Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 97 reacties
Submitter: bobwarley

Dreamlab Technologies heeft de beveiliging van een tweetal draadloze toetsenborden van Microsoft gekraakt, en waarschuwt dat kwaadwillenden toetsaanslagen af kunnen luisteren en bijvoorbeeld inloggevens kunnen 'sniffen'.

Hoewel steeds meer draadloze toetsenborden en muizen gebruikmaken van Bluetooth, is het gros van de draadloze toetsenbord via een rf-verbinding met een computer verbonden. Dit type verbinding is door Dreamlab Technologies nader bekeken, en het blijkt dat de beveiliging van de draadloze toetsenborden die het gebruiken te wensen overlaat. In een pdf-document wordt de werking van de hack uitgelegd.

Dreamlab legt kraak beveiling draadloos toetsenbord uit

Dreamlab heeft de Wireless Optical Desktop 1000- en 2000-modellen van Microsoft voor de kraak gebruikt. Met behulp van een radio-ontvanger en zelfgeschreven software wist het Zwitserse bedrijf data van een draadloos toetsenbord te onderscheppen. De software 'luistert' naar welke toetsen worden ingedrukt en achterhaalt binnen enkele toetsaanslagen de gebruikte versleuteling. Zodra een toetsenbord met de computer gepaird wordt, verstuurt het keyboard een datapakket met daarin de gebruikte versleuteling. De software van Dreamlab herkent dat pakket en weet direct welke toetsaanslagen gebruikt worden.

Draadloze toetsenborden zijn via deze kraak gemakkelijk af te luisteren. Kwaadwillenden kunnen gevoelige informatie sniffen en achter inloggegevens komen van bijvoorbeeld banken of e-mailaccounts. De site denkt dat de rf-toetsenborden van andere fabrikanten ook te kraken zijn, zoals de draadloze toetsenborden van Logitech.

Moderatie-faq Wijzig weergave

Reacties (97)

De security key bij Logitech bestaat uit 4 blokken van 4 karakters. De karakters zijn 0-9 + A-Z, dus 36 combinaties met 16 posities. Dus of de key-exchange is erg slecht (geen Diffie-Hellman bijvoorbeeld), of DreamLab gebruikt een methode, waarbij ze enkele toetsen herkennen.

Ze hebben het namelijk over 'luisteren', en dat herinnert me aan een ander bericht waarbij via microfoon opnamen een zeer goede bepaling kon worden gedaan van welke toetsen werden aangeslagen (Enter toets is groter en maakt ander geluid), in combinatie met het feit dat bepaalde letters vaker voorkomen.

Wat afstand betreft, ik behaal met gemak 20 meter met mijn Logitech toetsenbord binnenshuis, echter toch eens tijd voor een test met het toetsenbord buiten, om te zien hoe het bereik effectief is door buitenmuren heen.
De site denkt dat de rf-toetsenborden van andere fabrikanten ook te kraken zijn, zoals de draadloze toetsenborden van Logitech.
Waar jij de conclusie aan verbind dat Logitech toetsenborden ook gelijk te kraken zijn?

Als je gelijk heb voor wat de security key van de Logitechs en de key-exchange gebeurt op een veilige manier heb jij niks te vrezen...

Mochten ook Logitech klavieren gemakkelijk te kraken zijn dan zal dat ontgetwijfeld ook nog in het nieuws komen....
Zodra een toetsenbord met de computer gepaird wordt, verstuurt het keyboard een datapakket met daarin de gebruikte versleuteling. De software van Dreamlab herkent dat pakket en weet direct welke toetsaanslagen gebruikt worden.
Ik begrijp hieruit dat ze het kraken alleen mogelijk is door de pairing packages te onderscheppen.. Aangezien dit meestal maar één keer gebeurd (met het drukken op de connect knop), lijkt dit me vooral een theoritisch probleem. Of vindt pairing in dit geval iedere keer plaats wanneer de pc opgestart word?

edit: typo

[Reactie gewijzigd door Dracoo op 4 december 2007 23:05]

Ik vraag me af hoe je zo iets wilt gaan doen.
Een draadloos toetsenbord heeft toch geen groter bereik dan 10 tot 15 meter lijkt mij :?

Of je moet kwaadwillende buren hebben :+

[Reactie gewijzigd door Evil-Scr0t3m op 4 december 2007 21:05]

Denk ook bv aan meer publieke setups zoals bv internet cafe's (passwords sniffen etc), bank shops, werkvloer etc.
Waar hebben die draadloze toetsenborden voor nodig?
Vraag dat maar eens aan onze directeur, de enige in het bedrijf met een draadloze muis/toetsenbord. Waarom? Omdat een ander het niet heeft? Trendy?

Niet omdat het nodig of handig is voor zijn werkzaamheden...
Waarom heeft iemand een draadloos tobo nodig?
Het is gemakkelijk zonder kabelrotzooi, maar verder niet nuttiger dan een tobo met draad.
Als ik bijv. 3 meter bij mijn beeldscherm vandaan ga zitten kan ik de tekst toch niet meer lezen :+
Theoretisch gezien wel ja,maar aangezien die keyboards op de 27Mhz zitten kun je daar enorm op verkijken.
Onder de juiste omstandigheden kunnen HF signalen honderden en vaak ook wel duizenden KM reikweidte hebben.
Daar heb ik nog zo mijn twijfels bij, om een beetje reikwijdte te hebben moet er toch wel een goede antenne aanwezig zijn en moet er aardig wat power in de zender gestopt worden.

Bij dit soort toetsenborden is dat volgens mij niet echt het geval...
Nou, de combinatie krachtige ontvanger/zender is het beste, maar ook met zwakke zenders kunnen krachtige ontvanges wat doen.

Het is met een grote antenne mogelijk rfid chips op een meter afstand uit te lezen, terwijl het gewone bereik iets van 10cm is.

Zoek maar eens op Bluetooth sniper rifle, en je ziet dat bluetooth van grote afstand te ontvangen is.

Met een signaalversterker kun je met een gewone richt antenne (geen schotel) 1 km bereik hebben, zonder sterkere zender.

Zenders hebben geen bereik waarna het signaal er niet meer is, het wordt alleen kwadratisch kleiner.
Theoretisch gezien wel ja,maar aangezien die keyboards op de 27Mhz zitten kun je daar enorm op verkijken.
De keyboards zitten op de ISM band (2,4Ghz)
Als je die pdf bestand leest dan zie dat het over keyboads gaat die op de 27Mhz werken.Die kan je met een gemodde bak en een goede antenne goed ontvangen.
Het bereik voor een goed werkbare ontvangst zonder rare zaken is misschien een paar meter, maar met een goede antenne en een gevoelige, goede versterker kan dat wel enkele honderden meters zijn.

In inlichtingenkringen was men in het verleden bijvoorbeeld ook bedacht op het fenomeen dat op enkele tientallen tot honderden meters afstand het (in ieder geval theoretisch, en waarschijnlijk ook in de praktijk) mogelijk was om het beeld van een (tekst) CRT te reconstrueren. En dat gaat om een techniek die niet eens bedoeld is om EM straling uit te zenden.
Is dit niet een beetje vergezocht? Of moet ik vanaf nu opletten voor zwarte busjes met getinte ruiten voor mijn deur ... het is misschien goed om te weten dat het kan en voor bedrijven kan het een reden zijn om met niet-draadloze toetsenborden te werken, maar voor de doorsnee consument lijkt met dit zorgen om niets :)
een doorsnee consument zal er niet zo veel last van hebben.
maar voor een bedrijf kan het toch behoorlijk pijnlijk zijn als er gegevens op straat komen.
of bij een bank de login gegevens van een medewerker.
ok als het goed is wordt er in dat soort bedrijven ook alleen tb met draad gebruikt
Mijn bank (ABNAMRO) gebruikt geen wachtwoorden voor de pc's, enkel pasjes om in te loggen...
Ik geloof niet dat er echt veel op 'details' zoals het al dan niet gebruiken van een TB met draad gelet wordt.
Wel of geen draad is geen 'detail' voor bedrijven waar het echt om security gaat. Je heb namelijk te maken met broadcasting van signalen, dat is altijd een beveiligings lek, hoe je het ook bekijkt. Net als wifi netwerken, die vind je dan zeker ook een detail?
Daarbij, wat is het bereik van die keyboards nu? Dat is echt niet dermate veel dat als je een zwart busje voor je huis ziet stoppen je ineens bang moet zijn.

Echter is het wel een risico en bij sommige mensen en bedrijven staat veiligheid en privacy heel hoog in het vaandel, dus is dit iets dat ze echt niet wilen.
het gaat niet om het bereik van het keyboard zelf maar om het bereik van de antenne waarmee je afgeluisterd (zou) word(en).
die antenne in je ontvangst station zal niet groot zijn en vrij goedkoop. maar als ze in dat zwarte busje een stuk gevoeligere en grotere (richt) antenne hebben gekoppeld aan een duurdere ontvangers kunnen ze veel verder weg ontvangen als dat jij met je keyboard kunt typen.

[Reactie gewijzigd door Countess op 4 december 2007 22:26]

dat maakt wel een beetje uit, maar je toetsenbord blijft de bron. En die blijft dus de beperkende factor. 30 meter verzenden blijft 30 meter. Met een grotere betere ontvanger ga je echt niet over die 30 heen

(30 meter is maar een voorbeeld)
je ziet wel over het hoofd dat de signalen van het toetsenbord niet ineens stoppen na je 30m. Het signaal is echter wel zo zwak geworden dat de ontvanger aan de pc het niet meer kan opvangen. Een duurdere/gevoelligere ontvanger zal dat zwakke signaal wel nog kunnen opvangen en zal je dus over die 30m heen gaan...

Je hebt voor de helft gelijk, het bereik is afhankelijk van de bron, maar met een betere ontvanger zal je toch op een veel grotere afstand kunnen werken.
Om het verhaal compleet te maken, er bestaat ook nog achtergrondruis om ons heen. En zo gauw het gewenste signaal zwakker wordt dan de achtergrondruis, is het niet meer mogelijk het te horen. Een gevoeligere ontvanger zou dan alleen de achtergrond ruis versterken. Er zit dus een eind aan het bereik
Je vergeet daarbij dat je met richtantennes je ruis ontvangst kunt beperken, waardoor je weer een betere signaal tot ruis verhouding krijgt. Verder kun je ook nog betere filters toepassen, waardoor je dichter bij de frequentieband gaat zitten en ook minder ruis oppikt. Al met al zijn er veel technieken beschikbaar waarmee het bereik te vergroten is, maar het blijft zo dat het bereik gelimiteerd is, maar dan wel aan een heel stuk grotere afstand dan haalbaar met de ingebouwde apparatuur van je basisstation.
Dat einde is nog verder dan je denkt. Zo is bv. het GPS-signaal zwakker dan de achtergrondruis.
Zie ook Wiki:
Note, that it is quite possible to detect a signal whose amplitude is less than the noise contained within its bandwidth. The Global Positioning System (GPS) and Glonass system both have signal amplitudes that are less than the received noise at ground level. In the case of GPS, the received signal has a power of -133 dBm. The newer batch of satellites have a more powerful transmitter.
Nietwaar, de gevoeligheid van de ontvanger bepaald ook het bereik van de bron. Hoe zouden gevoeliger telescopen dan anders verder het heelal in kunnen kijken?

De term bereik is eigenlijk niet op zijn plaats. Het bereik van een zender met een bepaalde sterkte is afhankelijk van de gevoeligheidheid van de ontvanger. De sterkte van het signaal zal wel afnemen met het kwadraat van de afstand ofzo, dus je hebt al rap veel gevoeliger ontvangers nodig..

[Reactie gewijzigd door boesOne op 4 december 2007 23:15]

Je kan inderdaad signalen ontvangen die ver onder het ruisniveau liggen. Met fiteren kan je de signaal / ruis verhouding verbeteren. Dat kan zowel in het frequentie- als in het tijdsdomein. In beide gevallen onderdruk je echter niet alleen de ruis maar (hopelijk in mindere mate) ook het signaal. Naarmate dat het signaal voorspelbaarder is kan er over een lagere periode (of smallere frequentieband) geïntegreerd worden en er dus verder in de ruis "gekeken" worden. Op het laagste niveau is dat het tijdsinterval cq frequentieafstand tussen twee opeenvolgende bits. Op het hogere niveau is dat het vaste patroon van reeks databits (bijvoorbeeld een bepaalde scancode van toets) en het aantal malen dat hij voorbij komt. Zonder encryptie zou de letter "e" dus een "groter" bereik hebben dan een "q".

Vergelijk het maar met die telescoop: Als je weet waar je ongeveer moet kijken en ongeveer weet wat je in beeld krijgt, hoef je minder te bewegen, minder lang te speuren en herken je het object sneller. Het gevecht tegen de tijd beperkt de lengte van je telescoop en ook de scherpte van een filter.

[Reactie gewijzigd door uflex op 5 december 2007 12:46]

Vergis je niet, ik heb nooit getest hoe het met buitenmuren zit. Maar als ik mijn toetsenbord voor de gein van zolder (tweede verdieping) naar de begane grond verplaats dan kan ik nog steeds het volume aanpassen of een stukje typen.
Die zwarte busjes hebben vaak iets krachtiger apperatuur aan boord dan menig thuisgebruiker denkt dus die kunnen best wel wat weg "kijken" ;)
Mijn MS draadloze toetsenbord (700, de simpelste volgens mij) doet het nog niet eens als ik mijn stoel naar achter schuif, dus ik maak me niet druk.

[Reactie gewijzigd door random0xff op 4 december 2007 23:51]

Dat is volgens mij net een foute instelling waardoor al veel hacks mogenlijk zijn gemaakt. "Wie gaat zich daar nu mee bezighouden?"

Het is beter paranoia te zijn als programmeur en elk lek gewoon te dichten, ongeacht welk soort.
Is dit niet een beetje vergezocht?
Grapje, hoop ik?
Of vind je beveiliging niet belangrijk?
maar voor de doorsnee consument lijkt met dit zorgen om niets :)
Kun je mij al je wachtwoorden mailen dan?

[Reactie gewijzigd door Olaf van der Spek op 4 december 2007 21:15]

Het is eerder zorgen om niets omdat iemand daadwerkelijk met zo'n apparaat redelijk dichtbij je computer moet zijn, zoiets doe je niet even vanaf de stoep, zoveel bereik heeft je toetsenbord vaak niet.
Wat te denken van locaties als universiteiten, of andere publiek toegankelijke plaatsen? Vooral op universiteiten is het voor te stellen dat je je ff je toetsenbord meeneemt als je uren achtereen op je laptop moet werken.
zoveel bereik heeft je toetsenbord vaak niet.
Dat jouw standaard ontvanger dat bereik niet heeft betekent niet dat die signalen niet eenvoudig in een groot bereik zijn op te vangen.
Dat is gewoon je info op straat gooien. De kans dat je afgeluisterd wordt als consument lijkt me erg klein. Vandaar dat ie zegt dat je je als consument niet echt zorgen hoeft te maken...
De doorsnee consument gaat over een paar maanden weer sofinummers, naam, adres, bankrekening, DigID login en wachtwoord, jaarinkomen, etc intypen op zijn computer. Allemaal interessante informatie, en informatie die misbruikt kan worden.
Niet te luid roepen, het is mogelijk om de electrische straling daarvan op te pikken en evt te vertalen naar bruikbare data - zoek maar eens naar nieuws over stemapparaten, die konden ze volgens een onderzoek van tientallen meters afstand ook nog 'uitlezen'.
Als we dan toch bezig zijn: wat dacht je van je CRT monitor op afstand uitlezen adhv de straling?
It has been shown that it is possible to surveil computer use from a distance, with only commercially available equipment, by receiving the radiation emitted by the CRT monitor. And it has also been shown, by Adi Shamir et al, that even the high frequency noise emitted by a CPU includes information about the instructions being executed. More directly, IBM researchers have also found that, for most computer keyboards, each key emits a slightly different noise when pressed. The differences are individually identifiable under some conditions, and so it's possible to log key strokes without actually requiring logging software to run on the associated computer. Another method of surveiling computer use (key strokes, display images, etc) is video cameras, which are becoming small enough to be easily hidden from casual inspection in which case the surveillance can be surreptitious.
source (kon t.net artikel niet zo snel vinden): http://en.wikipedia.org/wiki/Computer_surveillance
Dat van die toetsenborden is min of meer waar. We hebben het aan onze faculteit ingenieurswetenschappen (Leuven) eens uitgetest, en het bleek toch erg onnauwkeurig. Een miss rate van ong. 40%, met TWEE hoog-kwaliteitsmicrofoons gericht op het toetsenbord. Je kon dus al de helft van het toetsenbord uitschakelen vanwege vertragings-detectie in het stereo-geluid.
Dan is het maar goed dat er al redelijk veel mensen een TFT gebruiken, en de meeste software je password niet letterlijk op het scherm tonen maar er vaak sterretjes voor gebruiken.
ok, alle beetjes helpen als je echt voor het password gaat.
ze konden het display soort van aflezen, de straling die door een draadje heengaat is in theorie wel mogelijk, maar extreem onwaarschijnlijk.

Ik snap trouwens niet waarom ze geen sterkere encryptie hebben gebruikt, het is toch al decennia bekend hoe je dit goed aanpakt?
Op 30 meter afstand kon je met een antenne wel degelijk de straling opvangen bij die stemmachines. Of die straling veroorzaakt wordt door het display of een ander component is niet relevant. Het is mogelijk.
Het is juist wel relevant.

De stemmachines waren af te lezen doordat de gebruikte displaytechnologie in verhouding enorme hoeveelheden voorspelbare straling afgeeft waardoor er inderdaad op een grote afstand (Volgens mij was het 5 meter, geen 30, maar dat in het midden) informatie te krijgen was.

Echter, een toetsenbord heeft vrijwel nooit een display. Als ze dit al hebben is dit van een ander type dan in de stemmachines verwerkt is.

Concluderend, het is vrijwel onmogelijk om een bedraad toetsenbord af te luisteren. Display of niet. Het feit dat een stemapparaat wel af te luisteren is doet daar verdomde weinig aan af.
Er was een techniek om bedraade toetsenborden met geluid af te luisteren, doordat iedere toetsaanslag een ander geluid geeft;
nieuws: Algoritme luistert typisten af
Kun je beter gewoon gelijk een telelens op t tobo richten :P
Als nadeel heb je dan dat ze met een knuppel achter je stoel staan om in te loggen op de desgewenste website!
Nou, laat ze van mij maar op afstand "kraken", moeten ze natuurlijk nog wel relatief dicht bij komen want m'n keyboard en ontvanger kunnen nu ook al niet al te ver uit elkaar staan.
Zoals eerder gezegd is het niet onwaarschijnlijk dat ook dit afgeluisterd wordt. Ik heb eens op tv (waarschijnlijk discovery) gezien hoe een oud ambassade gebouw was opgebouwd (tegen spionage enzo) en ook hier hebben ze rekening gehouden met de straling die van toetsenborden af komt..
Hmm, beetje een rare titel. Zoals ik het lees gaat het eigenlijk over draadloze toetsenborden in het algemeen, maar is het alleen met microsoft spul getest.

In ieder geval vervelend, in een gemiddelde flat is de kans echt wel aanwezig. En het grootste nadeel hiervan is dat je het op geen enkele manier merkt. Aan de andere kant woon ik hier ook in een flat met op het draadloze netwerk slechts wep beveiliging en er is nog nooit iets gebeurd.

overigens ook wel een punt is dat het overgrote deel van wat ik ingeef via mijn toetsenbord totaal niet belangrijk is, zou het de moeite wel waard zijn om daar mijn wachtwoorden etc. uit te filteren (als dit handmatig gebeurt is het nl erg veel werk)?
Als je dat screenshot mag geloven, gebruiken ze een versleuteling van 2x één byte. Dat is natuurlijk ook wel een extreem korte key...
Dit is ook logisch, aangezien de gegevens per keystroke verzonden moeten worden. Het zou nogal bloated worden als elke keystroke gecodeerd zou moeten worden als 256-bits hash terwijl je bij een normaal keyboard maar 8 bits nodig hebt om aan te geven welke key ingedrukt is...
Je zou voor de eerste toetsaanslag de eerste 8 bits van die 256 kunnen gebruiken en voor de tweede toetsaanlag het tweede setje van 8 etc. etc.
Dat is niet mogelijk, want dan zou zodra er een toets stoort alle volgende toetsen ook niet meer werken, want de ontvanger en de zender zijn uit fase.
Ik vraag me af of het überhaupt ooit wel de bedoeling was om dit soort draadloze toetsenboorden waterdicht af te schermen. Volgens mij gaat het er hier vooral om om te voorkomen dat de toetsenboorden elkaar in de weg zitten als er meerdere naast elkaar gebruikt worden.

2 bytes vertaald zich uiteindelijk in zo'n 65 536 unieke mogelijkheden, met de hedendaags computerkracht is dat simpel te kraken...

Ofwel: Tendentieus onderzoek...

Edit: Na het lezen van het onderzoek zie ik dat er slechts 1 byte gebruikt wordt voor encryptie -> 256 mogelijkheden. Verder wordt dat byte ook echt gebruikt voor encryptie en niet om toetsenboarden van elkaar te onderscheiden.

[Reactie gewijzigd door Little Penguin op 4 december 2007 21:33]

Er staat KEY1 en KEY2, dat zijn 2 verschillende keys.
The one byte USB Hid code is encrypted using a simlple XOR mechanism with a single byte of random data generated during the association procedure.
Elke key is 1 byte groot dus.
Best wel slordig van fabrikanten dat het zo gemakkelijk te achterhalen is.

Natuurlijk heeft bluetooth niet een groot bereik :) Het is dus niet gemakkelijk om er onopvallend misbruik van te gaan maken...

[Reactie gewijzigd door SideSwipe op 4 december 2007 21:11]

t gaat hier echter om RF keyboards welke een nog kleiner bereik hebben en veel meer last hebben van bijv. muren etc.
Ik denk zomaar dat een extra versleuteling de vertraging vergroot en dat de keyboard fabrikanten mede door het kleine en storingsgevoelige bereik besloten hebben dat een heftige versleuteling weinig prioriteit heeft.
een normale desktop heeft niet meer dan 2/3 meter bereik, ik zou me er niet druk om maken eigenlijk...
Bij sommige banken wordt gebruik gemaakt van een wireless combo. Als dat zo'n computer betreft wat achter een desktop zit die gebruikt wordt om bepaalde gegevens mee op te halen, of te versturen, dan zou iemand met een mobile sniffer (bijv een smartphone gebaseerd op Windows, x86) en zou daar zo een praatje kunnen houden voor 5 minuten waardoor je ondertussen een behoorlijk berg aan bytes gesniffd hebben kan.

Dus dat de beveiliging weer omhoog mag, blijkt maar weer :P

[Reactie gewijzigd door Jism op 4 december 2007 21:11]

Bij sommige banken wordt gebruik gemaakt van een wireless combo.
Hm...

Ik vind dat je als bank je best moet doen om alles zo waterdicht mogelijk af te werken, dat betekent dan ook toetsenborden met een draadje en een netwerk dat bedraad is en dus geen WiFi.

Die banken hebben dan dus nog wat huiswerk liggen, maar anderzijds moet je dan ook maar precies op het juiste moment binnenkomen - men loopt ten slotte niet de hele tijd wachtwoorden in te kloppen...

N.B. Er zijn geen PDA/smartphones die op x86 gebaseerd zijn, geen enkele ook de Windows-varianten niet...
ff met je laptoptas bij de balie staan ja...
Ik heb wel een paar uurtjes als klant bij de bank doorgebracht op verschillende dagen. Daar werd dus geen enkele keer gewerkt met wachtwoorden maar met een pasje en kaartlezer om in te loggen. De rest was single sign on. Vanuit verschillende applicaties. Maar dit zou per bank kunnen verschillen.
(bijv een smartphone gebaseerd op Windows, x86)
Een Smartphone met een x86 processor en Windows... bestaan die uberhaupt? :?

Kijk, al praten we nu over een ARM CPU...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True