web-dev-qa-db-fra.com

Ctrl + Alt + Suppr avant l'ouverture de session Windows 10 n'est plus nécessaire?

J'utilisais Windows 7 au travail; allumer le PC de bureau et a toujours dû frapper Ctrl + Alt + Del avant d'entrer votre nom d'utilisateur et votre mot de passe.

J'utilise Windows 10 au travail, Windows 10 Enterprise si je regarde sur mon PC. Je n'ai plus à frapper Ctrl + Alt + Del avant de vous connecter, et je suis sûr que ce n'est pas seulement moi.

Le lien existant avec la justification expliquée n'est-il plus pertinent avec Windows 10? Qu'est ce qui a changé?

N'est-ce plus pertinent? : Comment CTRL-ALT-DEL pour se connecter rend-il Windows plus sûr?

Mise à jour:

De Ouverture de session interactive: Ne nécessite pas CTRL + ALT + SUPPR:

Ne pas avoir à appuyer sur CTRL + ALT + SUPPR laisse les utilisateurs sensibles aux attaques qui tentent d'intercepter les mots de passe des utilisateurs. L'exigence de CTRL + ALT + SUPPR avant la connexion des utilisateurs garantit que les utilisateurs communiquent au moyen d'un chemin de confiance lors de la saisie de leurs mots de passe ... Un utilisateur malveillant peut installer un logiciel malveillant qui ressemble à la boîte de dialogue de connexion standard pour le système d'exploitation Windows et capturer le mot de passe d'un utilisateur. L'attaquant peut alors se connecter au compte compromis avec le niveau de droits d'utilisateur dont il dispose.

J'ai du mal à comprendre cette justification de Ctrl + Alt + Del Je veux dire si un utilisateur malveillant installe un malware qui ressemble à l'écran de connexion standard ne devrais-je pas d'abord m'inquiéter que cela se soit produit là où le malware a été installé? Quelqu'un peut-il au moins fournir des exemples de ces attaques auxquelles les utilisateurs sont susceptibles?

Depuis si longtemps, nous marchons tous sur le rythme de must do Ctrl + Alt + Del avant la connexion, et ironiquement, il est libellé "Connexion interactive: Ne nécessite pas CTRL + ALT + DEL = désactivé".

Récemment Le NIST a révisé ses recommandations de mot de passe, je crois que c'est la publication 800-63B. À ce titre, vous pouvez lire de nombreux articles et opinions sur le sujet. Mon préféré est La rage du cofondateur de Stack Overflow Jeff Atwood: les règles de mot de passe sont b.s.. Je n'ai pas besoin d'aller beaucoup plus loin que ce titre pour résumer ce sujet, en admettant essentiellement que certaines règles de mot de passe étaient théâtre de sécurité. Alors maintenant, je remets en question la crédibilité de Ctrl + Alt + Del, car (1) il semble qu'il ait été soudainement abandonné dans Windows 10 , et (2) pour moi le libellé [officiel] de Microsoft est assez vague.

Si vous utilisez un ordinateur, vous êtes vulnérable aux attaques de diverses manières , donc je recherche des détails techniques que je peux comprendre Ctrl + Alt + Del fournir de la valeur avant la connexion .

33
ron

Aaron Margosis, qui écrit pour le blog Microsoft Security Guidance sur TechNet, a abordé cette question spécifiquement à quelques reprises concernant le passage à "Non configuré" pour Secure Attention Sequence aka CtrlAltDel. Cela se résume essentiellement au fait que les utilisateurs ne peuvent pas dire s'ils se trouvent sur le bureau sécurisé, il est plus facile de voler les mêmes informations d'identification d'utilisateur à l'intérieur du bureau, et il est difficile à implémenter sur des appareils sans clavier.

Changes from the Windows 8.1 baseline to the Windows 10 (TH1/1507) baseline (20151118)
Aaron Margosis November 18, 2015

Enforcement of Ctrl+Alt+Del at logon to protect credentials from theft.

"Ce n'est pas une protection particulièrement solide. Tout d'abord, cela dépend d'un utilisateur qui regarde un écran de connexion usurpé se souvenant qu'il ou elle n'a pas appuyé sur Ctrl + Alt + Suppr avant de taper un mot de passe. Deuxièmement, de nombreuses applications invitent l'utilisateur à les mêmes informations d'identification sur le bureau de l'utilisateur que les informations d'identification peuvent facilement y être volées. Troisièmement, si l'adversaire a acquis le contrôle administratif de l'ordinateur, le "bureau sécurisé" n'est plus un espace protégé. Enfin, avec les appareils offrant plus de clavier sans expériences de connexion telles que la reconnaissance faciale, Ctrl + Alt + Suppr devient une interférence gênante. "

dans "Sécurité de base pour Windows 10 - ÉBAUCHE" par Aaron Margosis, 8 octobre 2015

"[Aaron Margosis] Grande question. L'une est l'augmentation des systèmes où une séquence d'attention sécurisée (SAS) n'est pas possible. Deuxièmement, le SAS a probablement été une protection de très faible valeur , dans l'ensemble. Consultez la discussion sur un paramètre où nous avons permis d'aller trop loin sur le SAS et comment cela n'a pas vraiment bien fonctionné: "

de Conséquences involontaires des verrouillages de sécurité

35
spacenomyous

Il est toujours en vigueur, mais Microsoft l'a fait pour rendre l'appareil plus accessible aux personnes handicapées.

Vous pouvez facilement appliquer le combo de touches ctrl-alt-del par défaut.

Microsoft a développé cette fonctionnalité pour permettre aux utilisateurs souffrant de certains types de déficiences physiques de se connecter à un appareil exécutant le système d'exploitation Windows; cependant, ne pas avoir à appuyer sur la combinaison de touches CTRL + ALT + SUPPR laisse les utilisateurs sensibles aux attaques qui tentent d'intercepter leurs mots de passe. L'exigence de CTRL + ALT + SUPPR avant la connexion des utilisateurs garantit que les utilisateurs communiquent au moyen d'un chemin de confiance lors de la saisie de leurs mots de passe.

GPO: Désactiver l'exigence CTRL + ALT + DEL pour la connexion à

Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité

Référence

ps; Si Windows 10 est sous un groupe de travail, vous pouvez modifier ce paramètre dans le panneau de configuration dans l'onglet avancé de l'applet de gestion des utilisateurs.

Modifier 1 - Au fur et à mesure de l'évolution de votre question

Dans Windows OS, WinLogon enregistre la séquence crtl-alt-delete et ne permet à personne d'autre de l'écouter. Cela s'appelle Secure Attention Key .

Un malware devrait modifier ou détourner le processus Winlogon pour atteindre l'objectif de capture de cette séquence.

La séquence est considérée comme sécurisée et le processus lance l'invite de connexion.

Selon la documentation officielle;

Lorsque Winlogon s'initialise, il enregistre la séquence d'attention sécurisée (SAS) CTRL + ALT + DEL avec le système, puis crée trois bureaux dans la station Windows WinSta0.

L'enregistrement de CTRL + ALT + SUPPR fait de cette initialisation le premier processus, garantissant ainsi qu'aucune autre application n'a accroché cette séquence de touches.

WinSta0 est le nom de l'objet station de fenêtre qui représente l'écran physique, le clavier et la souris. Winlogon crée les bureaux suivants dans l'objet WinSta0.

Vous pouvez également voir cette réponse là pour la même raison; https://security.stackexchange.com/questions/34972/whats-the-rationale-behind-ctrl-alt-del-for-login

14
yagmoth555