安全和 Windows 登录

安全和 Windows 登录

我不完全确定这里是不是提出此问题的正确地方,但是我想不出其他地方,所以就这样了。

为了登录我办公室的 Windows 计算机,必须先按下万能的 CTRL-ALT-DELETE 命令组合。我发现这非常令人沮丧,于是决定研究一下原因,发现我的系统和 Microsoft 都声称这是一项安全功能,并且“因为只有 Windows 可以读取 CTRL-ALT-DELETE,所以它有助于确保自动程序无法登录。

现在我不是 Windows 操作系统的大师(因为我通常使用 *nix),但我无法相信“只有 Windows 可以发送该信号”的说法。这太不合情理了。

使用 CTRL-ALT-DELETE 登录有什么好处吗?是我遗漏了什么吗?还是这是过时的传统安全措施的另一个例子?

答案1

在 Windows NT 系列操作系统(Windows NT、2000、XP、2003、Vista、2008 和 7)中,普通应用程序无法拦截 <CTRL>-<ALT>-<DEL> 键序列(称为“安全注意序列”或“SAS”)。只有具有“管理员”级别系统访问权限的程序(实际上是“系统”级别访问权限,但我简化了)才能执行此操作。

想象一下以下场景:

  • 一个邪恶的用户 Mallet 编写了一个模仿 Windows 登录界面的程序。Mallet 登录后,运行他的程序来模仿 Windows 登录界面,然后走开。

  • 当有人尝试使用此模拟界面“登录”时,会显示一条听起来很模糊的错误消息。显示错误时,用户输入的用户名和密码(可能有效)会通过电子邮件发送给 Mallet。

  • 试图登录的恼火用户忽略了错误消息。模拟程序向操作系统发出“注销”调用,这样用户就可以看到真实的Windows 登录界面。用户成功登录,意识到自己只是“手误”了密码,然后继续工作。

  • Mallet 登录他所在大楼的每个计算机实验室的每台计算机并运行他的模仿程序,并在他的电子邮件中收到大量可能有效的用户名和密码。

操作系统中“SAS”功能的原因就是为了防止这种恶意活动。输入“SAS”序列(在 Windows NT 中为 <CTRL>-<ALT>-<DEL>,但也可以是专用硬件按钮、智能卡读卡器等)后,您保证从操作系统本身而不是恶意的第三方程序接收用户界面。此“保证”假定没有管理员级别的用户或具有计算机物理访问权限的恶意攻击者(随后可以拆解计算机并插入恶意代码)“破坏”操作系统。如果恶意用户具有“管理员”级别的访问权限或者可以拆解计算机或以其他方式将代码注入操作系统(例如,通过操作系统中的错误),那么所有赌注都将失效。

SAS 功能是整体安全策略的一部分。它本身相当薄弱,但作为分层安全模型的一部分,它确实可以阻止某些特定类型的攻击。

另外:之所以选择 <CTRL>-<ALT>-<DEL> 键序列,是因为 Windows NT(最初作为 SAS 引入)要兼容 MS-DOS 和 16 位 Windows 应用程序。这个键序列是个不错的选择,因为在 MS-DOS 和 16 位 Windows 中,<CTRL>-<ALT>-<DEL> 键序列会启动重新启动,因此,接管操作系统功能的该键序列不会“剥夺”用户在应用软件中的键序列。

答案2

Windows 将“Ctrl-Alt-Del”组合键保留给 Windows 登录过程。这意味着,只要其他一切都正常运行,第三方就无法欺骗登录过程并记录您的密码。是的,发生这种情况的可能性很小。是的,这是一项过时的安全政策。是的,它已经到位。我的工作就是保持警惕,执行过时的安全政策,因为有时我们会处理过时的安全威胁。处理它。

祝您编码愉快。

-你的系统。

相关内容