Что делает Secure Login (CTRL + ALT + DEL) безопасным?
Я читал о включении CTRL + ALT + DEL в качестве меры безопасности при входе в систему. Мой вопрос: что именно безопасно? Что происходит «за кулисами», что делает его безопасным от вирусов и шпионских программ?
- Защитник Windows и основные средства безопасности в Windows 8
- Scp для удаленного сервера с sudo
- Как сделать xampp безопасным
- Менеджер паролей для нескольких компьютеров?
- Как хранить ключи SSH?
- Непреднамеренные движения мыши, я параноик?
- Безопасно ли дать кому-то мой ноутбук с моей папкой Dropbox, сохраненной на нем?
- Обеспечивает ли NAT безопасность?
Что именно безопасно?
Точная защита – это тот факт, что Ctrl + Alt + Del – единственная последовательность клавиш, которую ОС никогда не позволяет перенаправить. Никакое стороннее приложение не может ответить на эту комбинацию клавиш для поддельного окна входа в систему и, например, ввести пароль в свой пароль.
@duDE объясняет, как Ctrl + Alt + Del гарантирует, что законный рабочий стол для входа в систему будет отображаться и как гарантия гарантирует безопасность. Я попытаюсь ответить на вторую часть вашего вопроса, объяснив, что настоящая безопасность обеспечивается концепцией безопасного рабочего стола , для которой последовательность клавиш является лишь гарантией того, что вы будете пользоваться этой безопасностью.
В Windows фактически существуют разные типы рабочих столов . Одна из них – это то, что мы все называем рабочим столом, но использовались другими именами, такими как рабочий стол по умолчанию, интерактивный или рабочий стол. Он находится здесь, где может выполняться любое задание.
Экран входа в систему фактически представляет собой совершенно другой рабочий стол, и один из этих безопасных рабочих столов, где есть «только доверенные процессы, выполняемые как SYSTEM». В то время как key-combo будет защищать от поддельных экранов входа в систему, он не защищает от вирусной инфекции, которая записывает все ваши нажатия клавиш. Концепция рабочего стола добавляет дополнительную защиту здесь, не позволяя такой фоновой программе получать доступ даже к тому, что происходит на защищенном рабочем столе.
Вы можете представить эту изоляцию, вспомнив, что происходит с рабочим столом по умолчанию, когда появляется приглашение UAC. Теперь вы заметите, что приглашение UAC на самом деле находится в одном из этих безопасных рабочих столов и что в этом комментарии не должно быть так много upvotes.
Вы также можете представить, что означает изоляция с точки зрения безопасности при рассмотрении вируса, который обманывает указатель мыши. Команда UAC писала о таком сценарии :
Верьте или нет, манипулировать курсором мыши не так уж сложно, и именно так оно и было предназначено, чтобы вы могли настроить указатель на все, что подходит вашему стилю. Вы можете скрыть реальный и показать поддельный практически где угодно на экране. Конечным результатом является то, что «горячая точка» (то есть пиксель, на котором действительно работают мыши) может быть не так, как вы думаете, указатель мыши.
Итак, как эта атака спуфинга работает? Вы скрываете реальный указатель мыши и показываете поддельное, какое-то количество пикселей смещается к реальному. Итак, теперь, когда пользователь переводит пользовательский интерфейс высоты, пытаясь отменить его, так как вредоносное программное обеспечение может нагло заявить о себе как о «я владею вашим PC.exe», на самом деле происходит то, что горячая точка мыши невидимо над Кнопка «Разрешить». Нажмите! Не то, что ты думал. Этот тип атаки также блокируется на Secure Desktop.