Что делает Secure Login (CTRL + ALT + DEL) безопасным?

Я читал о включении CTRL + ALT + DEL в качестве меры безопасности при входе в систему. Мой вопрос: что именно безопасно? Что происходит «за кулисами», что делает его безопасным от вирусов и шпионских программ?

Что именно безопасно?

Точная защита – это тот факт, что Ctrl + Alt + Delединственная последовательность клавиш, которую ОС никогда не позволяет перенаправить. Никакое стороннее приложение не может ответить на эту комбинацию клавиш для поддельного окна входа в систему и, например, ввести пароль в свой пароль.

@duDE объясняет, как Ctrl + Alt + Del гарантирует, что законный рабочий стол для входа в систему будет отображаться и как гарантия гарантирует безопасность. Я попытаюсь ответить на вторую часть вашего вопроса, объяснив, что настоящая безопасность обеспечивается концепцией безопасного рабочего стола , для которой последовательность клавиш является лишь гарантией того, что вы будете пользоваться этой безопасностью.

В Windows фактически существуют разные типы рабочих столов . Одна из них – это то, что мы все называем рабочим столом, но использовались другими именами, такими как рабочий стол по умолчанию, интерактивный или рабочий стол. Он находится здесь, где может выполняться любое задание.

Экран входа в систему фактически представляет собой совершенно другой рабочий стол, и один из этих безопасных рабочих столов, где есть «только доверенные процессы, выполняемые как SYSTEM». В то время как key-combo будет защищать от поддельных экранов входа в систему, он не защищает от вирусной инфекции, которая записывает все ваши нажатия клавиш. Концепция рабочего стола добавляет дополнительную защиту здесь, не позволяя такой фоновой программе получать доступ даже к тому, что происходит на защищенном рабочем столе.

Вы можете представить эту изоляцию, вспомнив, что происходит с рабочим столом по умолчанию, когда появляется приглашение UAC. Теперь вы заметите, что приглашение UAC на самом деле находится в одном из этих безопасных рабочих столов и что в этом комментарии не должно быть так много upvotes.

Вы также можете представить, что означает изоляция с точки зрения безопасности при рассмотрении вируса, который обманывает указатель мыши. Команда UAC писала о таком сценарии :

Верьте или нет, манипулировать курсором мыши не так уж сложно, и именно так оно и было предназначено, чтобы вы могли настроить указатель на все, что подходит вашему стилю. Вы можете скрыть реальный и показать поддельный практически где угодно на экране. Конечным результатом является то, что «горячая точка» (то есть пиксель, на котором действительно работают мыши) может быть не так, как вы думаете, указатель мыши.

Итак, как эта атака спуфинга работает? Вы скрываете реальный указатель мыши и показываете поддельное, какое-то количество пикселей смещается к реальному. Итак, теперь, когда пользователь переводит пользовательский интерфейс высоты, пытаясь отменить его, так как вредоносное программное обеспечение может нагло заявить о себе как о «я владею вашим PC.exe», на самом деле происходит то, что горячая точка мыши невидимо над Кнопка «Разрешить». Нажмите! Не то, что ты думал. Этот тип атаки также блокируется на Secure Desktop.

  • Шифрование каталога пользователя в Windows 7
  • Dhcp.lease, показывающие странные записи
  • Как я могу предотвратить копирование файлов в моем USB-накопителе?
  • Как я могу принять меры предосторожности от присоединения или присоединения поддельного SSID?
  • Как удалить защиту из файла PDF?
  • Windows 7: Любой способ отключить «показать caracter» в свойствах сети WIFI?
  • Как указать список шифров SSL / TLS, предлагаемый конкретным сайтом?
  • Как загруженный ISO становится поврежденным?
  • Могут ли другие люди на зашифрованном Wi-Fi AP видеть, что вы делаете?
  • Может ли локальный провайдер захватить мое местоположение всякий раз, когда я запускаю VPN на VPN-сервер?
  • Беспроводное сетевое подключение: Тип безопасности: Unsecure
  • Давайте будем гением компьютера.