Domanda:
Qual è la logica dietro Ctrl-Alt-Canc per l'accesso
Count Zero
2013-04-28 18:10:46 UTC
view on stackexchange narkive permalink

Perché Ctrl + Alt + Del è richiesto al login su alcuni sistemi Windows (non l'ho visto altrove, ma contraddico se Sbaglio) prima di poter inserire la password? Dal punto di vista dell'usabilità, è una cattiva idea in quanto aggiunge un ulteriore passaggio per ottenere l'accesso.

Migliora la sicurezza in qualche modo e, se sì, come?

Correlato da serverfault: [In che modo CTRL-ALT-DEL per accedere rende Windows più sicuro?] (Http://serverfault.com/questions/2912/how-does-ctrl-alt-del-to-log-in- rendere-windows-più-sicuro)
FYI Only In Windows 8 non è necessario digitare Ctrl + Alt + Canc. Il modulo di accesso è presente quando si inizia a digitare.
Ai tempi dell'IIRC un programma poteva registrare una combinazione di tasti su un interrupt. Quindi le applicazioni TSR come Sidekick o altri strumenti potrebbero apparire magicamente quando si preme la combinazione giusta. Quando è arrivato NT 3.5, ha utilizzato Ctrl-Alt-Canc per accedere alla pagina di accesso. La spiegazione all'epoca (no, questo era anni fa e prima che il WWW fosse invocato, non posso fornire un collegamento) era che Ctrl-Alt-Canc era l'unica combinazione di tasti che un'applicazione non poteva intercettare, era riservata da DOS . Quindi un'applicazione dannosa non potrebbe intercettarla e visualizzare una falsa pagina di accesso.
Ecco cosa [Bill Gates stesso aveva da dire al riguardo] (http://www.youtube.com/watch?v=Ftv2XM_3iyE), che suona come se stesse cercando di descrivere ciò che ha risposto @Adnan, a ciò che forse è un non tecnico pubblico, prima di arrendersi :)
in realtà su Windows 8 devi fare clic e trascinare per nascondere l'ombra e rivelare la casella di accesso (che è terribile, il mio desktop non è un tablet), ma ciò richiede comunque l'input dell'utente sullo stesso dispositivo fisico.
Le applicazioni DOS di @james: potrebbero intercettare control-alt-del altrettanto efficacemente di qualsiasi altra. In effetti, ricordo di aver giocato al gioco FlightMare, cercando di capire come tornare a DOS, e dopo aver finalmente rinunciato, premendo control-alt-del e * istantaneamente * ricevendo un prompt di DOS. Nessun riavvio: solo una semplice uscita dall'applicazione.
@edthethird Prova a premere un tasto qualsiasi sulla tastiera la prossima volta che ti trovi nella schermata di accesso?
Correlati: [Perché Windows 10 non ha la chiave di attenzione sicura come impostazione predefinita?] (Https://security.stackexchange.com/questions/152556/why-does-windows-10-not-have-the-secure-attention-chiave predefinita)
Sette risposte:
Adi
2013-04-28 18:22:29 UTC
view on stackexchange narkive permalink

Questa combinazione è chiamata chiave di attenzione sicura. Il kernel di Windows è "cablato" per notificare a Winlogon ea nessun altro questa combinazione. In questo modo, quando premi Ctrl + Alt + Canc , puoi essere sicuro di essere digitando la tua password nel modulo di accesso reale e non qualche altro falso processo che cerca di rubare la tua password. Ad esempio, un'applicazione che assomiglia esattamente al login di Windows.

In Linux, c'è un equivalente vagamente definito che è Ctrl + Alt + Pausa . Tuttavia, non fa esattamente la stessa cosa. Uccide tutto tranne dove stai cercando di inserire la tua password. Finora, non esiste un equivalente effettivo che funzioni quando si esegue X.

Ciò implica una fiducia nell'integrità del sistema stesso , è ancora possibile applicare una patch al kernel e sovrascrivere questo comportamento per altri scopi (dannosi o completamente legittimi)

buona spiegazione
Quindi, se Linux ha anche una chiave di attenzione sicura, perché XNU non lo fa?
Come nota a margine: quando dici che è "cablato", ciò che in realtà significa è che Ctrl + Alt + Canc è mappato a un interrupt definito dall'hardware (impostato nell'APIC, un chip fisico sulla scheda madre). L'interruzione è stata, storicamente, innescata dalla routine del gestore della tastiera del BIOS, ma di questi tempi è meno chiara. L'interrupt è mappato su un [ISR] (http://en.wikipedia.org/wiki/Interrupt_handler) che viene eseguito su ring0, che attiva il gestore interno del sistema operativo per l'evento. Quando non è impostato alcun ISR per l'interrupt, * (di solito) * causa un evento di ciclo di alimentazione ACPI, noto anche come riavvio forzato.
Questo è un comune, ma penso che sia sbagliato. Negli ultimi 10 anni ho lavorato con dispositivi Windows nel settore medico. Quasi tutti hanno mostrato un comportamento diverso con CTRL + ALT + CANC. I Siemens Healthmen lo ignorarono. Syngo ha portato una finestra di dialogo di accesso utente personale. E così via. (la cosa divertente con syngo: più dispositivi hanno la stessa password di amministratore. un utente meduser o un amministratore ha un accesso automatico, e successivamente l'utente può accedere con ctrl + alt + del ...)
@Offler Queste personalizzazioni sono state installate come amministratore. Un'applicazione in esecuzione come utente normale non è ancora in grado di intercettare il segnale Ctrl + Alt + Canc.
@r3m0t Se riesci a mettere insieme qualcosa come addministrator, quanto è sicuro? ;-) Molte persone usano ancora XP come amministratore. L'avviso UAC sembra anche essere qualcosa su cui fare clic. ATM ha solo una finestra di dialogo che sembra la fastidiosa cosa di Java e la maggior parte delle persone farà clic ciecamente su Aggiorna ...
Sebbene lo stesso Winlogon disponga di hook di personalizzazione che possono essere utilizzati per presentare un'interfaccia utente diversa, leggere una smartcard, supportare un telecomando a 2 fattori e così via, resta il punto che tali hook possono essere installati solo da un utente adeguatamente privilegiato. Le cose descritte da @Offler sono tutte facilmente eseguibili con questi hook e sono state sicuramente installate da un amministratore, possibilmente tramite un kit di installazione del sistema personalizzato.
Questo è quello per cui immaginavo fosse, ma sento che non avrebbe funzionato davvero.Basta che il processo falso attenda fino a quando non vengono premuti ctrl e alt;quali sono le probabilità che l'utente / non / abbia anche premuto del, quando sta guardando una schermata di accesso?
@Erhannis cosa fa l'utente quando premendo ctrl-alt-canc viene visualizzato il task manager?
@immibis Sì, suppongo che sia un punto giusto.Non sono del tutto convinto che sia infallibile, ma non ho ulteriori obiezioni in atm.
Thomas Pornin
2013-04-28 18:23:45 UTC
view on stackexchange narkive permalink

Ctrl-Alt-Canc è il Secure Attention Key su Windows. Il sistema operativo applica una forte politica di non intercettazione per questa combinazione di tasti.

Puoi creare un'applicazione che vada a schermo intero, afferri la tastiera e visualizzi qualcosa che assomigli alla normale schermata di accesso, fino a l'ultimo pixel. Quindi accedi alla macchina, avvia l'applicazione e vai via finché una vittima ignara trova la macchina, prova ad accedere e fornisce il suo nome utente e password all'applicazione. La tua applicazione quindi deve solo simulare una schermata blu della morte, o forse per accedere effettivamente all'utente, per completare l'illusione.

Questo attacco viene sconfitto dal SAK. La tua applicazione può afferrare la tastiera e reindirizzare tutti i tasti premuti su se stessa, senza bisogno di diritti di amministratore, tranne Ctrl-Alt-Canc, che il sistema operativo non consente mai di essere reindirizzato. Premendo Ctrl-Alt-Canc ti assicuri di ottenere la schermata di accesso originale, non un'imitazione.

Aspetta un secondo. "Il sistema operativo non consente mai di essere reindirizzato"? Come funzionano allora i chioschi Internet che interrompono ctrl + alt + canc? E il malware che fa la stessa cosa?
@D3C4FF Solo perché non puoi intercettare il messaggio non significa che non puoi dire a Windows cosa fare quando riceve il messaggio. La frase importante dal post di Thomas è "* senza bisogno di diritti amministrativi *"
@ScottChamberlain ah è giusto. Ho perso la parte dei diritti amministrativi lì.
Ecco perché le tastiere con backdoor ha senso d:
user10211
2013-04-28 18:17:07 UTC
view on stackexchange narkive permalink

La risposta a questa domanda può essere effettivamente trovata sul nostro sito gemello, ServerFault. In che modo CTRL-ALT-CANC per accedere rende Windows più sicuro?

Per citare la risposta accettata da Oskar Duveborn,

Windows Il kernel (NT) è progettato per riservare la notifica di questa combinazione di tasti a un singolo processo: Winlogon. Quindi, fintanto che l'installazione di Windows stessa funziona come dovrebbe, nessuna applicazione di terze parti può rispondere a questa combinazione di tasti (se potesse, potrebbe presentare una finta finestra di accesso e inserire la password;)

TildalWave
2013-04-30 05:00:27 UTC
view on stackexchange narkive permalink

Sono state sollevate alcune domande aggiuntive riguardo al supporto SAS di Windows 8 e una domanda separata successivamente eliminata dal proprietario è stata pubblicata anche al riguardo. Dato che ho già iniziato a scrivere la mia risposta a questa domanda e Windows 8 è stato menzionato anche in questo thread, lo sto quindi pubblicando qui. Se la domanda eliminata riappare, sposterò la mia risposta lì. Si spera che possa aiutare coloro che si chiedevano dove fosse andato SAS su telefoni e tablet Windows 8.


Secondo Requisiti di certificazione hardware di Windows 8 come richiesto da Microsoft:

Per Windows 8, il segnale SAS viene inviato quando viene premuta la combinazione del pulsante Windows Key e del pulsante di alimentazione.

Quindi questo non è un caso in cui Secure Attention Key scompare del tutto (su dispositivi senza tastiera, altri possono ancora utilizzare SAS come prima) e una combinazione di due pulsanti hardware standard Win + Pwr è stato semplicemente aggiunto alla combinazione Ctrl + Alt + Del ancora esistente per supportare meglio i dispositivi senza una tastiera hardware, che è anche ciò per cui è stato progettato Windows 8.

Ovviamente, poiché non è solo un sistema operativo per dispositivi portatili senza una tastiera fisica, ma anche computer desktop che non non hanno questi Win + Pwr fisico (ma hanno una tastiera), il vecchio metodo SAS era ancora mantenuto. Se, per qualsiasi motivo, desideri disabilitare / riattivare questo supporto, questo blog (o questo) spiega come puoi ottenerlo in pochi semplici passaggi .


Un'altra domanda correlata (o più di una richiesta in realtà) è stata sollevata da @Iszi nella discussione Richieste di post del blog Domanda della settimana su IT Security Meta: "Trovo particolarmente interessante scoprire che Windows & Linux non utilizza necessariamente la stessa chiave di attenzione sicura. Sarebbe bello se qualcuno potesse espandere un po 'questo . ". Dato che sono già un alimentatore in ritardo alla festa su questa domanda qui, e nessuno può davvero accusarmi di dirottare il treno di rappresentanza [ 1] [ 2] si è rivelato - beh, eccolo:


La differenza principale tra le due implementazioni che ho trovato è che Linux SAK (sì, questo è l'acronimo usato in Linux in contrasto con SAS (Secure Attention Sequence) utilizzato in Windows) è che Linux SAK non ha mai ottenuto il National Computer Security Center (NCSC) classificazione di sicurezza C2. Windows NT ha:

Quando NT ha ottenuto la classificazione di sicurezza C2, NCSC ha anche riconosciuto NT come conforme a due requisiti di sicurezza di livello B: funzionalità Trusted Path e funzionalità Trusted Facility Management. La funzionalità Trusted Path impedisce ai programmi cavallo di Troia di intercettare il nome e la password di un utente quando l'utente accede. La funzionalità Trusted Path di NT esiste sotto forma della sequenza di attenzione di accesso Ctrl + Alt + Canc. Questa sequenza di tasti, la Secure Attention Sequence (SAS), fa apparire una finestra di dialogo di accesso a NT, che inizializza un processo che aiuta NT a riconoscere potenziali cavalli di Troia. NT ignora qualsiasi cavallo di Troia che presenta una finta finestra di dialogo di accesso quando un utente entra nella sequenza di attenzione.

NT soddisfa i requisiti di Trusted Facility Management supportando ruoli di account separati per funzioni amministrative. Ad esempio, NT fornisce account separati per amministrazione (amministratori), utente account incaricati del backup del computer (operatori di backup) e utenti standard (utenti). Secondo quanto riferito, Microsoft sta lavorando a una versione di livello B di NT, ma la società non ha rilasciato una dichiarazione pubblica su quando potrebbe rilasciare questa versione.

Ma questo non spiega ancora perché SAK ! = SAS . OK, scaviamo un po 'più a fondo. Dalla gestione di Linux 2.4.2 Secure Attention Key (SAK) di Andrew Morton otteniamo quanto segue:

Dalla tastiera del PC, Linux ha due modi simili ma diversi di fornendo SAK. Uno è la sequenza Alt + SysRq + K . Non dovresti usare questa sequenza. È disponibile solo se il kernel è stato compilato con il supporto di sysrq .

Il modo corretto di generare un SAK è definire la sequenza di tasti usando loadkeys '. Funzionerà indipendentemente dal fatto che il supporto sysrq` sia compilato o meno nel kernel.

SAK funziona correttamente quando la tastiera è in modalità raw. Ciò significa che una volta definito, SAK ucciderà un X server in esecuzione. Se il sistema è al livello di esecuzione 5 , il X server verrà riavviato. Questo è ciò che vuoi che accada.

Quale sequenza di tasti dovresti usare? Bene, Ctrl + Alt + Del viene utilizzato per riavviare la macchina. Ctrl + Alt + Backspace è magico per il server X .

Continua a spiegare come creare un gestore SAK personalizzato, ma il punto principale è che l'implementazione differisce notevolmente da ciò che può essere trovato in Windows come SAS e che potrebbero non essere implementati a livello di kernel, a seconda di cosa sia stato abilitato il supporto di sysrq per la build.

Questo spiega le differenze tra Windows e Gestione Linux di SAS / SAK? Direi che lo fa. L'utente tialaramex di LWN.net lo spiega chiaramente:

Linux ha un supporto rudimentale di basso livello per questa capacità, ma sembra che non sia mai diventato una caratteristica per l'utente finale di nessuna conseguenza. Nessuna applicazione può intercettare la combinazione SAK perché molto prima che venga eseguito qualsiasi codice che consenta alle applicazioni nello spazio utente di giocherellare con la pressione dei tasti, il kernel ha notato che il SAK è stato premuto e cortocircuitato in un percorso che gestisce solo questo caso speciale.

Considerando che:

In Windows, quando si preme il tasto SAK si richiama forzatamente un desktop separato, che si può pensare come una specie di processo separato del server X. Questo desktop è "di proprietà" dell'utente di sistema, più o meno equivalente a root Unix, quindi chiunque abbia il permesso di manometterlo potrebbe semplicemente sostituire l'intero kernel del sistema operativo o qualunque cosa volesse.

Lo fa spiega perché sono state scelte sequenze di tastiere diverse? Non ne sono sicuro. Mostra perché esiste più di una singola sequenza di tasti in Linux e quali sono le differenze tra loro (vedi spiegazione di Andrew Morton), ma non sono riuscito a trovare una risposta chiara sul motivo per cui ne è stata scelta una l'altro e perché diverse build del kernel potrebbero utilizzare diverse combinazioni di SAK. Posso solo sospettare che si riduca alle preferenze personali dei loro rispettati autori.

Sì, sono ancora un po 'confuso sul motivo per cui Linux non ha usato CTRL + ALT + CANC - Windows ha dovuto affrontare lo stesso problema del "pulsante di riavvio" e ha funzionato abbastanza bene. Buoni dettagli aggiuntivi qui, però.
L'idea di utilizzare un tasto "interrompi qualsiasi applicazione in esecuzione" come spunto per un prompt di accesso precede Windows di parecchio tempo. Il Vax 11/780 utilizzava control-Y sia come chiave di "chiusura definitiva" che come chiave di "richiesta di accesso", probabilmente per lo stesso motivo di Windows.
bwDraco
2013-04-29 05:39:21 UTC
view on stackexchange narkive permalink

L'idea è che un processo Windows affidabile chiamato Winlogon, e solo Winlogon, possa leggere la sequenza di tasti Ctrl + Alt + Canc . Questa sequenza di tasti è denominata sequenza di attenzione sicura (SAS). Inserendo questa sequenza di tasti, stai fondamentalmente "dimostrando" a te stesso che è Windows che accetta il tuo input. Questo protegge da un programma dannoso che intercetta le tue credenziali di accesso creando un nome utente e una password falsi. Ovviamente, questo presuppone che Winlogon non sia compromesso e può accadere che Winlogon sia stato manomesso in modo che questa misura possa essere aggirata.

Se ti viene presentato un prompt di accesso senza che sia necessario premi Ctrl + Alt + Canc su un sistema configurato per farlo, non inserire le tue credenziali di accesso , perché questo significa che un programma ha dirottato il prompt di login. Se possiedi il computer, riavvialo in modalità provvisoria e rimuovi eventuali malware su di esso. Se la tua azienda possiede il computer, contatta l'amministratore di sistema.

Lo stesso vale per Windows 8, solo che è presente un SAS aggiuntivo, Win + Power kbd >, per i tablet che non dispongono di una tastiera fisica (viene in mente Surface).

PMB
2013-04-29 14:39:29 UTC
view on stackexchange narkive permalink

Ctrl + Alt + Canc era in giro molto prima dell'accesso a Windows, originariamente eseguiva semplicemente un soft reset del sistema. La stessa combinazione è anche su altri sistemi / OS (mi viene in mente Atari ST).

Se la domanda è "perché questi tre tasti" allora direi perché sono difficili da spingere e quindi è un errore difficile (come hanno detto le persone).

Se la domanda è "perché Windows (ora) lo usa" allora non lo so, forse perché l'utente aveva familiarità con esso è stato scelto. Dovrai chiedere alla persona che ha preso quella decisione, sono abbastanza sicuro che i tasti effettivamente premuti siano arbitrari (ma ora penso che potrebbe essere un interrupt hardware di basso livello).

einpoklum
2013-04-28 21:10:51 UTC
view on stackexchange narkive permalink

Un'altra parte del motivo - AFAIK - è da ricercare quando si considera la scelta della combinazione di tasti: è molto difficile premere contemporaneamente Ctrl, Alt e Canc con una sola mano; ed è anche molto improbabile che tutti e 3 i tasti vengano premuti allo stesso tempo da qualcosa che colpisce la tastiera, o da te che ci sbatti sopra ecc. Poiché David Bradley sceglie questa combinazione per attivare un riavvio graduale (Wikipedia), era importante che non si attivasse per errore. Questo ha preso piede per cose come la visualizzazione di un prompt di accesso utente; l'idea è di farti dimostrare la tua intenzione decidendo esplicitamente di premere una combinazione di tasti "difficile" (es. prima di accedere).

Ovviamente non si tratta di Windows ma di tutto il software e firmware per PC che utilizza Ctrl + Alt + Canc.

L'intero punto di Ctrl + Alt + Canc è che altri software non possono utilizzarlo.
_ "È impossibile premere tutti i tasti Ctrl, Alt e Canc contemporaneamente con una sola mano" _ Ecco come lo fai veramente: http://i.imgur.com/FktS4Iy.jpg
@Adnan: Hai usato tre dita intere? Ecco una mia foto mentre lo faccio con solo due dita su una mano! http://i.imgur.com/mcxnanl.jpg
@ScottPack Tastiera molto incontaminata! Adnan ha più credibilità; o) Dato che non conosco le tastiere Mac, presumo che tu stia premendo Ctrl, Alt, Pausa con due mani? Amo le foto! Grazie a tutti e due.
Grazie @FeralOink:, anche a me piace molto questa tastiera. Bello e pesante in modo che non si muova sulla scrivania, ottima risposta tattile, azione fluida. Il colore bianco tende anche a favorire la pulizia. Tuttavia, non ha un tasto di pausa. Il che va bene, dal momento che * non * ho mai usato un tasto di pausa.
Questa risposta è corretta, sebbene non abbia rilevanza nella sicurezza. Gli utenti di macchine Linux potrebbero notare che ctrl + alt + canc quando viene eseguito in un TTY provoca il riavvio della macchina (sebbene questo comportamento possa essere ignorato). Pertanto, probabilmente non vuoi farlo accidentalmente, quindi sono necessarie due mani (altgr non attiva questo comportamento)
@jackweirdy: Certo. Originariamente era stato progettato per scopi di debug dal team Intel e non era mai stato concepito per essere utilizzato dagli utenti. Sulla tastiera specifica utilizzata dallo sviluppatore specifico che lo ha originariamente progettato, sì, era impossibile premere quei tasti con una sola mano. Non è stato fino a quando, 20 anni dopo, Windows ha iniziato a usarlo per scopi di accesso?
@ScottPack Sarò rimproverato e mi verrà detto di riprendere in chat, ma `pause` mi ha ricordato di` break` che rimangono entrambi sulla tastiera del mio PC Windows, anche sul laptop. Ho usato l'ultima volta "break" con VM / CMS e MVS / TSO da giovane. "pause" è troppo simile al temuto pulsante "ibernazione", dal quale a volte non ci sono risvegli. Non lo vedo sulla mia tastiera adesso, però; o) per fortuna!
I primi scanner palmari 802.11 basati su Windows di Symbol usavano Ctrl-Alt-Canc. Se sapessi a quali tasti sono mappati potresti entrare direttamente nel sistema operativo :-)
@ScottPack Sì; Non c'è collegamento lì. Sto solo dicendo che è una risposta a una domanda diversa :) inoltre, questo http://www.youtube.com/watch?v=ZiH-iA9EO_Q
Non credo che l'affermazione che Ctrl-Alt-Canc non sia mai stato inteso per gli utenti.
Come qualcuno con paralisi cerebrale che può usare solo una mano per digitare, posso assicurarti che è possibile premere * ctl-alt-del * con una mano.
[Wikipedia: Control-Alt-Delete: History] (http://en.wikipedia.org/wiki/Control-Alt-Delete#History)


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...