• 締切済み

AES128のキーボードの安全性について

ThinkPad トラックポイント キーボード II - 日本語を使っています。 AES-128ビット暗号化通信をしていて、安心なのですが、気になることがあるので、ご存知の方教えてください。 もし、ハッキングツール満載の悪意のあるPCに接続して、通信を全て解析されたとします。その後、安全なPCに接続して使用しても、通信の内容を解析されたりしませんか? このキーボードの初期のパスワードが固定かどうかを知らないということが、この質問を思いつく理由だと考えています。 宜しくお願いします。

みんなの回答

回答No.2

というか、そこまで心配をされるのであれば無線機器は一切使えない、ということになります。そもそもそのような漏洩を危惧するような機関(及び状況)であれば、無線機器の使用自体が認められていませんし、USB機器の挿抜自体もホワイトリストに記載のある機器以外は一切禁止、というルールで運用されているはずです。 「キーボードと本体間の通信を傍受解析する」ことは基本的に非常に非効率なので、よほどの事情がない限りそんな面倒な手段は取りません。もっと簡単でスマートな方法(無線LAN自体の傍受、等)の方が得られる情報も多くなります。 質問者様のご近所にそのような悪意を持たれたハッカーがいらっしゃる可能性があり、質問者様がそのような「漏れるとまずい情報」を扱われる立場なのであれば、無線機器は一切使わないことをお勧めします。 以上、ご参考まで。

回答No.1

>ハッキングツール満載の悪意のあるPCに接続して、通信を全て解析されたとします。 そもそもそのようなPCに接続した場合、BluetoothであろうがUSB専用ドングルであろうが、わざわざAES-128の通信自体を解読したりという手間がかかることはしません。通信が行われ、キーボードをどう操作したかという信号に変換された後の信号をハックすれば良いだけですから。ハッカーにとって必要なのは「最終的に入力された信号の内容」になります。AES-128を解読するという面倒なことを行わずとも必要な情報が手に入るのですから、そんなことは行いません。 で、Bluetooth接続にしろ専用USBドングル接続にしろ、キーボードとPCは基本的に1:1接続でしか使用できません。安全なPCに接続した時点で、PCとキーボード間の通信信号をそのハッキングツール満載のPCが横取り傍受して解析する方法はありません。 通信は1:1でしか行えない、という大原則があるので、パスワードは必要ない、ということになります。 以上、ご参考まで。

syms001
質問者

補足

回答ありがとうございます。通信は1:1でも、電波は傍受できます。傍受した電波を解析されて元の打ち込んだ内容を読まれないかどうかを心配しています。AES128ですと、対称キーを交換して通信を始めますが、そのキーは誰が生成したもの? キーボード側が生成する場合、ペアリングの相手がだれであっても、同じキーを使うの? PC側が生成する場合、悪いPCと縁を切ったら、後腐れは無いので、良いPC相手に運用をして良いでしょう? 対象キーが固定の場合には、一度キーを読まれたら、一生読まれ続けるということになります。

関連するQ&A

専門家に質問してみよう