Ich las über das Aktivieren von STRG + ALT + ENTF als Sicherheitsmaßnahme beim Anmelden. Meine Frage ist, was genau ist daran sicher? Was passiert "hinter den Kulissen", das es vor Viren und Spyware schützt?
Ich las über das Aktivieren von STRG + ALT + ENTF als Sicherheitsmaßnahme beim Anmelden. Meine Frage ist, was genau ist daran sicher? Was passiert "hinter den Kulissen", das es vor Viren und Spyware schützt?
Antworten:
Was genau ist daran sicher?
Genau das ist sicher die Tatsache , dass Ctrl+ Alt+ Delist die einzige Tastenfolge , die OS nie umgeleitet werden können. Keine Drittanbieteranwendung kann auf diese Tastenkombination reagieren, um beispielsweise das Anmeldefenster zu fälschen und Ihr Kennwort zu protokollieren.
@duDE erklärt , wie Ctrl+ Alt+ Delgarantiert die legitimen Anmelde Desktop angezeigt werden sollen und wie die Garantieleistungen Sicherheit. Ich werde versuchen, den zweiten Teil Ihrer Frage zu beantworten, indem ich erkläre, dass die wahre Sicherheit durch das Konzept eines sicheren Desktops gewährleistet wird , für den die Schlüsselsequenz nur eine Garantie dafür ist, diese Sicherheit zu genießen.
In Windows gibt es tatsächlich verschiedene Arten von Desktops . Die eine Arbeit ist die, die wir alle als Desktop bezeichnen, die jedoch von anderen Namen wie Standard-, interaktiven oder Anwendungsdesktops verwendet wurde. Hier kann jede Anwendung ausgeführt werden.
Der Anmeldebildschirm ist eigentlich ein völlig anderer Desktop und einer dieser sicheren Desktops, auf denen "nur vertrauenswürdige Prozesse als SYSTEM ausgeführt werden". Die Tastenkombination schützt zwar vor gefälschten Anmeldebildschirmen, nicht jedoch vor einer Virusinfektion, bei der alle Tastatureingaben aufgezeichnet werden. Das Desktop-Konzept bietet hier zusätzlichen Schutz, da ein solches Hintergrundprogramm nicht einmal wissen kann, was auf dem sicheren Desktop vor sich geht.
Sie können sich diese Isolation vorstellen, indem Sie sich merken, was mit dem Standarddesktop passiert, wenn eine UAC-Eingabeaufforderung angezeigt wird. Sie werden jetzt feststellen, dass sich die UAC-Eingabeaufforderung tatsächlich auf einem dieser sicheren Desktops befindet und dass dieser Kommentar nicht so viele positive Stimmen haben sollte.
Sie können sich auch vorstellen, was die Isolierung im Hinblick auf die Sicherheit bedeutet, wenn Sie einen Virus in Betracht ziehen, der Ihren Mauszeiger fälscht. Das UAC-Team hat über ein solches Szenario gebloggt :
Ob Sie es glauben oder nicht, es ist nicht sehr schwierig, den Mauszeiger so zu manipulieren, dass Sie den Zeiger an Ihren Stil anpassen können. Sie können die echte ausblenden und eine gefälschte fast überall auf dem Bildschirm anzeigen. Das Nettoergebnis ist, dass der „Hot Spot“ (dh das Pixel, auf das die Mausaktionen tatsächlich wirken) möglicherweise nicht dort ist, wo Sie glauben, dass die Maus zeigt.
Wie funktioniert dieser Spoofing-Angriff? Sie verstecken den realen Mauszeiger und zeigen eine gefälschte Zahl von Pixeln, die zur realen Zahl versetzt sind. Wenn der Benutzer nun mit der Maus über die Benutzeroberfläche in der Höhe streift und versucht, sie abzubrechen, da die bösartige Software sich dreist als "Ich werde Ihre PC.exe besitzen" melden könnte, passiert wirklich, dass der Hot Spot der Maus unsichtbar über der ist Schaltfläche "Zulassen". Klicken! Nicht das, was Sie gedacht hatten. Diese Art von Angriff wird auch auf dem Secure Desktop blockiert.