Commentaires : Cherry dévoile un clavier qui chiffre toutes vos frappes pour éviter le keylogging

Les keyloggers, ces programmes enregistrant les frappes du clavier afin d’en retirer des informations sensibles, font partie des principales préoccupations des concepteurs de matériel. Il y a peu, un post de blog de la société Cybereason a souligné le déploiement du malware Phoenix, un keylogger et infostealer capable de contourner les antivirus.

On parle de « chiffrer » du coup, comme dans le titre, et pas de « crypter » comme dans l’article ?

2 « J'aime »

Ben oui, forcément. :grin:

Ce qui m’intrigue, c’est que la frappe doit bien être déchiffrée à un moment pour être interprétée par le programme qui reçoit ces informations, et rien ne dit qu’aucun logiciel malicieux ne peut venir voler les informations à ce moment-là.

1 « J'aime »

@Sinic
un clavier cryptant
Frappes cryptées
mode sécurisé est cryptée
Le cryptage apporté
le degré précis de cryptage

chiffrant … c’est pourtant pas compliqué…
on chiffre et on dechiffre …
et on decrypte quand on est un pirate …
ca vas pas plus loin

1 « J'aime »

@MoYox
oui …
pour rendre un document illisible a l’aide d’une clé, on le chiffre.
pour lire un document chiffré a l’aide d’une clé, on le dechiffre.
pour lire un document chiffré SANS la clé, on le decrypte.

C’est un peu la question que je me posait …
En fait ca protege ton canal clavier et les attaques de type BAD usb…
ca signifie juste que les keylogger vont devoir s’adapter.

Et ils viennent de baptiser cette merveille Enigma…

Demain, je l’emmène dans mon U-Boot !

Pas sur qu’un « pirate » qui peut avoir accès à plein de claviers sans chiffrages perde son temps à décrypter … La sécurité informatique c’est comme tout, quand le gain est facile il y a beaucoup de candidats, dès qu’il faut faire beaucoup d’efforts y’a plus personne! Pour un clavier, ce sera pareil, ça va décourager les ptis pirates (il y en a beaucoup), pas les grands pirates (il y en a peu et le clavier de mimiche risque bien de ne pas les intéresser).

sauf que tu oublie un truc .
si t’achete ce genre de materiel, c’est que t’a des truc sensibles a taper …
au contraire, en un sens, tu te peint une belle cible sur le dos.
Alors si la solution est réelement securisée, ca paut valoir le coup …
mais si en plus, et comme je le suspecte, ca n’assure pas réelement la securité, ca sera plus nefaste qu’autre chose.

En l’occurance, quand je disait que les keylogger allaient devoir s’adapter, je ne pensait pas a du decryptage.
Je pensait juste que plutot que en plus de scanner les ports usb, ils devraient scanner le process de dechiffrage, et scanner ce qu’il y a a la sortie de celui ci …

par ce qu’au final … a un moment ou l’autre, l’info doit etre dechifrée … pour que l’application finale recoive bien ce qu’on veut lui transmettre …
donc plutot que de lancer un decryptage en local, qui serait tres visible (pas genial pour un outil sencé etre le plus discret possible), il serait plus judicieu de se servir du dechiffrage deja en place.

C’est ca le truc … les processus de chiffrements, ca protege la transmission de l’info … mais la, le keylogger, il est sur la machine … la ou la donnée existe en clair.