Czytałem o włączeniu CTRL + ALT + DEL jako środka bezpieczeństwa podczas logowania. Moje pytanie brzmi: co dokładnie jest bezpieczne? Co dzieje się „za kulisami”, co zabezpiecza go przed wirusami i oprogramowaniem szpiegującym?
Czytałem o włączeniu CTRL + ALT + DEL jako środka bezpieczeństwa podczas logowania. Moje pytanie brzmi: co dokładnie jest bezpieczne? Co dzieje się „za kulisami”, co zabezpiecza go przed wirusami i oprogramowaniem szpiegującym?
Odpowiedzi:
co dokładnie jest w tym bezpieczne?
Dokładnie bezpieczny jest fakt, że Ctrl+ Alt+ Delto jedyna sekwencja klawiszy, której system operacyjny nigdy nie pozwala na przekierowanie. Żadna aplikacja innej firmy nie może odpowiedzieć na tę kombinację klawiszy, na przykład na fałszywe okno logowania i rejestrować hasło.
@duDE wyjaśnia, w jaki sposób Ctrl+ Alt+ Delgwarantuje wyświetlenie legalnego pulpitu logowania oraz w jaki sposób gwarancja zwiększa bezpieczeństwo. Spróbuję odpowiedzieć na drugą część twojego pytania, wyjaśniając, że prawdziwe bezpieczeństwo zapewnia koncepcja bezpiecznego pulpitu , dla którego sekwencja klawiszy jest tylko gwarancją korzystania z tego bezpieczeństwa.
W systemie Windows istnieją różne typy komputerów stacjonarnych . Jedno działa w to, co wszyscy nazywamy pulpitem, ale było używane przez inne nazwy, takie jak domyślny, interaktywny lub pulpit aplikacji. Tutaj można uruchomić dowolną aplikację.
Ekran logowania to tak naprawdę zupełnie inny pulpit i jeden z tych bezpiecznych komputerów, na których „tylko zaufane procesy działają jako SYSTEM”. Kombinacja klawiszy chroni przed fałszywymi ekranami logowania, ale nie chroni przed infekcją wirusową, która rejestruje wszystkie naciśnięcia klawiszy. Koncepcja pulpitu zapewnia tutaj dodatkową ochronę, nie pozwalając takiemu programowi działającemu w tle na dostęp, aby nawet wiedział, co dzieje się na bezpiecznym pulpicie.
Możesz zobrazować tę izolację, pamiętając, co dzieje się z domyślnym pulpitem, gdy pojawi się monit UAC. Zauważysz teraz, że monit UAC znajduje się na jednym z tych bezpiecznych komputerów i że ten komentarz nie powinien mieć tylu głosów pozytywnych.
Możesz również wyobrazić sobie, co oznacza izolacja pod względem bezpieczeństwa, biorąc pod uwagę wirusa, który fałszuje wskaźnik myszy. Zespół ZAK napisał na blogu o takim scenariuszu :
Wierzcie lub nie, manipulowanie kursorem myszy nie jest bardzo trudne i tak właśnie zostało zaprojektowane, aby można było dostosować wskaźnik do tego, co pasuje do twojego stylu. Możesz ukryć prawdziwy i pokazać fałszywy w dowolnym miejscu na ekranie. Wynik netto jest taki, że „gorący punkt” (tj. Piksel, na którym naprawdę działają akcje myszy) może nie znajdować się tam, gdzie myślisz, że mysz wskazuje.
Jak więc działa ten atak fałszowania? Ukrywasz prawdziwy kursor myszy i wyświetlasz fałszywemu przesunięcie kilku pikseli względem rzeczywistego. Więc teraz, gdy użytkownik naśladuje interfejs użytkownika podniesienia poziomu, próbując go anulować, ponieważ złośliwe oprogramowanie może bezczelnie ogłosić się jako „Będę właścicielem komputera PC.exe”, tak naprawdę dzieje się tak, że gorący punkt myszy jest niewidoczny Przycisk „Zezwól”. Kliknij! Nie to, co myślałeś, że się stanie. Ten rodzaj ataku jest również blokowany na Bezpiecznym pulpicie.