 April 2011. Retrieved 25 April 2011.
- ^ "Keylogger Removal". SpyReveal Anti Keylogger. Retrieved 26 February 2016.
- ^ Jeremy Kirk (2008-12-16). "Tampered Credit Card Terminals". IDG News Service. Retrieved 2009-04-19.
- ^ Andrew Kelly (2010-09-10). "Cracking Passwords using Keyboard Acoustics and Language Modeling" (PDF).
- ^ Sarah Young (14 September 2005). "Researchers recover typed text using audio recording of keystrokes". UC Berkeley NewsCenter.
- ^ Knight, Will. "A Year Ago: Cypherpunks publish proof of Tempest ZDNet". ZDNet.
- ^ Martin Vuagnoux and Sylvain Pasini (2009-06-01). Vuagnoux, Martin; Pasini, Sylvain (eds.). "Compromising Electromagnetic Emanations of Wired and Wireless Keyboards". Proceedings of the 18Th Usenix Security Symposium.
- ^ "ATM camera". www.snopes.com. Retrieved 2009-04-19.
- ^ Maggi, Federico; Volpatto, Alberto; Gasparini, Simone; Boracchi, Giacomo; Zanero, Stefano (2011). "A fast eavesdropping attack against touchscreens" (PDF). 2011 7th International Conference on Information Assurance and Security (IAS). 7th International Conference on Information Assurance and Security. IEEE. pp. 320–325. doi:10.1109/ISIAS.2011.6122840. ISBN 978-1-4577-2155-7.
- ^ Marquardt, Philip; Verma, Arunabh; Carter, Henry; Traynor, Patrick (2011). (sp)iPhone: decoding vibrations from nearby keyboards using mobile phone accelerometers. Proceedings of the 18th ACM conference on Computer and communications security. ACM. pp. 561–562. doi:10.1145/2046707.2046771.
- ^ "iPhone Accelerometer Could Spy on Computer Keystrokes". Wired. 19 October 2011. Retrieved August 25, 2014.
- ^ Owusu, Emmanuel; Han, Jun; Das, Sauvik; Perrig, Adrian; Zhang, Joy (2012). ACCessory: password inference using accelerometers on smartphones. Proceedings of the Thirteenth Workshop on Mobile Computing Systems and Applications. ACM. doi:10.1145/2162081.2162095.
- ^ Aviv, Adam J.; Sapp, Benjamin; Blaze, Matt; Smith, Jonathan M. (2012). "Practicality of accelerometer side channels on smartphones". Proceedings of the 28th Annual Computer Security Applications Conference on - ACSAC '12. Proceedings of the 28th Annual Computer Security Applications Conference. ACM. p. 41. doi:10.1145/2420950.2420957. ISBN 9781450313124.
- ^ Cai, Liang; Chen, Hao (2011). TouchLogger: inferring keystrokes on touch screen from smartphone motion (PDF). Proceedings of the 6th USENIX conference on Hot topics in security. USENIX. Retrieved 25 August 2014.
- ^ Xu, Zhi; Bai, Kun; Zhu, Sencun (2012). TapLogger: inferring user inputs on smartphone touchscreens using on-board motion sensors. Proceedings of the fifth ACM conference on Security and Privacy in Wireless and Mobile Networks. ACM. pp. 113–124. doi:10.1145/2185448.2185465.
- ^ Miluzzo, Emiliano; Varshavsky, Alexander; Balakrishnan, Suhrid; Choudhury, Romit Roy (2012). Tapprints: your finger taps have fingerprints. Proceedings of the 10th international conference on Mobile systems, applications, and services. ACM. pp. 323–336. doi:10.1145/2307636.2307666.
- ^ Spreitzer, Raphael (2014). PIN Skimming: Exploiting the Ambient-Light Sensor in Mobile Devices. Proceedings of the 4th ACM Workshop on Security and Privacy in Smartphones & Mobile Devices. ACM. pp. 51–62. arXiv:1405.3760. doi:10.1145/2666620.2666622.
- ^ Hameiri, Paz (2019). "Body Keylogging". Hakin9 IT Security Magazine. 14 (7): 79–94.
- ^ "Selectric bug".
- ^ "The Security Digest Archives". Retrieved 2009-11-22.
- ^ "Soviet Spies Bugged World's First Electronic Typewriters". qccglobal.com. Archived from the original on 2013-12-20. Retrieved 2013-12-20.
- ^ a b 제프리 잉거솔입니다"러시아, 사이버 스파이로부터 보호하기 위해 타자기로 전향"2013.
- ^ a b 샤론 A.마네키."적에게 배우는 것: The GUNKER Project'는 Wayback Machine에서 2017-12-03년에 아카이브되었습니다.2012년.
- ^ Agence France-Presse, Associated Press (13 July 2013). "Wanted: 20 electric typewriters for Russia to avoid leaks". inquirer.net.
- ^ 안나 아루투니안"러시아 보안 기관이 감시를 피하기 위해 타자기를 구입합니다." 2013-12-21 웨이백 머신에 보관되었습니다.
- ^ Young, Adam; Yung, Moti (1997). Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage. Proceedings of IEEE Symposium on Security and Privacy. pp. 224–235. doi:10.1109/SECPRI.1997.601339. ISBN 978-0-8186-7828-8. S2CID 14768587.
- ^ Young, Adam; Yung, Moti (1996). Cryptovirology: extortion-based security threats and countermeasures. Proceedings of IEEE Symposium on Security and Privacy. pp. 129–140. CiteSeerX 10.1.1.44.9122. doi:10.1109/SECPRI.1996.502676. ISBN 978-0-8186-7417-4. S2CID 12179472.
- ^ John Leyden (2000-12-06). "Mafia trial to test FBI spying tactics: Keystroke logging used to spy on mob suspect using PGP". The Register. Retrieved 2009-04-19.
- ^ John Leyden (2002-08-16). "Russians accuse FBI Agent of Hacking". The Register.
- ^ Alex Stim (2015-10-28). "3 methods to disable Windows 10 built-in Spy Keylogger".
- ^ "What is Anti Keylogger?". 23 August 2018.
- ^ Creutzburg, Reiner (2017-01-29). "The strange world of keyloggers - an overview, Part I". Electronic Imaging. 2017 (6): 139–148. doi:10.2352/ISSN.2470-1173.2017.6.MOBMU-313.
- ^ Austin Modine (2008-10-10). "Organized crime tampers with European card swipe devices". The Register. Retrieved 2009-04-18.
- ^ Scott Dunn (2009-09-10). "Prevent keyloggers from grabbing your passwords". Windows Secrets. Retrieved 2014-05-10.
- ^ Christopher Ciabarra (2009-06-10). "Anti Keylogger". Networkintercept.com. Archived from the original on 2010-06-26.
- ^ Cormac Herley and Dinei Florencio (2006-02-06). "How To Login From an Internet Cafe Without Worrying About Keyloggers" (PDF). Microsoft Research. Retrieved 2008-09-23.
외부 링크
Wikimedia Commons에서의 키 입력 로깅 관련 미디어