21 setembro 2007

Ctrl-Alt-Delete ajuda a manter o computador seguro?


Boas.

Esta imagem é do Vista, mas esta situação já existia no XP e nunca percebi a lógica dela, então vamos ver se é desta :)

Ora bem, todos já sabemos que no Windows a combinação Ctrl-Alt-Del não serve apenas para o terminar à bruta... essa combinação é usada para bloquear uma sessão, para chegar à lista de processos e até para se chegar a ferramentas de monitorização, mas há também a situação de termos que carregar em Ctrl-Alt-Del para fazermos o Login, fazendo isso na janela que mostro na imagem chegamos à janela de Login propriamente dita onde se insere o username e password. Esta situação é opcional, pode-se ter o sistema a arrancar e mostrar logo a janela de login, mas é recomendado o uso do Ctrl-Alt-Del antes do Login para aumentar a segurança...

Ora, eu devo ser muito burro pois não consigo ver onde é que esta situação vai aumentar a segurança do Pc e gostava que um expert em Windows explicasse aqui detalhadamente como é que o termos que usar Ctrl-Alt-Del para aceder ao Login, após o boot da máquina, torna o computador mais seguro.


Agradecido
ArameFarpado

20 comentários:

O Ctrl-Alt-Del não é enviado pra processo nenhum, vai direto (por algum mecanismo tipo interrupção) pro kernel do windows. Dae não tem jeito dum cara rodar um programa que simula uma tela de login (como é corriqueiro em sistemas unix).
Claro que deve ter uns rootkit cabrero que podem fazer umas gambiarras no kernel e mudar tudo isso, mas a princípio o ctrl alt del garante um login seguro.
E a configuração default do windows doméstico não precisa, se bem que a configuração default do windows doméstico é "HÁ VÁGAS PARA MALWARES".

Ora, simples... :oP

Visto ser possível no Windows uma credencial de autenticação não ter password associada, o "ctrl+alt+del" protege de um simples "enter" entrar na sessão he he he...

Ainda para mais, imagina que tens um teclado e que tens o ctrl, o alt ou o del avariado? Como é? Não entras!

Eles poderiam até ter-se preocupado AINDA MAIS com a segurança e terem feito um ctrl+alt+del+enter mas ai já era exagerar :oP

Agora mais a sério, acho que a utilização do ctrl+alt+del para login (tal como também é usada para aceder ao task manager e "reiniciar" um computador [em versões mais antigas do MS Windows / DOS]) é mesmo porque, originalmente, foi criado esse atalho para *desbloquear* o sistema quando freezava (tipo "cheat code" - li isto algures uma vez).

Como a combinação se tornou famosa, nada melhor que a usar para DESBLOQUEAR a prompt de login também ;o) ainda para mais porque, dessa forma, limpava-se a má imagem que a combinação tinha!

Na XBOX por exemplo existe uma combinação de teclas para reiniciar a consola. Pode ser que um dia essa combinação seja também usada para fazer outras coisas ;o)

Pessoal, cada vez percebo menos:

Relativamente à 1ª resposta, não acredito... não acredito porque o que aparece a seguir à combinação de teclas é uma form (janela) do windows com textbox's, combobox's checkbox's e mais widgets do windows com fundo de wallpaper e tudo mais e não estou a ver uma descida até ao nível do kernel apresentar essas widgets.

Entrando em paródia, concordo que a combinação Ctrl-Alt-Del tinha tão má fama que o Billy tinha que arranjar mais funcionalidades para ela...

Para além de dificultar a entrada dum hacker com menos de 3 dedos, continuo a não conseguir imaginar que melhoria de segurança isto pode ter...

Abraços

Bem, podes não acreditar. Realmente a tela de login e as outras funcionalidades associadas ao ctrl alt del não são somente do kernel.
Mas se não me engano a configuração default pro windows2000 é que o ctrl alt del inicia o login (fecha qualquer janela que esteja ativa e trava o o foco numa janela de login), e quando a sessão está ativa trava a tela e abre outra tela com foco travado.

Ou seja, usa widgets, mas trava o foco nelas, tá ae a segurança (não que seja mta coisa). Se isso é por interrupção ou função do kernel, não sei direito, mas o importante é que o ctrl alt del trava o foco, e protege contra janelas "falsas".

A origem do dito, com algumas das funções actuais, está realmente relacionado com uma questão de segurança: quando o Windows ainda precisava do DOS para correr, era normal e muito fácil até, existirem uns "espertos" (muitos, tal a facilidade da coisa) que faziam pequenos programas para simular o ecrã de login, que colocavam numa disquete de boot, ou alteravam o AUTOEXEC.BAT, para o SO arrancar com essa disquete que por sua vez iria arrancar com a dita aplicação.
O CTRL-ALT-DEL veio acabar com esta forma ....fácil, fácil, fácil de sacar a password nesses tempos.

Fácil, fácil de sacar a password mesmo nos tempos actuais!
Apenas uns segundos...
Até podem ter razão mas não percebo a fragilidade desta "segurança" se realmente está assim tão "agarrada" ao kernel. Neste caso, o kernel é muito fraquinho...

Atenção: falo apenas das versões antes do cataclismo "espécie de SO". Desta coisa não sei absolutamente nada e o máximo que consegui foi ajudar um amigo a instalar uma versão, que após duas horas finalmente funcionou. Com o XP claro!

@braço.

pá, ó ferro com picos, (isto é com amor!) deixa os gajos em paz...

sabes o que deviamos fazer?
um ctrl+alt+del para linux

assim em vez de desabilitarmos o login local, metemos esse ctrl+alt+del para protegermos servidores...

;-)

Ah! e continuação de bom trabalho lá para os lados do Programas Livres.

@braço.

Pessoal, continuo a não perceber alguns pontos:

Então a ideia é evitar que um utilizador de domínio deixe a sua password num pc de outro utilizador estando esse outro pc de alguma forma adulterado... isto parece um nome para uma agência funerária, o "já vai tarde". Então o ctrl-alt-del serve para melhorar a segurança caso os pc's do dominio estejam já adulterados.

Ora isso parece-me paranóico:
Esta situação aparece não quando um user vai desbloquear a sua sessão mas logo a seguir ao bootup da máquina, então nessa altura não existem janelas abertas, pois nenhum desktop foi ainda iniciado e a noção do autoexec.bat também não tem lógica de continuar pois os windows modernos já nem executam nada do autoexec.
Se estiver uma disquete de boot na drive durante o boot da máquina e esta arrancar pela disquete, mesmo chamando o kernel, é o kernel que está na disquete que vai ser chamado pois foi ele que arrancou o pc...

Desculpem, eu consigo entender a preocupação, mas não consigo entender esta situação de usar ctrl-alt-del como solução ou melhoria.

Só um esclarecimento ao ArameFarpado:

No passado, nos tempos do DOS+Windows o CTRl+ALT+DEL fazia Soft Reboot ao PC sem avisos ...

JMF

Eu sei o que o ctrl-alt-del fazia no DOS, eu venho desses tempos...
Mas isso não tem nada a ver com a situação actual de Windows XP e Windows Vista.

OK.
O objectivo do meu primeiro comentário era só contar a quem não sabia a origem histórica do CTRL+ALT+DEL. De resto, concordo em absoluto com o teu Post.

Actualmente, a estória do CTRL+ALT+DEL, só serve para atrapalhar e obrigar o pessoal a utilizar 2 mãos ... já experimentei mas não consigo fazer só com os 3 dedos de uma mão :-). Portanto não basta ter três dedos, também é preciso ter as duas mãos operacionais.

O CRTL-ALT-DEL é uma sequência (Secure action sequence) registada pelo Winlogon e que o kernel espera que apenas seja enviado pelo este.

Se leres a informação que envio, perecbes que na inicialização do Winlogon são criados 3 desktops um deles seguro e que é este o utilizado pelo Winlogon e Gina quando recebem uma notificação de um evento SAS para a identificação e autenticação do utilizador utilizando caixas de diálogo seguras, sem os riscos que pretendias insinuar.

É a sequência por omissão em sistemas Windows, mas pode ser modificada. Na documentação que aqui coloco podem ver a arquitectura do windows no que respeita ao logon interactivo (que é como se chama este processo) e ver quais são os diferentes componentes e de que forma interagem entre si.

http://msdn2.microsoft.com/en-us/library/aa375994.aspx

http://msdn2.microsoft.com/en-us/library/aa380543.aspx

http://www.microsoft.com/windows2000/docs/msgina.doc

A partir do primeiro link consegues obter informação e detalhe sobre todo o processo.

Victor

Viiiiictor!!!! Que saudades!
Então? Ainda continuas sem antivirus nem firewall? Os virus e companhia ainda não te derreteram o disco rígido e meteram as memórias em órbita?

Abraço.

Olá Vitor.

A informação que deste explica o processo, mas também demonstra que a tal dll GINA pode ser alterada, inclusive as chaves no registro relevantes ao login também podem ser viciadas...
Então se a ideia é impedir que um user escreva a password numa janela de login falsa, ou seja, noutra GINA, como é que um ctrl-alt-del vai destinguir a janela falsa da verdadeira? Sim que para isto ser possivel, o pc tem que estar préviamente adulterado.

Só por curiosidade, hoje perguntei ao administrador da informática esta situação e a unica resposta que recebi foi: "Não faço ideia..."


Obrigado

Oi P ganda festa :o)

Sim continuo sem AV, e com bons resultados. Ah e nem de propósito parece que não sou o único...

http://blogs.technet.com/steriley/archive/2007/09/22/antivirus-software-who-needs-it.aspx

E não me parece que sejamos os únicos... E funciona por isso... não se mexe :o)

Arame eu assim que tenha uns minutinhos explico-te, como funciona os riscos e formas de os mitigar.

obrigado jocaferro! ;)

para o senhor do sem av;
enquanto procurava por formas de proteger um sistema windows utilizando software livre para escrever um artigo de segurança para o Programas Livres, deparei-me com o sudown que é nada mais do que o sudo para windows, ou seja, a conta de utilizador passa a "normal" e é escalada para fins administrativos com esse sudown.
Longe de mim dizer que isso é o mal para todos os problemas de segurança do windows. é uma ferramenta que deveria ser obrigatória, mas que infelizmente ainda não tive a possibilidade de testar a sério.

E com a sério eu estou a falar de estar numa máquina de testes, com um modem usb adsl com uma ligação de banda larga onde não existem routers e regras de NAT e ir a sites porno e cracks e ir ao spam do gmail, etc.
Não estou a falar de dizer que não tenho av e a única coisa que faço é ver o meu blog e mais 2 ou 3 de confiança.

Já agora aproveito para perguntar se alguém tem os requisitos indicados e que possa fazer esse teste eu enviarei o artigo. indiquem-no para o contacto 'no' programaslivres.net

Julgava eu que era o único que lutava desesperadamente por ter uns minutos livres...
Afinal há mais gente assim...

@braço.

Quando o usuário pressiona a seqëncia ctrl + alt + del (secure attention sequence - SAS) é emitida uma interrupção para o processador. O processador então, para atender a interrupção, desvia o processamento para o processo winlogon.exe.

O winlogon.exe se registra no sistema operacional para atender à interrupçao ctrl+alt+del. Por isso nenhuma outra aplicação pode interceptar a SAS.

Como o atendimento à SAS é feito em IRQL alto (em função da interrupção), é garantido que nenhum programa executando em modo de usuário consegue interceptar a seqüência. Vocês devem saber que programas de usuários são executados em IRQL baixo.

Os programas como cavalos de Tróia são executados em modo de usuário. Assim sendo o sistema protege o usuário de cavalos de Tróia quando exige a seqüência ctrl+alt+del para logon.

Em resumo, é isso.

Abraço,
Euclides Miguel