[Sammelthread] Mechanische Tastaturen und andere Sonderwünsche

Wie kommt der auf deinen PC und wie werden die Daten verschickt?
ob das für den heimanwender mit der windows firewall immer so einfach ist weiß ich nicht. bisher ist aber noch nix bei mir passiert.
Woher weißt du das?
So wie es nicht nur schwarz und weiß gibt, gibt es auch nicht nur DAUs und SysAdmins. Ich hab zwar ein UniFi, aber ich tracke nicht jeglichen Datenverkehr, weil ich auch noch ein Privatleben haben möchte. Dennoch ist mir die digitale Sicherheit nicht völlig egal.
Wie stellst du dann deine Sicherheit sicher? Was unternimmst du dafür?
Daher finde ich die Frage sehr berechtigt, ob ein Kleinstserienhersteller, den man nicht kennt und von dem es keine Webseite o.Ä. gibt, seine Sachen auch korrekt macht.
Was soll der Hersteller machen?
Solang der nicht absichtlich was einbaut gibt's bei USB und auch BT nicht wirklich was zu beachten.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wie kommt der auf deinen PC und wie werden die Daten verschickt?
Auf den PC braucht der vielleicht gar nicht zu gelangen, weil er ja direkt an der Quelle sitzt. Innerhalb der Firmware. Oder direkt auf einem Chip im PCB.


Wie stellst du dann deine Sicherheit sicher? Was unternimmst du dafür?
Im Grunde all das, was SysAdmins ihren DAUs alles predigen. Keine fremden USB-Sticks anstecken, keine verdächtigen Links klicken. Nur vertrauenswürdige Sachen einsetzen. Auf dem PC kein Admin-Konto haben. Sowas halt. Wahrscheinlich wirst du jetzt lachen, aber wie gesagt, ich kann und will mir hier kein riesiges Dashboard hinstellen, um den Traffic zu loggen und ein weiteres Gerät mit einem mir unvertrauten OS zu administrieren. Dafür hab ich keine Lust. Und wie gesagt: Nur weil das so ist, ist mir das Thema deshalb nicht direkt völlig egal. 🙂

Was soll der Hersteller machen?
Solang der nicht absichtlich was einbaut gibt's bei USB und auch BT nicht wirklich was zu beachten.
Genau das ist ja die Frage. Wie vertrauenswürdig sind die Designer und Hersteller solcher Kleinstserien?
 
Der Aluhut scheint heute wieder recht eng zu sitzen ...

/s
 
Ob er ein Smartphone benutzt? Mit LTE baseband modul? Ob er Google, Meta und co benutzt? Was ist hier das threatmodell?
 
Ich mein Keylogger ist bestimmt der erste Gedanke, aber da gibts ja noch bedeutend mehr Möglichkeiten :d Grade jetzt wo die MCUs entsprechend viel Flash mitbringen, seh ich da jetzt nicht das Problem, theoretisch sonst was an Schadcode mitzuliefern. Der kommt halt dann ursprünglich einfach nur von der fragwürdigen Firmware, aber kann ja auch durchaus Kram nachladen.

Ich schließ den Kram meinerseits ja schon grundsätzlich aus wenn ich nicht an die Firmware Source komme, aber das nicht wegen Sicherheitskram. Meine Cornes von AliExpress hab ich auch einfach mal sauber geflasht, dann weiß ich was drauf ist.
 
Google, Meta und co kennen also alle deine Login-Daten? Spannend. Die sollten direkt die Accounts übernehmen.
Die kennen viel wichtigere Dinge von dir...
Nochmal: Was ist dein realistisches Bedrohungsszenario? Das ein Chiphersteller einen Keylogger und ein Netzwerkgerät in einem standardisierten USB-Controller unterbringt und das niemand merkt? Und du der erste bist der daran denkt?

Ganz ehrlich, vevor du nicht alle einfacheren Dinge ausgeschlossen hast als Bedrohung macht es wenig Sinn darüber nachzudenken.

Vergleiche auch Occams Razor.
 
Ich schließ den Kram meinerseits ja schon grundsätzlich aus wenn ich nicht an die Firmware Source komme, aber das nicht wegen Sicherheitskram. Meine Cornes von AliExpress hab ich auch einfach mal sauber geflasht, dann weiß ich was drauf ist.
Was ist dann der Grund fürs selber Flaschen?

Die kennen viel wichtigere Dinge von dir...
Und was wäre das?


Nochmal: Was ist dein realistisches Bedrohungsszenario? Das ein Chiphersteller einen Keylogger und ein Netzwerkgerät in einem standardisierten USB-Controller unterbringt und das niemand merkt? Und du der erste bist der daran denkt?
Natürlich bin ich nicht der erste. Aber heutzutage flutschen so viele Dinge einfach durch oder werden bewusst eingebaut, da würde ich mich nicht unbedingt drauf verlassen. Gerade, wenn in China entwickelt wird.

Ganz ehrlich, vevor du nicht alle einfacheren Dinge ausgeschlossen hast als Bedrohung macht es wenig Sinn darüber nachzudenken.

Vergleiche auch Occams Razor.
Dazu müsste man erstmal alle „einfachen Dinge“ kennen und auch die Mittel haben, die auszuschließen.


Klar klingt es erstmal unrentabel, ein paar Keyboard-Techies einen Keylogger unterzujubeln, aber wenn das in China entwickelt wird, rechne ich erstmal mit allem… Das mag vielleicht auch übertrieben sein, aber es wundert ja nun niemanden mehr, wenn gerade dort exzessiv Daten gesammelt werden.
 
Ganz weit her geholt finde ich die Bedenken nicht.
Wir flashen alle irgendwelche Firmware aus dem Netz auf unsere Eingabegeräte. Ich gucke da vorher nicht rein, würde mir mangels Skills auch keinerlei Erkenntnisgewinn bringen.
Ich würde aber nie ausschließen das es Menschen mit krimineller Energie attraktiv finden, Leuten die viel Geld in ein Luxushobby stecken auf vergleichsweise einfache Art einen Keylogger unterschieben zu können. Man muss da nicht das große Geheimdienst-/Spionageszenario denken, abgegriffene Zugangsdaten für E-Mail und Onlinebanking lassen sich schon gut versilbern.
 
Zuletzt bearbeitet:
Und was wäre das?
Metadaten. Identitäten. Datenverknüpfungen. Dahin würde ich meine Paranoia wenden...
Natürlich bin ich nicht der erste. Aber heutzutage flutschen so viele Dinge einfach durch oder werden bewusst eingebaut, da würde ich mich nicht unbedingt drauf verlassen. Gerade, wenn in China entwickelt wird.
Es handelt sich hier um tech der auch von Enthusiasten wie z.B. mir benutzt wird. Ich schaue bei jedwm USB Gerät das ich anschliesse in meine Firewall...
Ich würde mir da eher um bad supply chain actors bei den großen Gedanken machen - DAS ist ein relevanter threat vector. Die Dinger hier sind viel zu wenig. Too much invest, too risky, too low outcome.
Dazu müsste man erstmal alle „einfachen Dinge“ kennen und auch die Mittel haben, die auszuschließen.
Einfachstes ist dein Mobiltelefon und dein Internetprovider - solange du über die beiden alles an Datwn raushaust braucht niemand deine logins. Einfach digitale Selbstverteidigung googlen.
Klar klingt es erstmal unrentabel, ein paar Keyboard-Techies einen Keylogger unterzujubeln, aber wenn das in China entwickelt wird, rechne ich erstmal mit allem… Das mag vielleicht auch übertrieben sein, aber es wundert ja nun niemanden mehr, wenn gerade dort exzessiv Daten gesammelt werden.
Siehe oben. Mit allem rechnen erst wenn du die Dinge angegangen bist die wirklich passieren.
Beitrag automatisch zusammengeführt:

Ganz weit her geholt finde ich die Bedenken nicht.
Wir flashen alle irgendwelche Firmware aus dem Netz auf unsere Eingabegeräte. Ich gucke da vorher nicht rein, würde mir mangels Skills auch keinerlei Erkenntnisgewinn bringen.
I würde aber nie ausschließen das es Menschen mit krimineller Energie attraktiv finden, Leuten die viel Geld in ein Luxushobby stecken auf vergleichsweise einfache Art einen Keylogger unterschieben zu können. Man muss da nicht das große Geheimdienst-/Spionageszenario denken, abgegriffene Zugangsdaten für E-Mail und Onlinebanking lassen sich schon gut versilbern.
Open source ist die Antwort - QMK solves.
 
Auf den PC braucht der vielleicht gar nicht zu gelangen, weil er ja direkt an der Quelle sitzt. Innerhalb der Firmware. Oder direkt auf einem Chip im PCB.
Das wäre zwar furchtbar, aber völlig egal. Weil wie kommen die Daten dann zum Angreifer? Wartet der bis du das Keyboard zur RMA schickst?
Im Grunde all das, was SysAdmins ihren DAUs alles predigen. Keine fremden USB-Sticks anstecken, keine verdächtigen Links klicken. Nur vertrauenswürdige Sachen einsetzen. Auf dem PC kein Admin-Konto haben.
Ich bin mir sicher du hast hier schon auf links geclickt ohne zu wissen was dahinter steht.
Wie siehts mit einem eigenen Passwort für jedes Service aus?
MFA?
Nur weil das so ist, ist mir das Thema deshalb nicht direkt völlig egal. 🙂
Da geht's um die praktische Relevanz.
Es ist deutlich einfacher jemanden gezielt anzugreifen als wahllos keylogger zu verteilen.
Genau das ist ja die Frage. Wie vertrauenswürdig sind die Designer und Hersteller solcher Kleinstserien?
Sehr sogar, da sie nicht die Ressourcen haben selbst USB und BT Stack zu implementieren. Das wird dann von großen Herstellern zugekauft.

Lieferanten werden öfters geprüft.
 
Was ist dann der Grund fürs selber Flaschen?
Garantieren kann ich’s sonst nicht, dazu kommt noch das QMK grundsätzlich im default echt meh Homerow Mods mitbringt. Aktuell wenn ich die noch hätte würd ich sogar ggf. auf ZMK gehen.
 
Sofern die Angaben richtig sind, würde ich ja sagen.
Ich hab den Verkäufer angeschrieben, er meinte das sind noch die alten aus Gen 1. Ich weiss jetzt nicht was da genau der Unterschied ist, sollte ich lieber auf die Gen 3 warten oder spielt das keine Rolle?

Danke dir für deine Mühe :)
 
Metadaten. Identitäten. Datenverknüpfungen. Dahin würde ich meine Paranoia wenden...
Kann man das überhaupt noch mit „üblichen Mitteln“ verhindern, ohne die Software unbrauchbar zu machen?

Es handelt sich hier um tech der auch von Enthusiasten wie z.B. mir benutzt wird. Ich schaue bei jedwm USB Gerät das ich anschliesse in meine Firewall...
Dann ist doch die Schadsoftware im Zweifel schon auf dem PC?!

Ich würde mir da eher um bad supply chain actors bei den großen Gedanken machen - DAS ist ein relevanter threat vector. Die Dinger hier sind viel zu wenig. Too much invest, too risky, too low outcome.

Einfachstes ist dein Mobiltelefon und dein Internetprovider - solange du über die beiden alles an Datwn raushaust braucht niemand deine logins. Einfach digitale Selbstverteidigung googlen.
Die Daten werden doch verschlüsselt, was soll der Provider dann wissen, außer DNS, sofern der nicht über TLS läuft?

Open source ist die Antwort - QMK solves.
Ist deswegen jedes kompatible Board „sauber“ oder bekommt man dafür dann automatisch offene Firmware?

Das wäre zwar furchtbar, aber völlig egal. Weil wie kommen die Daten dann zum Angreifer? Wartet der bis du das Keyboard zur RMA schickst?
Apple Find-My zum Beispiel.

Ich bin mir sicher du hast hier schon auf links geclickt ohne zu wissen was dahinter steht.
Wie siehts mit einem eigenen Passwort für jedes Service aus?
MFA?
Das habe ich mir strikt abgewöhnt. Immer erst den href checken und auf die Domain prüfen. Auch Kurzlinks klicke ich aus Prinzip nicht mehr.

Da geht's um die praktische Relevanz.
Es ist deutlich einfacher jemanden gezielt anzugreifen als wahllos keylogger zu verteilen.
Ist das so? Ein zusätzlicher Chip auf einem PCB kostet sicher weniger, als jemanden über Social Engineering anzugreifen. Es sei denn jemand fällt auf die random Phishing Mails rein.
 
Ich hab den Verkäufer angeschrieben, er meinte das sind noch die alten aus Gen 1. Ich weiss jetzt nicht was da genau der Unterschied ist, sollte ich lieber auf die Gen 3 warten oder spielt das keine Rolle?

Danke dir für deine Mühe :)
Doch, je nach Geschmack, spielt es eine Rolle.
Hier kannst Du die Unterschiede von 1.0 zu 2.0 nachlesen.
Die Evolution findet ja nicht ohne Gründe statt, da würde ich die aktuelle Version vorziehen, was aber nichts bedeutet.
Da ist der Preis auf Ebay dann doch zu hoch, aber darum wird wohl auch ein Vorschlagspreis angeboten.
Ob sich ein Unterschied ohne direkten Vergleich wahrnehmen lässt in größerem Maße mag diskutabel sein.
 
Kann man das überhaupt noch mit „üblichen Mitteln“ verhindern, ohne die Software unbrauchbar zu machen?
GrapheneOS, Linux und co.
Dann ist doch die Schadsoftware im Zweifel schon auf dem PC?!
Firewall auf dem PC macht auch keinen Sinn für sowas. Ich betreibe eine auf meinem Router (Opnsense).
Die Daten werden doch verschlüsselt, was soll der Provider dann wissen, außer DNS, sofern der nicht über TLS läuft?
DNS ist der erste und wichtigste Punkt. Aber auch alles andete was dein Provider weiß wird in ein Profil gepackt, das wird dann verkauft, wenn man nicht explizit widerspricht.
Auf Mobiltelefonen ist es aber VIEL schlimmer, hier trackt dich jede App. Meta weiß alles über dich. Google same. Und beider verkaufen das und geben es automatisiert an US Behörden weiter. Und das ist eben kein was wäre wenn, das ist Fakt. Vergleiche Snowden, aktuelle Aussagen von MS oder FB, oder oder oder.
Ist deswegen jedes kompatible Board „sauber“ oder bekommt man dafür dann automatisch offene Firmware?
Nein, hier ging es aber um das flashen "irgendwelcher" firmware - dagegen hilft eben open source.
 
GrapheneOS, Linux und co.
Uff, gerade mit Linux stehe ich auf Kriegsfuß. Meiner bisherigen Erfahrung muss man da für sehr viele Sachen auf die Shell und dann brauchst doch wieder irgendeine Anleitung und dann stehst auf dem Schlauch, wenn das dann nicht funktioniert. Hatte auch schon im Berufsumfeld komplett zerschossene Ubuntus nach Updates gesehen. Das will ich mir in meiner spärlichen Freizeit nicht auch noch antun. Obwohl ich den Sinn und die Grundgedanken doch sehr nachvollziehen kann.
Firewall auf dem PC macht auch keinen Sinn für sowas. Ich betreibe eine auf meinem Router (Opnsense).
Siehe Linux/andere OS. 😃
DNS ist der erste und wichtigste Punkt. Aber auch alles andete was dein Provider weiß wird in ein Profil gepackt, das wird dann verkauft, wenn man nicht explizit widerspricht.
Auf Mobiltelefonen ist es aber VIEL schlimmer, hier trackt dich jede App. Meta weiß alles über dich. Google same. Und beider verkaufen das und geben es automatisiert an US Behörden weiter. Und das ist eben kein was wäre wenn, das ist Fakt. Vergleiche Snowden, aktuelle Aussagen von MS oder FB, oder oder oder.
Das ist völlig richtig und geht mir auch sehr gegen den Strich, aber wie unterbindet man das? Der Traffic geht ja meist an die Server, die man nicht blockieren kann ohne den gesamten Dienst zu verlieren. Ich habe mich mangels Zeit damit noch nicht so recht auseinandergesetzt. Nur DNS via TLS hab ich direkt eingerichtet, als UniFi das endlich unterstützt hat.
 
Tja, das ist eben meine Quintessenz: So lange du deine Daten freiwillig raushaust brauchst du dir um so unrealistische Szenarien keine Sorgen machen.

Hier findet man Ideen:

Aber wenn du weiterit deinen Daten bezahlen willst hilft dir das alles leider nicht.
 
Doch, je nach Geschmack, spielt es eine Rolle.
Hier kannst Du die Unterschiede von 1.0 zu 2.0 nachlesen.
Die Evolution findet ja nicht ohne Gründe statt, da würde ich die aktuelle Version vorziehen, was aber nichts bedeutet.
Da ist der Preis auf Ebay dann doch zu hoch, aber darum wird wohl auch ein Vorschlagspreis angeboten.
Ob sich ein Unterschied ohne direkten Vergleich wahrnehmen lässt in größerem Maße mag diskutabel sein.
Ich hab mir gleich noch den Unterschied zum 3.0 angeschaut, ich denke ich warte auf die 3.0 :d

Danke dir nochmal für die Hilfe!
 
Candykeys.com hat sie in Deutschland lagernd.

Aber auch alternate und Amazon sollte welche haben
Candykeys und bei Amazon gibt es Anbieter, allerdings weniger Switches und dann noch für 15 Euro mehr als bei Keychron. Da warte ich dann doch lieber ;)
 
Bei Keychron wird die Steuer und Versand erst beim bezahlen hinzu gerechnet.

Ich würde aber sowieso andere Switches nehmen. Bei Taktil greife ich aktuell sehr gerne zu den MMD Princess

Neues zum probieren wären Akko Cilantro oder BSUN Ocean
 
Bei Keychron wird die Steuer und Versand erst beim bezahlen hinzu gerechnet.

Ich würde aber sowieso andere Switches nehmen. Bei Taktil greife ich aktuell sehr gerne zu den MMD Princess

Neues zum probieren wären Akko Cilantro oder BSUN Ocean
Ahh verstehe, dann schau ich mir das nochmal genau an.

Das mit den Switches ist ja nun witzig, du selbst hattest die Gateron mit ins Spiel gebracht und auch vom allgemeinen Tenor hier und da bin ich dann bei diesen geblieben. Ich hatte mir zuvor die Cherry und Kalih angesehen, davon sollte ich jedoch abstand nehmen unter anderem wegen der Kosten und weil andere Switches wohl besser sind.
 
Wir haben allein auf dem Switchtester >400 Switches, das ist so maximal Preference das lässt sich gar nicht sagen :d
Ja mittlerweile bin ich auch erschrocken wie groß die Auswahl ist hahaha

Allerdings Interessant allemal. Im September soll mein Barebone kommen und die Keycaps sind bereits hier. brauche jetzt nur noch die Switches bis September und ich bin happy :d
 
Das mit den Switches ist ja nun witzig, du selbst hattest die Gateron mit ins Spiel gebracht und auch vom allgemeinen Tenor hier und da bin ich dann bei diesen geblieben.
Sie sind eine sichere Entscheidung und ähnlich zu den Cherry Brown nur deutlich smoother.

Aber die Welt ist groß und bunt - mehr Taktilität finde ich sehr angenehm und Abwechslung ist auch gut

Bei 20-50€ für die ganze Tastatur kann man sich auch ein paar unterschiedliche Switches gönnen.
Wenn ich wo bestelle kommen immer eine Handvoll neuer tektiler Switches mit in den Warenkorb
 
Ich werde kein Löt profi mehr, aber es läuft

1000017389.jpg


1000017390.jpg
 
Da ist noch kein Meister vom Himmel gefallen. :) Mein Erstlingswerk war keine Augenweide und bei 4 Switches musste nochmal nachlöten und hatte auch viel zu viel Lötzinn benutzt.
Was wichtig ist, Flussmittel vorher auftragen und beim Lötzinn an der Spitze - weniger ist mehr. Sobald da Routine drin ist läuft das von alleine.
Btw. Mill-Max Sockets bei der Gelegenheit zu verbauen für eine Hotswapfähigkeit war keine Option für dich, oder wirst du nie wieder das Layout ändern oder andere Switches verbauen?
 
Hatte bereits zwei MillMax Boards. Das ist nix halbes nix ganzes. Und das Layout werde ich nicht mehr wechseln. Nur für split BS hab ich diesmal den Lötkolben geschwungen. 😄 CF Plate + Type + Maiz Stabs wird schon passen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh