Je lisais un article sur activer CTRL+ALT+DEL comme mesure de sécurité lors de la connexion. Ma question est la suivante : qu'est-ce qui est sûr exactement ? Qu'est-ce qui se passe "en coulisses" pour le protéger des virus et des logiciels espions ?
Réponses
Trop de publicités?qu'est-ce qui est sûr exactement ?
Ce qui est sûr, c'est le fait que Ctrl + Alt + Del es la seule séquence de touches que l'OS n'autorise jamais à être redirigé. Aucune application tierce ne peut répondre à cette combinaison de touches pour simuler une fenêtre de connexion et enregistrer votre mot de passe, par exemple.
@duDE explique comment Ctrl + Alt + Del garantit l'affichage du bureau de connexion légitime et explique en quoi cette garantie est bénéfique pour la sécurité. Je vais essayer de répondre à la deuxième partie de votre question en expliquant que la véritable sécurité est assurée par le concept de bureau sécurisé pour laquelle la séquence de clés n'est qu'une garantie pour bénéficier de cette sécurité.
Dans Windows, il y a en fait les différents types d'ordinateurs de bureau . Le poste de travail est ce que nous appelons tous le bureau, mais il a été utilisé sous d'autres noms tels que bureau par défaut, interactif ou d'application. C'est ici que toute application donnée peut s'exécuter.
L'écran de connexion est en fait un bureau entièrement différent, et l'un de ces bureaux sécurisés où il n'y a "que des processus de confiance s'exécutant en tant que SYSTEM". Si la combinaison de touches permet de se prémunir contre les faux écrans de connexion, elle ne protège pas contre une infection virale qui enregistre toutes vos frappes. Le concept de bureau ajoute une protection supplémentaire en ne permettant pas à un tel programme d'arrière-plan de savoir ce qui se passe sur le bureau sécurisé.
Vous pouvez imaginer cette isolation en vous rappelant ce qui se passe sur le bureau par défaut lorsqu'une invite UAC apparaît. Vous remarquerez maintenant que l'invite UAC se trouve en fait dans l'un de ces bureaux sécurisés, et que ce commentaire ne devrait pas avoir autant de votes positifs.
Vous pouvez également imaginer ce que l'isolement signifie en termes de sécurité si l'on considère un virus qui usurpe le pointeur de votre souris. L'équipe UAC J'ai écrit un blog sur un tel scénario :
Croyez-le ou non, il n'est pas très difficile de manipuler la souris curseur de la souris et c'est ainsi qu'il a été conçu pour que vous puissiez personnaliser le pointeur en fonction de votre style. Vous pouvez masquer le vrai curseur et et en afficher un faux à peu près n'importe où sur l'écran. Le résultat net est Le résultat net est que le "point chaud" (c'est-à-dire le pixel sur lequel les actions de la souris actions de la souris) peut ne pas être là où vous pensez que la souris pointe.
Alors comment cette attaque par usurpation fonctionne ? Vous cachez le vrai curseur de la souris et affichez un un faux curseur décalé d'un certain nombre de pixels par rapport au vrai curseur. Ainsi, lorsque l'utilisateur l'utilisateur passe la souris sur l'interface utilisateur d'élévation pour tenter de l'annuler puisque le le logiciel malveillant pourrait s'annoncer effrontément comme "Je vais posséder votre PC.exe", ce qui se passe réellement c'est que le point chaud de la souris souris se trouve invisiblement sur le bouton "Autoriser". Cliquez ! Ce n'est pas ce que vous ce que vous pensiez qu'il allait se passer. Ce type d'attaque est également bloqué sur le Secure Desktop.