2013-03-21 2 views
-1

Я думал о создании экранной клавиатуры для защиты от клавиатурных шпионов. Основная проблема заключается в том, что я обнаружил, что существует категория келогергов, называемых скриншотами, которые могут снимать скриншоты экрана каждый раз при нажатии кнопки мыши.Защита от скриншотов Keyloggers

По этой причине я чувствую, что мой подход к созданию экранной клавиатуры не защищает эту категорию клавиатурных шпионов. Есть ли способ кодирования приложения, которое не позволяет делать снимки экрана, а также предупреждает пользователя, если они принимаются без его разрешения?

Редактировать

Я предполагаю, что только пользователь присутствует в комнате. Поэтому я не пытаюсь защитить других пользователей от фотографий с помощью цифровых камер. Я только хочу защитить от скриншотов кейлоггеров.

+0

Я думаю http://security.stackexchange.com лучший дом на этот вопрос! –

+0

@AneeshDogra Спасибо :) – Matthew

+0

Я не уверен в этом, но если вы визуализируете экранную клавиатуру в opengl, тогда обычный снимок экрана может не получить окно рендеринга OpenGL. – uldall

ответ

1

Это проблема, которую Trusted Computing может адресовать, но не в любой системе, для которой вы, вероятно, пытаетесь ее развернуть. За исключением скриншотов, помните, что если устройство или кусок кода могут иметь локальный доступ, скриншоты - это один из способов взять эти данные. Другим способом было бы принять, что данные проходят через память или другие способы обработки через систему. Это очень сложно предотвратить.

1

Если вы параноик, чтобы не доверять компьютеру, над которым вы работаете, я бы настоятельно посоветовал ввести «фактор» в аутентификацию.

«Аутентификатор Google» представляет собой систему с двумя факторами с открытым исходным кодом (например, версию программного обеспечения маркера RSA). Это означает, что пользователь должен будет запустить его на своем смартфоне, но это означает, что если у вас нет телефона, даже если они успешно нюхают имя пользователя и пароль, они не могут войти в систему. Google «Аутентификатор Google».

Другие 2-факторные методы включают в себя отправку одноразовых кодов входа в один сотовый телефон (который снова должен быть сохранен), с использованием ключа аппаратного токена или списка одноразовых паролей.

Я на самом деле создал Apache-определенный порт этого, если вы хотите использовать его: https://code.google.com/p/google-authenticator-apache-module/

 Смежные вопросы

  • Нет связанных вопросов^_^