Після зміни акценту заголовка питання на "Як я можу надійно виявити реєстратори натискань клавіш?" більша частина моєї відповіді нижче не має значення. Коротше кажучи, я не вірю, що ви можете виявити реєстратори натискань клавіш надійним чином. Є деякі способи виявлення деяких з них, деякі контрзаходи для обмеження їх ефективності та деякі способи їх обходу, і я обговорював деякі з них у досить датовій відповіді нижче, але немає надійного способу їх виявлення. Прочитайте статтю у Вікіпедії про методи блогування та контрзаходи .
Непроста проблема.
Програмне забезпечення
Обхід програмного забезпечення, яке підбирає клавіші під час натискання та відпускання клавіш, можна здійснити за допомогою екранних клавіатур або вирізати та вставити з екранних даних, але це не працюватиме з програмним забезпеченням, що працює на нижчих рівнях (у певний момент операційна система повинна подати "імітовані натискання клавіш" до програми, що чекає на введення).
Ризик можна додатково знизити, використовуючи операційну систему, яка є меншою ймовірністю для цілей атаки програмного забезпечення на клавіші.
Якщо це дійсно має значення, а на апаратному забезпеченні немає пристроїв реєстрації даних, тоді слід завантажувати копію відомої чистої операційної системи (наприклад, контрольно-прослуханий компакт-диск чи DVD), доступний лише для читання, варто врахувати, чи дозволений власник апаратного забезпечення / мережі це дозволяє та CD / DVD містить необхідні програми, і ви знаєте необхідні параметри настройки (паролі та дані можуть бути на зашифрованому USB-накопичувачі, у системі, схожій на Unix, щоб не допустити виконання файлів). Використання власного апаратного / програмного забезпечення, дотримання належних методів безпеки та регулярне відновлення з чистих, надійних, контрольних носіїв інформації - ще один шлях вперед.
Запропоновані механізми спрямовані на те, щоб зменшити ризик наявності програмного забезпечення із блокуванням ключових систем. Якщо кейлоггер потрапляє на систему , то сильна політика брандмауера можевиявити кейлоггер, який намагається відправити дані своєму власникові через мережу, але це часто передбачає тяжке ручне залучення до процесу брандмауера (наприклад, налаштування системи, щоб дозволити конкретним програмам використовувати конкретні IP-порти та адреси). Нарешті, як і кейлоггер у системі, деяке з того, що було введено, може бути видно, якщо дані передаються по мережі або порушена фізична цілісність файлової системи. Як їх зменшити, не виходить за межі цього питання, але він повинен бути включений при розгляді програми та цілісності системи. Однак моніторинг мережі може показати, чи є чутливі дані зазвичай переданими, а також допоможе виявити несподівані передачі.
Одноразові паролі, швидко змінюючи паролі, якщо вони могли бути порушені, використання детекторів програмного забезпечення для блокування програм (програмне забезпечення, яке сканує ПК, шукаючи підписи відомого програмного забезпечення для блокування блоків), також є одними з можливих контрзаходів, але всі контрзаходи мають слабкі сторони.
Апаратне та інше блокування журналів
Хоча за межами прямого сфери вашого питання, це потрібно мати на увазі. Вони включають в себе спостереження за мережевими потоками, пристроями, підключеними між клавіатурою та ПК, надяганням на плечі, відеокамерами, акустичним або електромагнітним або вібраційним моніторингом (наприклад, див. Заходи TEMPEST ) або вивчення вмісту оперативної пам’яті для отримання інформації , якщо когось цікавить достатньо в тому, що ти можеш набрати. Виявлення цих діапазонів від простого до неможливого.
Загальні
У Вікіпедії є корисна стаття про методи ведення брелоків та контрзаходи, яку варто прочитати.