Перейти к содержанию
AM_Bot

Японские исследователи придумали защищаться от физического НСД с помощью клавиатуры

Recommended Posts

AM_Bot

Сотрудники японской компании NTT Communications разработали новую систему для защиты рабочих станций от физического несанкционированного доступа. Продукт под названием Key Touch Pass может отличить авторизованного пользователя от постороннего лица посредством анализа процесса набора текста на клавиатуре.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ASMax

Таким технологиям вообще-то сто лет в обед. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEX

Все новое - это хорошо забытое старое ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Все новое - это хорошо забытое старое ;)

Так это не просто старое - древнее :) Идея эта появилась как минимум лет 80 назад ... суть ее состояла в том, что хотя азбука Морзе и правила передачи данных с ее помощью являются стандартом (и радистов учат столь долго и упорно, что работают они на полном автоматизме), но тем не менее у каждого радиста есть свой "почерк", состоящий в неуловимых для неповященного особенностях его передачи (небольшие отличия в задержах, какие-то особенности передачи каких-то знаков, общие "почерк" работы, характерные ошибки и т.п.). Эта идея применима и к работе на клавиатуре, в общем-то известно два метода:

1. с использованием обычной клавиатуры - в этой ситуации в основном исследуются характерные задержки между вводимыми символами (и быть может длительность, в течении которого каждая клавиша остается нажатой). Известно, что есть некоторая повторяемость при вводе одних и тех-же данных, и ее можно зарегистрировать и использовать для авторизации. Надежность невысока, но вполне достаточна, чтобы с некоторой долей вероятности понять, что например пароль вводит не его владелец;

2. с использованием особой клавиатуры - в этом случае могут фиксироваться другие параметры ввода (такие, как сила нажатия на клавиши например, или скорость движения клавиш)

Я лет 5-7 назад ставил опыты в этом направлении, желая лично проверить, выйдет или нет. Проверил, выйдет - но с очень значимой оговоркой - "выйдет в идеале". Если например человек вынужден вводить даннве одной рукой, то это будет отличаться от ввода двумя. Если человек к примеру поранит палец, то характер ввода изменится ... равно как если он вводит данные на непривычной ему клавиатуре (другой цвет клавиш, немного иное размещение клавиш или их характеристики - жесткость например), также влияет посадка за столом, стресс, усталость ну и так далее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Net_Electron
Таким технологиям вообще-то сто лет в обед. ;)

По теме: Будьте уверены, технология не приживется, разве что совместно с дргими механизмами идентификации, но тогда будут проблемы и у авторизированных пользователей.

Макс, привет, напиши в личку свой емайл старый что то не работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×