Що робить безпечний вхід (CTRL + ALT + DEL) безпечним?


79

Я читав про ввімкнення CTRL + ALT + DEL як міри безпеки під час входу. Моє запитання полягає в тому, що саме в цьому безпечно? Що відбувається "за кадром", що забезпечує безпеку від вірусів та шпигунських програм?



1
Я пам’ятаю, що Novell використовував спеціальну форму для входу перед Windows, і для продовження входу потрібен Ctrl Alt Delete,
канадський Люк



1
Ctrl-alt-del не використовується в Win8. Чому тоді?
ЛосМанос

Відповіді:


87

що саме в цьому безпечно?

Точно безпечним є той факт, що Ctrl+ Alt+ Delє єдиною ключовою послідовністю, яку ОС ніколи не дозволяє перенаправляти. Жодна стороння програма не може реагувати на цю комбінацію клавіш, наприклад, для підробленого вікна для входу та реєстрації вашого пароля.


3
Чи можливо, що вірус чи шпигунське програмне забезпечення так глибоко в ОС, що може призвести до переадресації? Ефективно, що дозволяє вірусу чи шпигунській програмі емулювати екран входу?

13
Коротка відповідь: ні, довга відповідь: security.stackexchange.com/questions/34972/…
duDE

1
Але ви можете надіслати Ctrl + Alt + Del на віддалений комп'ютер через VPN-з'єднання та ввійти таким чином.
Містер Лістер

14
Якщо хтось має фізичний доступ до комп'ютера, можливо все.
Джо

7
@MrLister Так, ви можете ввести C + A + D, але не можете його захопити .
Ніколас Вілсон

28

@duDE пояснює, як Ctrl+ Alt+ Delгарантує відображення законного робочого столу для входу та як гарантія сприяє безпеці. Я спробую відповісти на другу частину вашого запитання, пояснивши, що справжню безпеку забезпечує концепція захищеного робочого столу , для якого ключова послідовність є лише запорукою насолоджуватися цією безпекою.

У Windows насправді існують різні типи настільних ПК . Робота в тому, що ми всі називаємо робочим столом, але його використовували інші назви, такі як робочий стіл за замовчуванням, інтерактивний додаток або робочий стіл додатків. Тут можна запустити будь-яку задану програму.

Екран для входу - це фактично зовсім інший робочий стіл, і один із таких захищених робочих столів, де є "лише надійні процеси, що працюють як СИСТЕМА". Хоча комбінація клавіш захищатиме від підроблених екранів входу, він не захищає від вірусної інфекції, яка записує всі ваші натискання клавіш. Концепція робочого столу додає тут додатковий захист, не дозволяючи такому фоновому доступі навіть знати, що відбувається на захищеному робочому столі.

Ви можете сфотографувати цю ізоляцію, запам'ятавши, що відбувається з робочим столом за замовчуванням, коли з'явиться запит UAC. Тепер ви помітите, що запит UAC насправді знаходиться на одному з цих захищених настільних ПК, і що цей коментар не повинен мати стільки відгуків.

Ви також можете уявити, що означає ізоляція з точки зору безпеки при розгляді вірусу, який підробляє ваш покажчик миші. Команда UAC блогувала про такий сценарій :

Вірите чи ні, маніпулювати курсором миші не дуже складно, і саме так було призначено, щоб ви могли налаштувати вказівник на все, що відповідає вашому стилю. Ви можете приховати справжню та показати підроблену майже будь-де на екрані. Результатом цього є те, що «гаряча точка» (тобто піксель, на який дійсно працюють миші) може бути не там, де ви думаєте, що миша вказує.

Отже, як працює ця атака підробки? Ви ховаєте реальний курсор миші і показуєте підроблений деяку кількість пікселів, зміщених до справжнього. Тому тепер, коли користувач мишає над інтерфейсом висоти, намагаючись скасувати його, оскільки шкідливе програмне забезпечення може нахабно оголосити себе як "Я буду власником вашого PC.exe", що насправді відбувається, це те, що гаряча точка миші непомітно перебуває над Кнопка «Дозволити». Клацніть! Не те, що ви думали, що станеться. Цей тип атаки також блокується на безпечному робочому столі.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.