Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Wireless Keyboard AES -Verschlüsselung Keylogger

Mitglied: Lynkon

Lynkon (Level 1) - Jetzt verbinden

19.12.2018 um 16:15 Uhr, 802 Aufrufe, 9 Kommentare

Hallo Community,

kurze Frage zur CHERRY B.UNLIMITED AES, die Datenübertragung ist lt. Hersteller mittels AES verschlüsselt, ist damit nur das reine Signal (Funk) gemeint, sodass keiner das Signal mitschneiden kann oder decodiert der Treiber am Ende die Eingaben? Wie verhält sich das ganze, wenn ein Hardware USB-Keylogger am Dongel hängt, kann der Keylogger die Eingaben noch im Klartext mit lesen?

Vielen Dank.

Mit freundlichen Grüßen

Lynkon
Mitglied: Pjordorf
19.12.2018, aktualisiert um 16:31 Uhr
Hallo,

Zitat von Lynkon:
ist damit nur das reine Signal (Funk) gemeint, sodass keiner das Signal mitschneiden kann oder decodiert der Treiber am Ende die Eingaben? Wie verhält sich das ganze, wenn ein Hardware USB-Keylogger am Dongel hängt, kann der Keylogger die Eingaben noch im Klartext mit lesen?
Hier wird dir geholfen
Gruß,
Peter
Bitte warten ..
Mitglied: BassFishFox
19.12.2018, aktualisiert um 20:16 Uhr
Hi,

Wie verhält sich das ganze, wenn ein Hardware USB-Keylogger am Dongel hängt, kann der Keylogger die Eingaben noch im Klartext mit lesen?

Wenn ein Keylogger auf dem System existent ist und rennt, ist es voellig wurscht wie gut die Verschluesselung der Hardware (Tastatur <> Receiver) unter sich ist.

BFF
Bitte warten ..
Mitglied: erikro
20.12.2018 um 08:52 Uhr
Moin,

Zitat von Lynkon:
Wie verhält sich das ganze, wenn ein Hardware USB-Keylogger am Dongel hängt, kann der Keylogger die Eingaben noch im Klartext mit lesen?

Gegenfrage: Wie verhält es sich mit Word? Wird der Klartext oder das Chiffrat in das Dokument eingegeben? Ich denke, diese Gegenfrage beantwortet das hinreichend.

Liebe Grüße

Erik
Bitte warten ..
Mitglied: Lynkon
20.12.2018 um 09:52 Uhr
Deine Gegenfrage beantwortet meine Frage in keinster Weise, vielleicht habe ich mich auch etwas unklar ausgedrückt.

Mich interessiert lediglich ab WO decodiert wird. Ich stelle mir das so vor, wenn nur das Signal codiert ist und der Receiver es decodiert, hat der Keylogger es im Klartext, aber wenn der Treiber/Software oder was auch immer es decodiert dan "capturert" der Keylogger nur die codierte Eingabe und leitet es an den Rechner weiter. Der USB-Keylogger ist für den Rechner transparent!

(Keyboard ---Signal---> USB-Dongel---->USB Keylogger ----> PC)

Dachte nur jemand hätte schonmal Erfahrung mit sowas.....werde mich wohl an den Cherry-Support wenden müssen
Bitte warten ..
Mitglied: erikro
20.12.2018 um 11:41 Uhr
Moin,

Zitat von Lynkon:

Deine Gegenfrage beantwortet meine Frage in keinster Weise, vielleicht habe ich mich auch etwas unklar ausgedrückt.

Doch, denn wo holt sich Word die Daten ab? An der Schnittstelle der Tastatur. Wo auch sonst. Also müssen sie dort im Klartext vorliegen. Wo ließt ein Keylogger mit? Auf der Schnittstelle der Tastatur. Wo auch sonst? Also liest er da mit, wo die Daten zwangsläufig im Klartext vorliegen müssen.

Liebe Grüße

Erik
Bitte warten ..
Mitglied: Lynkon
20.12.2018, aktualisiert um 14:16 Uhr
Natürlich hat Word die Eingaben in Klartext, weil die ja schon decodiert sind.....

Das der Keylooger an der Schnittstelle ließt ist ebenfalls klar, wenn aber die decodierung seitens Software erfolgt, dann kan auch der Keylooger kein Klartext mehr lesen, weil er davor hängt!

Ich habe bereits mit dem Support telefoniert, die haben mir bestätigt das nur das Signal zwischen Sender und Empfänger codiert wird
Bitte warten ..
Mitglied: erikro
20.12.2018 um 14:38 Uhr
Moin,

Zitat von Lynkon:

Natürlich hat Word die Eingaben in Klartext, weil die ja schon decodiert sind.....

Das der Keylooger an der Schnittstelle ließt ist ebenfalls klar, wenn aber die decodierung seitens Software erfolgt, dann kan auch der Keylooger kein Klartext mehr lesen, weil er davor hängt!

Nein, es sei denn, Du änderst die Systemarchitektur. Natürlich muss die Dekodierung vor der Übergabe an die Tastaturschnittstelle erfolgen. Sonst könntest Du nichts mehr auf der Tastatur eingeben, was dann auch im Klartext bei der Anwendung ankommt. Und da der Keylogger auf der Schnittstelle mitliest, sieht er alles im Klartext. Das ist ja gerade der Witz bei einem Keylogger, dass damit sämtliche Verschlüsselung, die nach der Eingabe erfolgt, umgangen werden kann.

Liebe Grüße

Erik
Bitte warten ..
Mitglied: Pjordorf
20.12.2018 um 16:19 Uhr
Hallo,

Zitat von Lynkon:
Ich habe bereits mit dem Support telefoniert, die haben mir bestätigt das nur das Signal zwischen Sender und Empfänger codiert wird
Ist ja auch irgendwie Logisch und klar. Sonst müsste ja für jegliche Software/Anwendung je ein Verschlüsselung/Entschlüsseler Programmiert/eingebunden werden, und das bei jeder fast jeder Versionsänderung, dafür sind die Rechnerarchitekturen nicht vorgesehen. Und wer ein Keylogger auf seine Gerätschaften drauf hat - hat ganz andere Probleme. Und es gibt Mittel und Wege selbst sogar IBM Selectric Kugelkopf Schreibmaschinen zu Manipulieren wie in der Russischen Botschaft https://www.cryptomuseum.com/covert/bugs/selectric/

Gruß,
Peter
Bitte warten ..
Mitglied: em-pie
21.12.2018 um 19:54 Uhr
Moin,

Auch wenn cherry dir das schon beantwortet hat, nee folgende Logik lässt nichts anderes zu, als dass der Decrypt-Prozess auf dem Dingle selbst geschieht:

Schließe mal eine Wireless-Tastatur an einen „nackten Rechner an und versuche mal, ins BIOS zu gelangen.

Da hängt noch kein OS-Treiber dran, der auch nur irgendwas entschlüsseln könnte...

Gruß
em-pie
Bitte warten ..
Ähnliche Inhalte
Peripheriegeräte

1 wireless keyboard-touchpad für mehrere Geräte

Frage von dxellasPeripheriegeräte12 Kommentare

Hallo und ein gutes neues Jahr zusammen. Bin auf der Suche nach einem wireless keyboard/touchpad das ich an mehreren ...

Vmware

Keyboard problem

gelöst Frage von rocco61Vmware7 Kommentare

Hallo zusammen, frage: es wurde von externen Systemhaus ein VM Cluster vSphere gebaut. Dort die VM Server 2012 R2 ...

Peripheriegeräte

USB Keyboard Problem

gelöst Frage von Data61Peripheriegeräte8 Kommentare

Hallo zusammen, habe hier ein Problem, das nervt nun schon länger. USB Keyboard Logitech per Kabel an Dell Laptop ...

Windows Server

XenDesktop 7.15 LTSR Keyboard shortcuts

gelöst Frage von Vision2015Windows Server1 Kommentar

Moin, auf einer Xendesktop Farm (Server2012R2) mit IBM Client Access 7.1 for Windows (AS/400) habe ich probleme mit den ...

Neue Wissensbeiträge
Off Topic
Die Känguru-Chroniken - ab April im Streaming
Information von Frank vor 50 MinutenOff Topic

Die Corona-Krise hat auch die Kinos zum Stillstand gebracht. Daher gehen einige Verleiher neue Wege und stellen ihre Filme ...

Windows Server

Update KB4541329 (März 2020) und Windows Server 2016 RDS 1609 Probleme

Anleitung von System-Fehler vor 1 TagWindows Server1 Kommentar

Hallo, hier zur Info und eventuelle Hilfe: Wir hatten folgende Fehler: Windows 2016 Datacenter 1609, hier als RDS Dienste ...

Internet

Aktuelle Netzauslastung in Deutschland durch die Covid-19-Pandemie

Information von Frank vor 2 TagenInternet10 Kommentare

Viele Bürger fragen sich, ob die Telekommunikationsnetze während der Covid-19-Pandemie der verstärkten Internetnutzung durch Home Office, eLearning, Videostreaming und ...

iOS

iOS-Bug unterbindet vollständiges VPN-Tunneling

Information von transocean vor 4 TageniOS

Moin, seit dem letzten Update hat iOS für iPhone und iPad ein Problem mit der Verschlüsselung. Lest selbst. Grüße ...

Heiß diskutierte Inhalte
Batch & Shell
Bild- und Videodateien per Batch nach Namen und Attributen ins richtige Verzeichnis verschieben oder löschen
gelöst Frage von tomreisBatch & Shell14 Kommentare

Hallo an alle, ich habe folgende Aufgabe zu lösen: Es gibt ein Quellverzeichnis "D:\Ablage" wo zahlreiche Bild- & Videodateien ...

Server-Hardware
ESXi 6.+ auf MINI-ITX Rechner
gelöst Frage von N4m3n7os3rServer-Hardware11 Kommentare

Hallo liebe Community, aus nicht wichtigen Gründen bin ich am überlegen meinen alten Server HP ML350G6 erstmal still zu ...

Netzwerkgrundlagen
DSL-Anschluss: Verwendete Scopes herausfinden
Frage von it-fraggleNetzwerkgrundlagen11 Kommentare

Hallo zusammen, gerne würde ich wissen wollen welche IP-Adressräume auf meinem DSL-Anschluss genutzt werden. Ich logge schon eine ganze ...

Router & Routing
VPN Site2Site NAT auf andere IP
Frage von BytedreherRouter & Routing10 Kommentare

Moin zusammen, wir haben folgende Situation, ein Lieferant hat eine IKEv2 Site2Site Verbindung zu uns. Der Lieferant möchte aber ...