web-dev-qa-db-fra.com

Pourquoi la connexion sécurisée (CTRL + ALT + SUPPR) est-elle sécurisée?

Je lisais à propos de l'activation de CTRL + ALT + SUPPR comme mesure de sécurité lors de la connexion. Ma question est la suivante: qu'en est-il de la sécurité? Que se passe-t-il "dans les coulisses" qui le met à l'abri des virus et des logiciels espions?

79
user407055

qu'est-ce qui est sécurisé à ce sujet?

Exactement sécurisé est le fait que Ctrl+Alt+Del is la seule séquence de touches que le système d’exploitation ne permet jamais d’être redirigé. Aucune application tierce ne peut répondre à cette combinaison de touches pour simuler une fenêtre de connexion et saisir votre mot de passe au clavier, par exemple.

87
duDE

@duDE explique comment Ctrl+Alt+Del garantit que le bureau de connexion légitime sera affiché et comment la garantie profite à la sécurité. Je tenterai de répondre à la deuxième partie de votre question en expliquant que la sécurité réelle est fournie par le concept de bureau sécurisé , pour lequel la clé séquence est juste une garantie de jouir de cette sécurité.

Dans Windows, il y a en fait différents types de bureaux . Le travail à effectuer est ce que nous appelons tous le bureau, mais a été utilisé par d’autres noms tels que bureau par défaut, interactif ou application. C'est ici qu'une application donnée peut s'exécuter.

L'écran de connexion est en fait un bureau entièrement différent et l'un de ces bureaux sécurisés où il n'y a "que des processus sécurisés s'exécutant en tant que SYSTÈME". Bien que le combo clé protège contre les faux écrans de connexion, il ne protège pas contre une infection par un virus qui enregistre toutes les frappes au clavier. Le concept de bureau ajoute ici une protection supplémentaire en empêchant un tel programme en arrière-plan de savoir même ce qui se passe sur le bureau sécurisé.

Vous pouvez visualiser cette isolation en gardant à l'esprit ce qu'il advient du bureau par défaut lorsqu'une invite UAC apparaît. Vous remarquerez maintenant que l'invite UAC est actuellement dans l'un de ces bureaux sécurisés et que ce commentaire ne devrait pas avoir autant de votes positifs.

Vous pouvez également imaginer ce que l’isolement signifie en termes de sécurité lorsqu’il s’agit d’un virus qui parodie le pointeur de la souris. L'équipe de l'UAC blogué à propos d'un tel scénario :

Croyez-le ou non, il n’est pas très difficile de manipuler le curseur de la souris et c’est ce qui était prévu pour que vous puissiez personnaliser le pointeur en fonction de votre style. Vous pouvez masquer le vrai et en montrer un faux n'importe où sur l'écran. Le résultat net est que le "point chaud" (c’est-à-dire le pixel sur lequel les actions de la souris fonctionnent réellement) peut ne pas être celui que vous pensez que la souris pointe.

Alors, comment fonctionne cette attaque par usurpation? Vous masquez le vrai curseur de la souris et affichez un faux nombre décalé de quelques pixels par rapport au vrai. Alors, maintenant, lorsque l’utilisateur tente d’annuler l’interface utilisateur d’altitude, car le logiciel malveillant pourrait s’annoncer comme "Je vais posséder votre PC.exe", c’est que le point chaud de la souris se trouve de manière invisible au-dessus du Bouton "Autoriser". Cliquez sur! Pas ce que vous pensiez arriver. Ce type d'attaque est également bloqué sur le Secure Desktop.

28
Louis