Co sprawia, że ​​Bezpieczne logowanie (CTRL + ALT + DEL) jest bezpieczne?


79

Czytałem o włączeniu CTRL + ALT + DEL jako środka bezpieczeństwa podczas logowania. Moje pytanie brzmi: co dokładnie jest bezpieczne? Co dzieje się „za kulisami”, co zabezpiecza go przed wirusami i oprogramowaniem szpiegującym?



1
Pamiętam, jak Novell korzystał ze specjalnego formularza logowania przed Windows, wymagając Ctrl Alt Delete, aby kontynuować logowanie ...
Kanadyjczyk Łukasz



1
Ctrl-alt-del nie jest używany w Win8. Dlaczego więc?
LosManos,

Odpowiedzi:


87

co dokładnie jest w tym bezpieczne?

Dokładnie bezpieczny jest fakt, że Ctrl+ Alt+ Delto jedyna sekwencja klawiszy, której system operacyjny nigdy nie pozwala na przekierowanie. Żadna aplikacja innej firmy nie może odpowiedzieć na tę kombinację klawiszy, na przykład na fałszywe okno logowania i rejestrować hasło.


3
Czy jest możliwe, aby wirus lub oprogramowanie szpiegujące znajdowało się tak głęboko w systemie operacyjnym, że mogłoby wymusić przekierowanie? Czy skutecznie pozwalasz wirusowi lub oprogramowaniu szpiegującemu emulować ekran logowania?

13
Krótka odpowiedź: nie, długa odpowiedź: security.stackexchange.com/questions/34972/…
duDE

1
Ale możesz wysłać Ctrl + Alt + Del do zdalnego komputera przez połączenie VPN i zalogować się w ten sposób.
Pan Lister,

14
Jeśli ktoś ma fizyczny dostęp do komputera, wszystko jest możliwe.
Joe

7
@MrLister Tak, możesz wstrzyknąć C + A + D, ale nie możesz go przechwycić .
Nicholas Wilson,

28

@duDE wyjaśnia, w jaki sposób Ctrl+ Alt+ Delgwarantuje wyświetlenie legalnego pulpitu logowania oraz w jaki sposób gwarancja zwiększa bezpieczeństwo. Spróbuję odpowiedzieć na drugą część twojego pytania, wyjaśniając, że prawdziwe bezpieczeństwo zapewnia koncepcja bezpiecznego pulpitu , dla którego sekwencja klawiszy jest tylko gwarancją korzystania z tego bezpieczeństwa.

W systemie Windows istnieją różne typy komputerów stacjonarnych . Jedno działa w to, co wszyscy nazywamy pulpitem, ale było używane przez inne nazwy, takie jak domyślny, interaktywny lub pulpit aplikacji. Tutaj można uruchomić dowolną aplikację.

Ekran logowania to tak naprawdę zupełnie inny pulpit i jeden z tych bezpiecznych komputerów, na których „tylko zaufane procesy działają jako SYSTEM”. Kombinacja klawiszy chroni przed fałszywymi ekranami logowania, ale nie chroni przed infekcją wirusową, która rejestruje wszystkie naciśnięcia klawiszy. Koncepcja pulpitu zapewnia tutaj dodatkową ochronę, nie pozwalając takiemu programowi działającemu w tle na dostęp, aby nawet wiedział, co dzieje się na bezpiecznym pulpicie.

Możesz zobrazować tę izolację, pamiętając, co dzieje się z domyślnym pulpitem, gdy pojawi się monit UAC. Zauważysz teraz, że monit UAC znajduje się na jednym z tych bezpiecznych komputerów i że ten komentarz nie powinien mieć tylu głosów pozytywnych.

Możesz również wyobrazić sobie, co oznacza izolacja pod względem bezpieczeństwa, biorąc pod uwagę wirusa, który fałszuje wskaźnik myszy. Zespół ZAK napisał na blogu o takim scenariuszu :

Wierzcie lub nie, manipulowanie kursorem myszy nie jest bardzo trudne i tak właśnie zostało zaprojektowane, aby można było dostosować wskaźnik do tego, co pasuje do twojego stylu. Możesz ukryć prawdziwy i pokazać fałszywy w dowolnym miejscu na ekranie. Wynik netto jest taki, że „gorący punkt” (tj. Piksel, na którym naprawdę działają akcje myszy) może nie znajdować się tam, gdzie myślisz, że mysz wskazuje.

Jak więc działa ten atak fałszowania? Ukrywasz prawdziwy kursor myszy i wyświetlasz fałszywemu przesunięcie kilku pikseli względem rzeczywistego. Więc teraz, gdy użytkownik naśladuje interfejs użytkownika podniesienia poziomu, próbując go anulować, ponieważ złośliwe oprogramowanie może bezczelnie ogłosić się jako „Będę właścicielem komputera PC.exe”, tak naprawdę dzieje się tak, że gorący punkt myszy jest niewidoczny Przycisk „Zezwól”. Kliknij! Nie to, co myślałeś, że się stanie. Ten rodzaj ataku jest również blokowany na Bezpiecznym pulpicie.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.