Что делает безопасный вход в систему (CTRL + ALT + DEL) безопасным?


79

Я читал о включении CTRL + ALT + DEL в качестве меры безопасности при входе в систему. Мой вопрос заключается в том, что именно является безопасным? Что происходит "за кадром", что делает его безопасным от вирусов и шпионских программ?



1
Я помню, как Novell использовал специальную форму входа перед Windows, требуя, чтобы Ctrl Alt Delete продолжал входить в систему ...
Канадский Лука



1
Ctrl-alt-del не используется в Win8. Тогда почему?
LosManos

Ответы:


87

что именно в этом безопасно?

Точно безопасным является тот факт, что Ctrl+ Alt+ Del- единственная последовательность клавиш, которую ОС никогда не позволяет перенаправлять. Никакое стороннее приложение не может ответить на эту комбинацию клавиш, например, для фальшивого окна входа в систему и ввода пароля.


3
Возможно ли, чтобы вирус или шпионское ПО были настолько глубоко в ОС, что могло бы вызвать перенаправление? Эффективно, позволяя вирусу или шпионскому ПО самостоятельно эмулировать экран входа?

13
Короткий ответ: нет, длинный ответ: security.stackexchange.com/questions/34972/…
duDE

1
Но вы можете отправить Ctrl + Alt + Del на удаленный компьютер через VPN-соединение и войти таким образом.
Мистер Листер

14
Если кто-то имеет физический доступ к компьютеру, все возможно.
Джо

7
@MrLister Да, вы можете ввести C + A + D, но вы не можете захватить его.
Николас Уилсон

28

В @duDE объясняется, как Ctrl+ Alt+ Delобеспечивает отображение законного рабочего стола для входа в систему и как эта гарантия повышает безопасность. Я попытаюсь ответить на вторую часть вашего вопроса, объяснив, что настоящая безопасность обеспечивается концепцией безопасного рабочего стола , для которой последовательность ключей является лишь гарантией обеспечения безопасности.

В Windows на самом деле есть разные типы рабочих столов . Одна из них - это то, что мы все называем рабочим столом, но оно используется под другими именами, такими как стандартный, интерактивный или рабочий стол приложения. Именно здесь может запускаться любое приложение.

Экран входа в систему на самом деле представляет собой совершенно другой рабочий стол и один из этих защищенных рабочих столов, где есть «только доверенные процессы, выполняющиеся как СИСТЕМА». Хотя комбинация клавиш защищает от ложных экранов входа в систему, она не защищает от вирусной инфекции, которая регистрирует все нажатия клавиш. Концепция рабочего стола добавляет дополнительную защиту, так как не позволяет фоновым программам получать доступ даже к тому, что происходит на безопасном рабочем столе.

Вы можете изобразить эту изоляцию, вспомнив, что происходит с рабочим столом по умолчанию, когда появляется приглашение UAC. Теперь вы заметите, что приглашение UAC на самом деле находится на одном из этих защищенных рабочих мест, и что в этом комментарии не должно быть так много голосов.

Вы также можете представить, что означает изоляция с точки зрения безопасности, если рассматривать вирус, который подделывает указатель мыши. Команда ОАК рассказала о таком сценарии :

Хотите верьте, хотите нет, манипулировать курсором мыши не очень сложно, и это так, как это было задумано, чтобы вы могли настроить указатель в соответствии с вашим стилем. Вы можете скрыть настоящую и показать поддельную где-то на экране. Конечным результатом является то, что «горячая точка» (т. Е. Пиксель, на который действительно воздействуют действия мыши) может оказаться не там, где, как вы думаете, указывает мышь.

Так как же работает эта спуфинговая атака? Вы скрываете настоящий курсор мыши и показываете фальшивое смещение в несколько пикселей относительно реального. Так что теперь, когда пользователь наводит курсор на пользовательский интерфейс повышения прав, пытаясь отменить его, поскольку вредоносное программное обеспечение может нагло объявить себя «Я собираюсь владеть вашим PC.exe», на самом деле происходит то, что горячая точка мыши незаметно находится над Кнопка «Разрешить». Нажмите! Не то, что вы думали, что произойдет. Этот тип атаки также заблокирован на защищенном рабочем столе.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.