{"id":387,"date":"2007-12-04T01:35:52","date_gmt":"2007-12-03T23:35:52","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/387-funktastaturen-gehackt"},"modified":"2012-06-07T10:00:03","modified_gmt":"2012-06-07T09:00:03","slug":"funktastaturen-gehackt","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/387-funktastaturen-gehackt","title":{"rendered":"Funktastaturen gehackt"},"content":{"rendered":"<p>Das w\u00e4re mir ja beinahe entgangen: <a href=\"http:\/\/www.remote-exploit.org\/\">Max Moser<\/a> hat sich die Funktastaturen von Microsoft ein wenig genauer angeschaut. Und <a href=\"http:\/\/www.golem.de\/0712\/56336.html\">wie zu erwarten<\/a> war: L\u00e4cherliche Sicherheit.<\/p>\n<ul>&#8222;Zur Verschl\u00fcsselung wurde nur ein einfacher XOR-Mechanismus mit einem 1 Byte langen Schl\u00fcssel verwendet. Somit werden lediglich 256 verschiedene Schl\u00fcssel generiert, um die drahtlose Verbindung abzusichern. Dabei wird dieser eine Schl\u00fcssel so lange verwendet, bis die drahtlose Verbindung der Tastatur neu generiert wird, was \u00fcblicherweise selten geschieht.&#8220;<\/ul>\n<p>Auf deutsch, man kann die Verschl\u00fcsselung mit einem handels\u00fcblichen Taschenrechner brechen. Passend fand ich auch den Kommentar vom vom <a href=\"http:\/\/spitzelblog.blogspot.com\/2007\/12\/microsofts-funktastaturen-feind-hrt-mit.html\">Schn\u00fcffelblog<\/a>: &#8222;Tja, der Teufel steckt nicht nur im Innenministerium, sondern auch im Detail.&#8220; \ud83d\ude09<\/p>\n<p>Ich empfehle ja schon seit Jahren, m\u00f6glichst auf Funktastaturen und -M\u00e4use zu verzichten und nur wenn es nicht anders geht wenigstens Bluetooth-Ger\u00e4te einzusetzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das w\u00e4re mir ja beinahe entgangen: Max Moser hat sich die Funktastaturen von Microsoft ein wenig genauer angeschaut. Und wie zu erwarten war: L\u00e4cherliche Sicherheit. &#8222;Zur Verschl\u00fcsselung wurde nur ein einfacher XOR-Mechanismus mit einem 1 Byte langen Schl\u00fcssel verwendet. Somit werden lediglich 256 verschiedene Schl\u00fcssel generiert, um die drahtlose Verbindung abzusichern. Dabei wird dieser eine [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/387"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=387"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/387\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}