Pourquoi la connexion sécurisée (CTRL + ALT + SUPPR) est-elle sécurisée?


79

Je lisais comment activer CTRL + ALT + SUPPR en tant que mesure de sécurité lors de la connexion. Ma question est la suivante: qu'en est-il de la sécurité? Que se passe-t-il "dans les coulisses" qui le met à l'abri des virus et des logiciels espions?



1
Je me souviens que Novell utilisait un formulaire de connexion spécial avant Windows, nécessitant l'application de la combinaison de touches Ctrl Alt Suppr pour continuer à se connecter ...
Canadian Luke



1
Ctrl-alt-suppr n'est pas utilisé dans Win8. Pourquoi alors?
LosManos

Réponses:


87

qu'en est-il de la sécurité?

Le fait que Ctrl+ Alt+ Delest la seule séquence de touches que le système d'exploitation ne permet jamais de rediriger est exactement sécurisé . Aucune application tierce ne peut répondre à cette combinaison de touches pour simuler une fenêtre de connexion et saisir votre mot de passe au clavier, par exemple.


3
Est-il possible qu'un virus ou un logiciel espion soit si profondément dans le système d'exploitation qu'il puisse forcer une redirection? Effectivement, autoriser le virus ou le logiciel espion lui-même à émuler l'écran de connexion?

13
Réponse courte: non, réponse longue: security.stackexchange.com/questions/34972/…
DUDE

1
Mais vous pouvez envoyer un Ctrl + Alt + Suppr à un ordinateur distant via une connexion VPN et vous connecter de cette manière.
M. Lister

14
Si quelqu'un a un accès physique à l'ordinateur, tout est possible.
Joe

7
@MrLister Oui, vous pouvez injecter C + A + D, mais vous ne pouvez pas le capturer .
Nicholas Wilson

28

@duDE explique comment Ctrl+ Alt+ Delgarantit l'affichage du bureau de connexion légitime et en quoi la garantie profite à la sécurité. Je tenterai de répondre à la deuxième partie de votre question en expliquant que la véritable sécurité est fournie par le concept de bureau sécurisé , pour lequel la séquence de touches est simplement une garantie de jouir de cette sécurité.

Dans Windows, il existe en réalité différents types de bureaux . Le travail à effectuer est ce que nous appelons tous le bureau, mais a été utilisé par d’autres noms tels que bureau par défaut, interactif ou application. C'est ici qu'une application donnée peut s'exécuter.

L’écran de connexion est en fait un bureau entièrement différent et l’un de ces bureaux sécurisés sur lequel «seuls des processus sécurisés s’exécutent en tant que SYSTÈME». Bien que le combo clé protège contre les faux écrans de connexion, il ne protège pas contre une infection par un virus qui enregistre toutes les frappes au clavier. Le concept de bureau ajoute ici une protection supplémentaire en empêchant un tel programme en arrière-plan de savoir même ce qui se passe sur le bureau sécurisé.

Vous pouvez visualiser cette isolation en gardant à l'esprit ce qu'il advient du bureau par défaut lorsqu'une invite UAC apparaît. Vous remarquerez maintenant que l'invite de contrôle de compte d'utilisateur se trouve dans l'un de ces bureaux sécurisés et que ce commentaire ne devrait pas avoir autant de votes positifs.

Vous pouvez également imaginer ce que signifie l'isolement en termes de sécurité lorsque vous envisagez un virus qui parodie le pointeur de votre souris. L'équipe de l'UAC a blogué à propos d'un tel scénario :

Croyez-le ou non, il n’est pas très difficile de manipuler le curseur de la souris et c’est ce qui était prévu pour que vous puissiez personnaliser le pointeur en fonction de votre style. Vous pouvez masquer le vrai et en montrer un faux n'importe où sur l'écran. Le résultat net est que le «point chaud» (c’est-à-dire le pixel sur lequel les actions de la souris fonctionnent réellement) peut ne pas être celui que vous pensez que la souris pointe.

Alors, comment fonctionne cette attaque spoofing? Vous masquez le curseur réel de la souris et affichez un faux nombre décalé de quelques pixels par rapport au vrai. Alors, maintenant, lorsque l’utilisateur tente d’annuler l’interface utilisateur d’altitude car le logiciel malveillant pourrait s’annoncer comme «Je vais posséder votre PC.exe», c’est que le point chaud de la souris se trouve de manière invisible au-dessus du Bouton "Autoriser". Cliquez sur! Pas ce que vous pensiez arriver. Ce type d'attaque est également bloqué sur le Secure Desktop.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.