Ctrl + Alt + Suppr avant l'ouverture de session Windows 10 n'est plus nécessaire?

32

J'utilisais Windows 7 au travail; allumez l'ordinateur de bureau et devez toujours appuyer sur Ctrl+ Alt+ Delavant d'entrer votre nom d'utilisateur et votre mot de passe.

J'exécute maintenant Windows 10 au travail, Windows 10 Entreprise si je regarde sur mon PC. Je n'ai plus besoin d'appuyer sur Ctrl+ Alt+ Delavant de me connecter, et je suis sûr que ce n'est pas seulement moi.

Le lien existant avec la justification expliquée n'est-il plus pertinent avec Windows 10? Qu'est ce qui a changé?

N'est-ce plus pertinent? : Comment CTRL-ALT-DEL pour se connecter rend-il Windows plus sûr?

Mise à jour:

Depuis la connexion interactive: Ne nécessite pas CTRL + ALT + SUPPR :

Ne pas avoir à appuyer sur CTRL + ALT + SUPPR laisse les utilisateurs sensibles aux attaques qui tentent d'intercepter les mots de passe des utilisateurs. L'exigence de CTRL + ALT + SUPPR avant la connexion des utilisateurs garantit que les utilisateurs communiquent au moyen d'un chemin de confiance lors de la saisie de leurs mots de passe ... Un utilisateur malveillant peut installer un logiciel malveillant qui ressemble à la boîte de dialogue de connexion standard pour le système d'exploitation Windows et capturer le mot de passe d'un utilisateur. L'attaquant peut alors se connecter au compte compromis avec le niveau de droits d'utilisateur dont il dispose.

J'ai du mal à comprendre cette justification de Ctrl+ Alt+ DelJe veux dire si un utilisateur malveillant installe un logiciel malveillant qui ressemble à l'écran de connexion standard, ne devrais-je pas d'abord m'inquiéter que cela se soit produit là où le logiciel malveillant a été installé? Quelqu'un peut-il au moins fournir des exemples de ces attaques auxquelles les utilisateurs sont susceptibles de rester ?

Pendant si longtemps, nous avons tous marché au rythme de must do Ctrl+ Alt+ Delavant la connexion, et ironiquement, il est libellé " Connexion interactive: Ne nécessite pas CTRL + ALT + DEL = désactivé" .

Récemment, le NIST a révisé ses recommandations de mots de passe, je crois que c'est la publication 800-63B. À ce titre, vous pouvez lire de nombreux articles et opinions sur le sujet. Mon préféré est la rage du cofondateur de Stack Overflow, Jeff Atwood: les règles de mot de passe sont bs . Je n'ai pas besoin d'aller beaucoup plus loin que ce titre pour résumer ce sujet, en admettant essentiellement que certaines règles de mot de passe étaient un théâtre de sécurité . Alors maintenant, je remets en question la crédibilité de Ctrl+ Alt+ Del, car (1) il semble qu'il ait été soudainement abandonné dans Windows 10 , et (2) pour moi, le libellé [officiel] de Microsoft est assez vague.

Si vous utilisez un ordinateur, vous êtes vulnérable aux attaques de diverses manières, donc je recherche des détails techniques que je peux comprendre pour Ctrl+ Alt+ Delfournir de la valeur avant la connexion .

Ron
la source
6
Demandez à votre service informatique car c'était leur décision. Mon Windows 7 n'a pas besoin ctrl-alt-del.
MonkeyZeus
2
si je demande, ils vont probablement le chercher sur Google et me donner une des réponses ci
ron
2
Il serait intéressant de savoir s'il s'agissait d'une décision éclairée ou s'ils ont simplement accepté les valeurs par défaut et sont passés à autre chose. Je mettrais mon argent sur ce dernier et il serait encore plus intéressant que votre demande les fasse réactiver.
MonkeyZeus

Réponses:

35

Aaron Margosis, qui écrit pour le blog Microsoft Security Guidance sur TechNet, a abordé cette question spécifiquement à quelques reprises concernant le changement de "Non configuré" pour Secure Attention Sequence aka Ctrl Alt Del. Cela se résume essentiellement au fait que les utilisateurs ne peuvent pas dire s'ils se trouvent sur le bureau sécurisé, il est plus facile de voler les mêmes informations d'identification d'utilisateur sur le bureau, et il est difficile à implémenter sur des appareils sans clavier.

Changes from the Windows 8.1 baseline to the Windows 10 (TH1/1507) baseline (20151118)
Aaron Margosis November 18, 2015

Enforcement of Ctrl+Alt+Del at logon to protect credentials from theft.

"Ce n'est pas une protection particulièrement solide. Tout d'abord, cela dépend d'un utilisateur qui regarde un écran de connexion usurpé se souvenant qu'il n'a pas appuyé sur Ctrl + Alt + Suppr avant de taper un mot de passe. Deuxièmement, de nombreuses applications invitent l'utilisateur à les mêmes informations d'identification sur le bureau de l'utilisateur que les informations d'identification peuvent facilement y être volées. Troisièmement, si l'adversaire a acquis le contrôle administratif de l'ordinateur, le «bureau sécurisé» n'est plus un espace protégé. Enfin, avec les appareils offrant plus de clavier sans expériences de connexion telles que la reconnaissance faciale, Ctrl + Alt + Suppr devient une interférence gênante. "

dans «Sécurité de base pour Windows 10 - ÉBAUCHE» par Aaron Margosis, 8 octobre 2015

"[Aaron Margosis] Grande question. L'une est l'augmentation des systèmes où une séquence d'attention sécurisée (SAS) n'est pas réalisable. Deuxièmement, la SAS a probablement été une protection de très faible valeur, dans l'ensemble. Voir la discussion sur un paramètre où nous avons permis d'aller trop loin sur le SAS et comment cela n'a pas vraiment bien fonctionné: "

des conséquences imprévues des contrôles de sécurité

spaténomyeux
la source
14

Il est toujours en vigueur, mais Microsoft l'a fait pour rendre l'appareil plus accessible aux personnes handicapées.

Vous pouvez facilement appliquer le combo de touches ctrl-alt-del par défaut.

Microsoft a développé cette fonctionnalité pour faciliter la connexion des utilisateurs souffrant de certains types de déficiences physiques à un appareil exécutant le système d'exploitation Windows; cependant, ne pas avoir à appuyer sur la combinaison de touches CTRL + ALT + SUPPR laisse les utilisateurs sensibles aux attaques qui tentent d'intercepter leurs mots de passe. L'exigence de CTRL + ALT + SUPPR avant la connexion des utilisateurs garantit que les utilisateurs communiquent au moyen d'un chemin de confiance lors de la saisie de leurs mots de passe.

GPO: Désactivez les exigences CTRL + ALT + DEL pour la connexion à

Configuration ordinateur \ Paramètres Windows \ Paramètres de sécurité \ Stratégies locales \ Options de sécurité

Référence

ps; Si Windows 10 est sous un groupe de travail, vous pouvez modifier ce paramètre dans le panneau de configuration dans l'onglet avancé de l'applet de gestion des utilisateurs.

Modifier 1 - Au fur et à mesure de l'évolution de votre question

Sous Windows OS, WinLogon enregistre la séquence crtl-alt-delete et ne permet à personne d'autre de l'écouter. Cela s'appelle une clé d'attention sécurisée .

Un malware devrait modifier ou détourner le processus Winlogon pour atteindre l'objectif de capture de cette séquence.

La séquence est considérée comme sécurisée et le processus lance l'invite de connexion.

Selon la documentation officielle;

Lorsque Winlogon s'initialise, il enregistre la séquence d'attention sécurisée (SAS) CTRL + ALT + DEL avec le système, puis crée trois bureaux dans la station Windows WinSta0.

L'enregistrement de CTRL + ALT + SUPPR fait de cette initialisation le premier processus, garantissant ainsi qu'aucune autre application n'a accroché cette séquence de touches.

WinSta0 est le nom de l'objet station de fenêtre qui représente l'écran physique, le clavier et la souris. Winlogon crée les bureaux suivants dans l'objet WinSta0.

Vous pouvez également voir cette réponse là pour la même raison; https://security.stackexchange.com/questions/34972/whats-the-rationale-behind-ctrl-alt-del-for-login

yagmoth555 - GoFundMe Monica
la source