Question Qu'est-ce qui sécurise la connexion sécurisée (CTRL + ALT + SUPPR)?


Je lisais à propos de activer CTRL + ALT + SUPPR comme mesure de sécurité lors de la connexion. Ma question est la suivante: qu'est-ce qui est sécurisé? Que se passe-t-il "dans les coulisses" qui le rend sûr contre les virus et les logiciels espions?


79
2018-04-15 13:32


origine


Ma question sur Security.SE.
Je me souviens de Novell en utilisant un formulaire de connexion spécial avant Windows, exigeant que Ctrl Alt Delete continue à se connecter ... - Canadian Luke
Voir également "Quelle est la raison d'être de Ctrl-Alt-Del pour la connexion?" - WBT
..et bien sûr, "Comment CTRL-ALT-DEL se connecte-t-il pour rendre Windows plus sécurisé?" - WBT
Ctrl-alt-del n'est pas utilisé dans Win8. Pourquoi alors? - LosManos


Réponses:


qu'est-ce qui est sécurisé à ce sujet?

Exactement sécurisé est le fait que Ctrl+Alt+Del est la seule séquence de touches cet OS ne permet jamais d'être redirigé. Aucune application tierce ne peut répondre à cette combinaison de touches pour créer une fausse fenêtre de connexion et enregistrer votre mot de passe, par exemple.


87
2018-04-15 13:39



Est-il possible qu'un virus ou un logiciel espion soit si profond dans le système d'exploitation qu'il pourrait forcer une redirection? Effectivement, permettre au virus ou au logiciel espion d'émuler lui-même l'écran d'ouverture de session?
Réponse courte: non, une longue réponse: security.stackexchange.com/questions/34972/ ... - duDE
Mais vous pouvez envoyer un Ctrl + Alt + Suppr à un ordinateur distant via une connexion VPN et vous connecter de cette manière. - Mr Lister
Si quelqu'un a un accès physique à l'ordinateur, tout est possible. - Joe
@MrLister Oui, vous pouvez injecter C + A + D, mais vous ne pouvez pas Capturer il. - Nicholas Wilson


@duDE explique comment Ctrl+Alt+Del garantit que le bureau de connexion légitime sera affiché et comment la garantie profite à la sécurité. Je vais essayer de répondre à la deuxième partie de votre question en expliquant que la véritable sécurité est assurée par la notion de bureau sécurisé, pour lequel la séquence de touches est juste une garantie de profiter de cette sécurité.

Dans Windows, il y a effectivement différents types de bureaux. Le travail en cours est ce que nous appelons tous le bureau, mais a été utilisé par d'autres noms tels que le bureau par défaut, interactif ou d'application. C'est ici que n'importe quelle application peut s'exécuter.

L'écran d'ouverture de session est en réalité un bureau entièrement différent, et l'un de ces bureaux sécurisés où «seuls les processus approuvés s'exécutent en tant que SYSTEM». Bien que la combinaison de touches protège contre les faux écrans d'ouverture de session, elle ne protège pas contre les virus qui enregistrent toutes vos frappes. Le concept de bureau ajoute une protection supplémentaire en ne permettant pas à un tel programme d'arrière-plan d'accéder à ce qui se passe sur le bureau sécurisé.

Vous pouvez imaginer cette isolation en mémorisant ce qui se passe sur le bureau par défaut lorsqu'une invite UAC apparaît. Vous remarquerez maintenant que l'invite UAC est en fait dans l'un de ces bureaux sécurisés, et que ce commentaire ne devrait pas avoir autant d'upvotes.

Vous pouvez également imaginer ce que signifie l'isolement en termes de sécurité lorsque vous considérez un virus qui usurpe votre pointeur de souris. L'équipe UAC blogué sur un tel scénario:

Croyez-le ou non, il n'est pas très difficile de manipuler la souris   curseur et c'est la façon dont il était prévu pour que vous puissiez personnaliser   le pointeur sur tout ce qui correspond à votre style. Vous pouvez cacher le vrai et   montrer un faux à peu près n'importe où sur l'écran. Le résultat net est   que le "point chaud" (c'est-à-dire le pixel auquel la souris agit vraiment   travailler sur) peut ne pas être où vous pensez que la souris pointe.

 Alors, comment   cette attaque de spoofing fonctionne? Vous cachez le vrai curseur de la souris et affichez un   Faux un certain nombre de pixels décalés par rapport au réel. Alors maintenant, quand le   utilisateurs de souris sur l'interface utilisateur d'élévation essayant de l'annuler depuis le   un logiciel malveillant pourrait effrontément s'annoncer comme "je vais posséder   votre PC.exe ", ce qui se passe vraiment est que le point chaud de la   la souris est invisible sur le bouton "Autoriser". Cliquez sur! Pas ce que tu   la pensée arriverait. Ce type d’attaque est également bloqué sur le   Bureau sécurisé


28
2018-04-16 06:59