Was macht die sichere Anmeldung (STRG + ALT + ENTF) sicher?


79

Ich las über das Aktivieren von STRG + ALT + ENTF als Sicherheitsmaßnahme beim Anmelden. Meine Frage ist, was genau ist daran sicher? Was passiert "hinter den Kulissen", das es vor Viren und Spyware schützt?



1
Ich erinnere mich, dass Novell vor Windows ein spezielles Anmeldeformular verwendet hat, bei dem Strg + Alt + Entf erforderlich ist, um die Anmeldung fortzusetzen ...
Kanadier Luke,



1
Strg-Alt-Entf wird in Win8 nicht verwendet. Warum dann?
LosManos

Antworten:


87

Was genau ist daran sicher?

Genau das ist sicher die Tatsache , dass Ctrl+ Alt+ Delist die einzige Tastenfolge , die OS nie umgeleitet werden können. Keine Drittanbieteranwendung kann auf diese Tastenkombination reagieren, um beispielsweise das Anmeldefenster zu fälschen und Ihr Kennwort zu protokollieren.


3
Ist es möglich, dass sich ein Virus oder eine Spyware so tief im Betriebssystem befindet, dass eine Umleitung erzwungen werden könnte? Kann der Virus oder die Spyware selbst den Anmeldebildschirm emulieren?

13
Kurze Antwort: Nein, eine lange Antwort: security.stackexchange.com/questions/34972/…
duDE

1
Sie können jedoch Strg + Alt + Entf über eine VPN-Verbindung an einen Remotecomputer senden und sich auf diese Weise anmelden.
Herr Lister

14
Wenn jemand physischen Zugriff auf den Computer hat, ist alles möglich.
Joe

7
@MrLister Ja, Sie können C + A + D injizieren , aber Sie können es nicht erfassen .
Nicholas Wilson

28

@duDE erklärt , wie Ctrl+ Alt+ Delgarantiert die legitimen Anmelde Desktop angezeigt werden sollen und wie die Garantieleistungen Sicherheit. Ich werde versuchen, den zweiten Teil Ihrer Frage zu beantworten, indem ich erkläre, dass die wahre Sicherheit durch das Konzept eines sicheren Desktops gewährleistet wird , für den die Schlüsselsequenz nur eine Garantie dafür ist, diese Sicherheit zu genießen.

In Windows gibt es tatsächlich verschiedene Arten von Desktops . Die eine Arbeit ist die, die wir alle als Desktop bezeichnen, die jedoch von anderen Namen wie Standard-, interaktiven oder Anwendungsdesktops verwendet wurde. Hier kann jede Anwendung ausgeführt werden.

Der Anmeldebildschirm ist eigentlich ein völlig anderer Desktop und einer dieser sicheren Desktops, auf denen "nur vertrauenswürdige Prozesse als SYSTEM ausgeführt werden". Die Tastenkombination schützt zwar vor gefälschten Anmeldebildschirmen, nicht jedoch vor einer Virusinfektion, bei der alle Tastatureingaben aufgezeichnet werden. Das Desktop-Konzept bietet hier zusätzlichen Schutz, da ein solches Hintergrundprogramm nicht einmal wissen kann, was auf dem sicheren Desktop vor sich geht.

Sie können sich diese Isolation vorstellen, indem Sie sich merken, was mit dem Standarddesktop passiert, wenn eine UAC-Eingabeaufforderung angezeigt wird. Sie werden jetzt feststellen, dass sich die UAC-Eingabeaufforderung tatsächlich auf einem dieser sicheren Desktops befindet und dass dieser Kommentar nicht so viele positive Stimmen haben sollte.

Sie können sich auch vorstellen, was die Isolierung im Hinblick auf die Sicherheit bedeutet, wenn Sie einen Virus in Betracht ziehen, der Ihren Mauszeiger fälscht. Das UAC-Team hat über ein solches Szenario gebloggt :

Ob Sie es glauben oder nicht, es ist nicht sehr schwierig, den Mauszeiger so zu manipulieren, dass Sie den Zeiger an Ihren Stil anpassen können. Sie können die echte ausblenden und eine gefälschte fast überall auf dem Bildschirm anzeigen. Das Nettoergebnis ist, dass der „Hot Spot“ (dh das Pixel, auf das die Mausaktionen tatsächlich wirken) möglicherweise nicht dort ist, wo Sie glauben, dass die Maus zeigt.

Wie funktioniert dieser Spoofing-Angriff? Sie verstecken den realen Mauszeiger und zeigen eine gefälschte Zahl von Pixeln, die zur realen Zahl versetzt sind. Wenn der Benutzer nun mit der Maus über die Benutzeroberfläche in der Höhe streift und versucht, sie abzubrechen, da die bösartige Software sich dreist als "Ich werde Ihre PC.exe besitzen" melden könnte, passiert wirklich, dass der Hot Spot der Maus unsichtbar über der ist Schaltfläche "Zulassen". Klicken! Nicht das, was Sie gedacht hatten. Diese Art von Angriff wird auch auf dem Secure Desktop blockiert.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.