セキュアログイン(CTRL + ALT + DEL)をセキュアにする理由


79

ログイン時のセキュリティ対策としてCTRL + ALT + DEL有効にすることについて読んでいました。私の質問は、それについて正確に安全なものは何ですか?ウイルスやスパイウェアから安全にする「舞台裏」で何が起こっているのでしょうか?



1
私は...ログインを続行するには、Delete CtrlキーAltキーを必要とし、Windowsの1の前に特別なログインフォームを使用してNovellのを覚えている
カナダのルーク



1
Ctrl-alt-delはWin8では使用されません。なんで?
LosManos

回答:


87

それについて正確に安全なものは何ですか?

OSがリダイレクトを許可しない唯一のキーシーケンスCtrl+ Alt+であるという事実は、完全に安全です。サードパーティのアプリケーションは、このキーの組み合わせに応答してログオンウィンドウを偽装したり、パスワードをキーログに記録したりすることはできません。Del


3
ウイルスやスパイウェアがOSの奥深くにあり、強制的にリダイレクトされる可能性はありますか?効果的に、ウイルスまたはスパイウェア自体がログオン画面をエミュレートできるようにしますか?

13
短い答え:いいえ、長い答え:security.stackexchange.com/questions/34972/…–
duDE

1
ただし、VPN接続を介してCtrl + Alt + Delをリモートコンピューターに送信し、その方法でログインできます。
ミスターリスター

14
誰かがコンピューターに物理的にアクセスできる場合は、何でも可能です。
ジョー

7
@MrListerはい、C + A + Dを注入できますが、キャプチャすることはできません。
ニコラスウィルソン

28

@duDEはどのように説明Ctrl+ Alt+ Del正当なログオンデスクトップが表示され、保証はセキュリティに利益をもたらす方法を保証します。真の安全性は、安全なデスクトップの概念によって提供されることを説明することにより、あなたの質問の2番目の部分に答えようとします。

Windowsには、実際にはさまざまな種類のデスクトップがあります。1つは、デスクトップと呼ばれるものですが、デフォルト、インタラクティブ、またはアプリケーションデスクトップなどの他の名前で使用されています。任意のアプリケーションを実行できる場所です。

ログオン画面は実際にはまったく異なるデスクトップであり、「SYSTEMとして実行されている信頼できるプロセスのみ」が存在するこれらの安全なデスクトップの1つです。キーコンボは偽のログオン画面から保護しますが、すべてのキーストロークを記録しているウイルス感染からは保護しません。デスクトップの概念は、このようなバックグラウンドプログラムがセキュリティで保護されたデスクトップで何が起きているかを知ることさえできないようにすることで、ここでさらに保護を追加します。

この分離は、UACプロンプトが表示されたときにデフォルトのデスクトップに何が起こるかを思い出すことで想像できます。UACプロンプトが実際にこれらの安全なデスクトップの1つにあり、このコメントにはそれほど多くの賛成票がないはずです。

また、マウスポインターを偽装するウイルスを検討する際に、セキュリティの観点から分離が何を意味するか想像できます。UACチームは、このようなシナリオについてブログに書きました

信じられないかもしれませんが、マウスカーソルを操作するのはそれほど難しくありません。それは、自分のスタイルに合わせてポインターをカスタマイズできるように意図された方法です。本物を隠して、画面上のどこにでも偽物を表示できます。最終的な結果は、「ホットスポット」(つまり、マウスアクションが実際に機能するピクセル)が、マウスが指していると思う場所にない場合があることです。

それでは、このスプーフィング攻撃はどのように機能しますか?実際のマウスカーソルを非表示にし、実際のピクセルにオフセットしたピクセル数の偽のピクセルを表示します。悪意のあるソフトウェアが自分自身を「PC.exeを所有するつもりだ」と大胆にアナウンスする可能性があるため、ユーザーがエレベーションUIにマウスを乗せてキャンセルしようとすると、実際に起こっているのは、マウスのホットスポットが目に見えない上にあることです「許可」ボタン。クリック!あなたが起こると思ったものではありません。このタイプの攻撃もSecure Desktopでブロックされます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.