Sono state sollevate alcune domande aggiuntive riguardo al supporto SAS di Windows 8 e una domanda separata successivamente eliminata dal proprietario è stata pubblicata anche al riguardo. Dato che ho già iniziato a scrivere la mia risposta a questa domanda e Windows 8 è stato menzionato anche in questo thread, lo sto quindi pubblicando qui. Se la domanda eliminata riappare, sposterò la mia risposta lì. Si spera che possa aiutare coloro che si chiedevano dove fosse andato SAS su telefoni e tablet Windows 8.
Secondo Requisiti di certificazione hardware di Windows 8 come richiesto da Microsoft:
Per Windows 8, il segnale SAS viene inviato quando viene premuta la combinazione del pulsante Windows Key e del pulsante di alimentazione.
Quindi questo non è un caso in cui Secure Attention Key scompare del tutto (su dispositivi senza tastiera, altri possono ancora utilizzare SAS come prima) e una combinazione di due pulsanti hardware standard Win + Pwr è stato semplicemente aggiunto alla combinazione Ctrl + Alt + Del ancora esistente per supportare meglio i dispositivi senza una tastiera hardware, che è anche ciò per cui è stato progettato Windows 8.
Ovviamente, poiché non è solo un sistema operativo per dispositivi portatili senza una tastiera fisica, ma anche computer desktop che non non hanno questi Win + Pwr fisico (ma hanno una tastiera), il vecchio metodo SAS era ancora mantenuto. Se, per qualsiasi motivo, desideri disabilitare / riattivare questo supporto, questo blog (o questo) spiega come puoi ottenerlo in pochi semplici passaggi .
Un'altra domanda correlata (o più di una richiesta in realtà) è stata sollevata da @Iszi nella discussione Richieste di post del blog Domanda della settimana su IT Security Meta: "Trovo particolarmente interessante scoprire che Windows & Linux non utilizza necessariamente la stessa chiave di attenzione sicura. Sarebbe bello se qualcuno potesse espandere un po 'questo . ". Dato che sono già un alimentatore in ritardo alla festa su questa domanda qui, e nessuno può davvero accusarmi di dirottare il treno di rappresentanza [ 1] [ 2] si è rivelato - beh, eccolo:
La differenza principale tra le due implementazioni che ho trovato è che Linux SAK (sì, questo è l'acronimo usato in Linux in contrasto con SAS (Secure Attention Sequence) utilizzato in Windows) è che Linux SAK non ha mai ottenuto il National Computer Security Center (NCSC) classificazione di sicurezza C2. Windows NT ha:
Quando NT ha ottenuto la classificazione di sicurezza C2, NCSC ha anche riconosciuto NT come conforme a due requisiti di sicurezza di livello B: funzionalità Trusted Path e funzionalità Trusted Facility Management. La funzionalità Trusted Path impedisce ai programmi cavallo di Troia di intercettare il nome e la password di un utente quando l'utente accede. La funzionalità Trusted Path di NT esiste sotto forma della sequenza di attenzione di accesso Ctrl + Alt + Canc. Questa sequenza di tasti, la Secure Attention Sequence (SAS), fa apparire una finestra di dialogo di accesso a NT, che inizializza un processo che aiuta NT a riconoscere potenziali cavalli di Troia. NT ignora qualsiasi cavallo di Troia che presenta una finta finestra di dialogo di accesso quando un utente entra nella sequenza di attenzione.
NT soddisfa i requisiti di Trusted Facility Management supportando ruoli di account separati per funzioni amministrative. Ad esempio, NT fornisce account separati per amministrazione (amministratori), utente
account incaricati del backup del computer (operatori di backup) e utenti standard (utenti). Secondo quanto riferito, Microsoft sta lavorando a una versione di livello B di NT, ma la società non ha rilasciato una dichiarazione pubblica su quando potrebbe rilasciare questa versione.
Ma questo non spiega ancora perché SAK
! =
SAS
. OK, scaviamo un po 'più a fondo. Dalla gestione di Linux 2.4.2 Secure Attention Key (SAK) di Andrew Morton otteniamo quanto segue:
Dalla tastiera del PC, Linux ha due modi simili ma diversi di fornendo SAK. Uno è la sequenza Alt + SysRq + K . Non dovresti usare questa sequenza. È disponibile solo se il kernel è stato compilato con il supporto di sysrq
.
Il modo corretto di generare un SAK è definire la sequenza di tasti usando loadkeys '. Funzionerà indipendentemente dal fatto che il supporto
sysrq` sia compilato o meno nel kernel.
SAK funziona correttamente quando la tastiera è in modalità raw. Ciò significa che una volta definito, SAK ucciderà un X server
in esecuzione. Se il sistema è al livello di esecuzione 5 , il X server
verrà riavviato. Questo è ciò che vuoi che accada.
Quale sequenza di tasti dovresti usare? Bene, Ctrl + Alt + Del viene utilizzato per riavviare la macchina. Ctrl + Alt + Backspace è magico per il server X
.
Continua a spiegare come creare un gestore SAK personalizzato, ma il punto principale è che l'implementazione differisce notevolmente da ciò che può essere trovato in Windows come SAS e che potrebbero non essere implementati a livello di kernel, a seconda di cosa sia stato abilitato il supporto di sysrq
per la build.
Questo spiega le differenze tra Windows e Gestione Linux di SAS / SAK? Direi che lo fa. L'utente tialaramex di LWN.net lo spiega chiaramente:
Linux ha un supporto rudimentale di basso livello per questa capacità, ma sembra che non sia mai diventato una caratteristica per l'utente finale di nessuna conseguenza. Nessuna applicazione può intercettare la combinazione SAK perché molto prima che venga eseguito qualsiasi codice che consenta alle applicazioni nello spazio utente di giocherellare con la pressione dei tasti, il kernel ha notato che il SAK è stato premuto e cortocircuitato in un percorso che gestisce solo questo caso speciale.
Considerando che:
In Windows, quando si preme il tasto SAK si richiama forzatamente un desktop separato, che si può pensare come una specie di processo separato del server X. Questo desktop è "di proprietà" dell'utente di sistema, più o meno equivalente a root Unix, quindi chiunque abbia il permesso di manometterlo potrebbe semplicemente sostituire l'intero kernel del sistema operativo o qualunque cosa volesse.
Lo fa spiega perché sono state scelte sequenze di tastiere diverse? Non ne sono sicuro. Mostra perché esiste più di una singola sequenza di tasti in Linux e quali sono le differenze tra loro (vedi spiegazione di Andrew Morton), ma non sono riuscito a trovare una risposta chiara sul motivo per cui ne è stata scelta una l'altro e perché diverse build del kernel potrebbero utilizzare diverse combinazioni di SAK. Posso solo sospettare che si riduca alle preferenze personali dei loro rispettati autori.