Apa yang membuat Secure Login (CTRL + ALT + DEL) Aman?


79

Saya membaca tentang mengaktifkan CTRL + ALT + DEL sebagai langkah pengamanan saat masuk. Pertanyaan saya adalah, apa sebenarnya yang aman tentang hal itu? Apa yang terjadi "di balik layar" yang membuatnya aman dari virus dan spyware?



1
Saya ingat Novell menggunakan formulir login khusus sebelum Windows, memerlukan Ctrl Alt Delete untuk melanjutkan login ...
Canadian Luke



1
Ctrl-alt-del tidak digunakan di Win8. Kenapa begitu?
LosManos

Jawaban:


87

apa sebenarnya yang aman tentang hal itu?

Aman tepat adalah kenyataan bahwa Ctrl+ Alt+ Deladalah satu-satunya urutan kunci yang OS tidak pernah mengizinkan untuk dialihkan. Tidak ada aplikasi pihak ketiga yang dapat merespons kombinasi tombol ini ke jendela masuk palsu dan keylog kata sandi Anda misalnya.


3
Mungkinkah virus atau spyware begitu dalam di OS sehingga bisa memaksa pengalihan? Secara efektif, membiarkan virus atau spyware itu sendiri untuk meniru layar masuk?

13
Jawaban singkat: tidak, jawaban panjang: security.stackexchange.com/questions/34972/…
duDE

1
Tetapi Anda dapat mengirim Ctrl + Alt + Del ke komputer jarak jauh melalui koneksi VPN dan masuk dengan cara itu.
Tn. Lister

14
Jika seseorang memiliki akses fisik ke komputer, segala sesuatu mungkin terjadi.
Joe

7
@ Tuanister Ya, Anda bisa menyuntikkan C + A + D, tetapi Anda tidak bisa menangkapnya .
Nicholas Wilson

28

@duDE menjelaskan bagaimana Ctrl+ Alt+ Delmenjamin desktop logon yang sah akan ditampilkan dan bagaimana jaminan menguntungkan keamanan. Saya akan mencoba menjawab bagian kedua dari pertanyaan Anda dengan menjelaskan bahwa keamanan sebenarnya disediakan oleh konsep desktop yang aman , yang urutan kuncinya hanyalah jaminan menikmati keamanan itu.

Di Windows sebenarnya ada berbagai jenis desktop . Yang berfungsi adalah apa yang kita semua sebut desktop, tetapi telah digunakan oleh nama lain seperti default, interaktif, atau desktop aplikasi. Di sinilah aplikasi yang dijalankan dapat dijalankan.

Layar masuk sebenarnya adalah desktop yang sama sekali berbeda, dan salah satu dari desktop aman ini di mana ada "hanya proses tepercaya berjalan sebagai SISTEM". Sementara kombo-kunci akan melindungi dari layar masuk palsu, itu tidak melindungi terhadap infeksi virus yang merekam Anda semua penekanan tombol. Konsep desktop menambah perlindungan lebih lanjut di sini dengan tidak mengizinkan akses program latar belakang untuk mengetahui apa yang terjadi pada desktop aman.

Anda dapat menggambarkan isolasi ini dengan mengingat apa yang terjadi pada desktop default saat prompt UAC muncul. Anda sekarang akan melihat bahwa prompt UAC sebenarnya ada di salah satu desktop aman ini, dan bahwa komentar ini seharusnya tidak memiliki begitu banyak upvotes.

Anda juga bisa membayangkan apa artinya isolasi dalam hal keamanan ketika mempertimbangkan virus yang menipu pointer mouse Anda. Tim UAC membuat blog tentang skenario seperti itu :

Percaya atau tidak, itu tidak terlalu sulit untuk memanipulasi kursor mouse dan itulah cara itu dimaksudkan sehingga Anda dapat menyesuaikan pointer ke apa pun yang sesuai dengan gaya Anda. Anda dapat menyembunyikan yang asli dan menunjukkan yang palsu di mana saja di layar. Hasil akhirnya adalah "hot spot" (yaitu piksel tempat tindakan mouse benar-benar bekerja) mungkin tidak berada di tempat yang Anda pikir mouse arahkan.

Jadi bagaimana cara serangan spoofing ini bekerja? Anda menyembunyikan kursor mouse asli dan menunjukkan yang palsu sejumlah piksel diimbangi dengan yang asli. Jadi sekarang ketika pengguna mouse di atas UI elevasi berusaha untuk membatalkannya karena perangkat lunak berbahaya dapat dengan berani mengumumkan dirinya sebagai "Aku akan memiliki PC.exe Anda", apa yang sebenarnya terjadi adalah bahwa hot spot mouse tidak terlihat di atas Tombol "Izinkan". Klik! Bukan apa yang Anda pikir akan terjadi. Jenis serangan ini juga diblokir di Desktop Aman.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.