Cosa rende sicuro l'accesso protetto (CTRL + ALT + CANC)?


79

Stavo leggendo sull'abilitazione di CTRL + ALT + CANC come misura di sicurezza durante l'accesso. La mia domanda è: che cosa è esattamente sicuro al riguardo? Cosa succede "dietro le quinte" che lo rende sicuro da virus e spyware?



1
Ricordo Novell che utilizzava un modulo di accesso speciale prima di Windows, che richiedeva Ctrl Alt Elimina per continuare ad accedere ...
Canadian Luke



1
Ctrl-alt-del non è usato in Win8. Allora perche?
LosManos,

Risposte:


87

che cosa è esattamente sicuro al riguardo?

Esattamente sicuro è il fatto che Ctrl+ Alt+ Delè l'unica sequenza di tasti che il sistema operativo non consente mai di essere reindirizzato. Nessuna applicazione di terze parti è in grado di rispondere a questa combinazione di tasti per falsare la finestra di accesso e ad esempio il keylog della password.


3
È possibile che un virus o uno spyware sia così profondo nel sistema operativo da forzare un reindirizzamento? In effetti, consentendo al virus o allo spyware stesso di emulare la schermata di accesso?

13
Risposta breve: no, una risposta lunga: security.stackexchange.com/questions/34972/…
duDE

1
Ma puoi inviare Ctrl + Alt + Canc a un computer remoto tramite una connessione VPN e accedere in quel modo.
Lister,

14
Se qualcuno ha accesso fisico al computer, tutto è possibile.
Joe,

7
@MrLister Sì, puoi iniettare C + A + D, ma non puoi catturarlo .
Nicholas Wilson,

28

@duDE spiega come Ctrl+ Alt+ Delgarantisce la visualizzazione del desktop di accesso legittimo e come la garanzia avvantaggia la sicurezza. Cercherò di rispondere alla seconda parte della tua domanda spiegando che la vera sicurezza è fornita dal concetto di desktop sicuro , per il quale la sequenza di tasti è solo una garanzia per godere di quella sicurezza.

In Windows ci sono in realtà diversi tipi di desktop . Quello che funziona è quello che tutti noi chiamiamo desktop, ma è stato usato da altri nomi come desktop predefinito, interattivo o applicativo. È qui che può essere eseguita qualsiasi applicazione.

La schermata di accesso è in realtà un desktop completamente diverso e uno di questi desktop sicuri in cui esistono "solo processi affidabili in esecuzione come SISTEMA". Mentre la combinazione di tasti protegge da schermate di accesso false, non protegge da un'infezione da virus che sta registrando tutte le sequenze di tasti. Il concetto di desktop aggiunge ulteriore protezione qui, impedendo a un tale programma in background di accedere anche a sapere cosa sta accadendo sul desktop sicuro.

È possibile immaginare questo isolamento ricordando cosa succede al desktop predefinito quando viene visualizzato un prompt UAC. Noterai ora che il prompt UAC si trova effettivamente in uno di questi desktop sicuri e che questo commento non dovrebbe avere così tanti voti positivi.

Puoi anche immaginare cosa significhi l'isolamento in termini di sicurezza quando si considera un virus che falsa il puntatore del mouse. Il team di Controllo dell'account utente ha scritto sul blog uno scenario simile :

Che ci crediate o no, non è molto difficile manipolare il cursore del mouse ed è così che è stato progettato in modo da poter personalizzare il puntatore in base al proprio stile. Puoi nascondere quello vero e mostrarne uno falso praticamente ovunque sullo schermo. Il risultato netto è che il "punto caldo" (cioè il pixel su cui agiscono veramente le azioni del mouse) potrebbe non essere dove pensi che il mouse stia puntando.

Quindi, come funziona questo attacco di spoofing? Nascondi il cursore del mouse reale e mostri uno falso un certo numero di pixel sfalsati rispetto a quello reale. Quindi ora quando l'utente passa il mouse sull'interfaccia utente dell'elevazione tentando di annullarlo poiché il software dannoso potrebbe sfacciatamente annunciarsi come "Ho il tuo PC.exe", ciò che sta realmente accadendo è che il punto caldo del mouse è invisibilmente sul Pulsante "Consenti". Clic! Non quello che pensavi sarebbe successo. Questo tipo di attacco è bloccato anche su Secure Desktop.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.