W jaki sposób CTRL-ALT-DEL do logowania zwiększa bezpieczeństwo systemu Windows?

120

Podczas logowania do systemu Windows na tej stronie jest napisane, że w CTRL-ALT-DELjakiś sposób zwiększa bezpieczeństwo systemu Windows. Nigdy nie byłem w stanie wymyślić mechanizmu, w którym naciśnięcie określonej kombinacji klawiszy przed zalogowaniem zwiększa bezpieczeństwo systemu. Nigdy nie spotkałem systemu VMS, UNIX lub pokrewnego, który wymaga naciśnięcia dowolnego klawisza w celu zalogowania się - z wyjątkiem starszych UNIXów opartych na terminalach, w których naciśnięcie ENTERpowoduje wyświetlenie monitu o zalogowanie się.

W jaki sposób naciskanie CTRL-ALT-DELprzed zalogowaniem zwiększa bezpieczeństwo systemu Windows?

Eddie
źródło
Interesujące byłoby kontrastowanie z metodami logowania Unix / Linux, które nie wymagają CM-Del. Czy to dlatego, że Windows zapewnia więcej haków logowania niż systemy Unix?
spoulson
3
Interesujące jest również to, że niektóre (wiele, większość?) Dystrybucje Linuksa są skonfigurowane do natychmiastowego ponownego uruchomienia, jeśli uda ci się dostać na klawiaturę i naciśnij ctrl + alt + del - bez konieczności uwierzytelnienia użytkownika ^^ (oczywiście konfigurowalny)
Oskar Duveborn
6
być pedantycznym, aby zainicjować natychmiastowe ponowne uruchomienie. To nie jest wymuszony restart; wszystkie procesy mają czas na zamknięcie itp.
Mikeage
2
Tak, prawda - wymaga edycji komentarza - nie, że różnica wyniku końcowego naprawdę ma znaczenie, ale tak - to „miły” restart - ale odmowa usługi. Z drugiej strony fizyczny dostęp = wszystko idzie
Oskar Duveborn
3
@spoulson, uważam, że jest na odwrót. Istnieje kilka różnych pakietów getty, które można uruchomić - niektóre obsługują połączenia głosowe i faksowe - a to oznacza modułowy sposób obsługi logowania. Następnie bierzesz pod uwagę starą, zakurzoną koncepcję podłączonych kabli szeregowych, i wkrótce zdajesz sobie sprawę, że nie możesz tak łatwo wysłać Ctl-Alt-Del linią szeregową - jaka jest poprawna sekwencja ANSI / ASCII i wykonaj wszystkie terminale to obsługują? Masz więc do czynienia z takimi, jakimi są - co oznacza, że ​​na dobre lub na złe system jest bezpieczny, albo nie jest, i loguje hasła.
Avery Payne,

Odpowiedzi:

133

Jądro systemu Windows (NT) zostało zaprojektowane w celu zarezerwowania powiadomienia o tej kombinacji klawiszy dla jednego procesu: Winlogon. Tak długo, jak sama instalacja systemu Windows działa tak, jak powinna - żadna aplikacja innej firmy nie może odpowiedzieć na tę kombinację klawiszy (jeśli mogłaby, mogłaby prezentować fałszywe okno logowania i rejestrować hasło;)

Oskar Duveborn
źródło
6
Dobrze. Bezpieczną częścią jest to, że gdy naciśniesz ctrl-alt-delete, wiesz, że wpisujesz hasło w prawdziwym Winlogon, a nie w innym programie, który miałby tak wyglądać.
Stephen Jennings
35
Nadal musisz ufać niezmodyfikowanemu systemowi bazowemu bez względu na to, jak na niego patrzysz - to tylko po to, aby aplikacje użytkownika nie mogły sfałszować ekranu logowania podczas sesji lokalnej. Pomaga, nie całkowicie zapobiega. Nic nie jest bezpieczne.
Oskar Duveborn
11
@optician: Winlogon można wymienić za pośrednictwem GINA - każdy może to zrobić naprawdę, ale do tego potrzebne są uprawnienia administratora. en.wikipedia.org/wiki/…
Commander Keen
3
Mam VMWare zainstalowany na moim laptopie, a gdy serwer wirtualny ma kontrolę, może wyczuć, że nacisnąłem ctrl-alt-del. Ale kiedy to robię, system operacyjny najpierw wyświetla monit i robi to, co zwykle. Dopiero po naciśnięciu przycisku Anuluj otrzymuję komunikat informujący, co zrobić, gdy chcę wysłać ctrl-alt-del na maszynę wirtualną.
Kevin M.
2
W rzeczywistości nie jest to przerwanie sprzętowe. Tak, urządzenie klawiatury generuje przerwania, ale CAD nie ma specjalnego znaczenia dla sprzętu. Jest zakodowany w sterowniku oprogramowania, który obsługuje naciśnięcia klawiszy.
Kevin Panko,
50

CTRL+ ALT+ DELhistoria

Właściwie to właśnie próbowałem rozwiązać problem programistyczny, który mieliśmy: zupełnie nowy sprzęt, zupełnie nowe oprogramowanie, testujesz to, cały czas się zawiesił. Jedynym rozwiązaniem, jakie miałeś, było wyłączenie zasilania, odczekanie kilku sekund, ponowne włączenie zasilania, odczekanie, aż przejdzie przez zasilanie podczas autotestu. Powiedziałem, że piszę cały ten kod na klawiaturze, mogę ... po prostu go skróć. Początkowo zamierzałem, aby było to coś, co teraz nazwalibyśmy jajkiem wielkanocnym, po prostu coś, czego używaliśmy w fazie rozwoju, nie byłoby dostępne gdzie indziej. Ale potem ludzie o pubach się o tym dowiedzieli. Próbują dowiedzieć się, jak powiedzieć komuś, aby uruchomić jeden z programów, mieli odpowiedź: wystarczy umieścić dyskietkę, uderzył CTRL+ ALT+DELi magicznie twój program się uruchamia. To było jak pięciominutowa robota. Nie zdawałem sobie sprawy, że zamierzam stworzyć kulturalną ikonę. Ale muszę dzielić kredyt; Mogłem to wymyślić, ale myślę, że Bill [Gates] rozsławił to.

http://www.youtube.com/watch?v=1zADyh0JQh8

Właściwie to zabawny i pouczający klip!

Jeff Atwood
źródło
5
Człowieku, wygląd Billg dał temu facetowi! Niesamowite!
jwalkerjr
6
Ciekawe, ale nie do końca związane z pytaniem.
Scottie T
Bill wyglądał naprawdę p'd! Słyszałem, że naprawdę się rozgrzał na niektórych spotkaniach stwardnienia rozsianego.
Kredns
+1 za wyraz twarzy Gatesa, ale tak naprawdę nie jest odpowiedzią na pytanie =)
Komandor Keen
17

Tylko programy z najwyższymi uprawnieniami operacyjnymi mogą przechwycić to przerwanie. Ponieważ system operacyjny rezerwuje ten poziom uprawnień dla siebie i nie pozwala programom użytkownika działać na tym poziomie, programy na poziomie użytkownika nie mogą reagować na to naciśnięcie klawisza.

Paul Tomblin
źródło
8

Wyjaśniono to w linku „Pomoc” w oknie, który każe Ci pisać Ctrl-Alt-Del.

womble
źródło
4

W jaki sposób naciskanie klawiszy CTRL-ALT-DEL przed zalogowaniem zwiększa bezpieczeństwo systemu Windows?

Żaden program działający w systemie Windows nie może przechwycić Ctrl- Alt- Del,

więc jeśli urządzenie działa pod kontrolą systemu Windows , możesz mieć pewność, że nie nastąpi fałszowanie danych logowania. Oczywiście, trywialne ( FSVO „trywialne”) fałszowanie ekranu logowania Windows wraz z obsługą Ooh-Magic-Keys, a tym samym przechwytywanie par nazwa użytkownika / hasło, uruchamiane jest w systemie innym niż Windows.

Zatem odpowiedź na pytanie PO jest zasadniczo w żaden sposób.

mlp
źródło
2

Po prostu coś z tym związane:

Możesz skopiować wiersz polecenia na ekran logowania za pomocą LiveCD i uruchomić go za pomocą skrótu włączania klawiszy lepkich (np. Shift+ Shift+ Shift+ Shift+ Shift). Co jest naprawdę złe / dobre, w zależności od tego, jak go używasz (np. Możesz zresetować hasło za pomocą polecenia net user).

Przeczytaj więcej tutaj: http://www.hackforums.net/printthread.php?tid=73864

Kredns
źródło
3
Skoro i tak korzystasz z LIVECD, dlaczego nie wybrać bootnisku pnordahl home.eunet.no/pnordahl/ntpasswd/bootdisk.html i zaoszczędzić sobie kłopotów?
Piskvor
3
+1 Piskvor. Jeśli masz fizyczny dostęp do skrzynki, i tak jesteś jej właścicielem.
Miło jest zobaczyć, co wymyślą ludzie, ale Wymagania wstępne: Konto gościa z dostępem do zapisu w systemie 32 czyni go nieco bezużytecznym? Mimo to +1 za link do układu wydruku tego forum, a nie jest oryginalny. :-)
Arjan
@Piskvor: Naprawdę nie podobało mi się używanie tych dysków rozruchowych do resetowania haseł, wydawało mi się znacznie łatwiejsze korzystanie z net userpolecenia.
Kredns,
@Arjan Skrzynki XP mojego systemu szkolnego miały taką konfigurację - wszyscy użytkownicy, nawet zwykle bardzo zamknięci uczniowie, mieli dostęp do zapisu w System32. ...Tak. Każdego roku było kilku uczniów z hasłem lokalnego administratora do wszystkich komputerów w szkole. I z PsTools.
cpast