Как система Windows защищает введенный пароль от визуального прочтения посторонними при входе
Обновлено: 21.11.2024
Получите скорость, безопасность и конфиденциальность с Microsoft Edge.
Для Windows 10 и Windows 8.1
Запоминать пароли для веб-сайтов
Когда вы посещаете веб-сайт, требующий входа в свою учетную запись, например электронную почту, банковский сайт или торговый сайт, Internet Explorer спросит, хотите ли вы запомнить свое имя пользователя и пароль. В следующий раз, когда вы посетите сайт и начнете вводить свое имя пользователя, Internet Explorer закончит заполнение данных вашей учетной записи.
Сохранение паролей по умолчанию включено в Internet Explorer, но вот как его включить или отключить:
В Internet Explorer нажмите кнопку "Инструменты" , а затем выберите "Свойства обозревателя".
На вкладке "Содержимое" в разделе "Автозаполнение" выберите "Настройки".
Установите флажок Имена пользователей и пароли в формах, а затем нажмите кнопку ОК.
Чтобы отключить сохранение паролей, снимите флажок Имена пользователей и пароли в формах.
Если вы используете общедоступный компьютер, Internet Explorer спросит, хотите ли вы сохранить пароли и имена пользователей. Возможно, вы не захотите сохранять свои личные данные для входа на общедоступных компьютерах.
Информация о вашей учетной записи зашифрована и хранится на вашем компьютере — она не передается между учетными записями пользователей, и другие приложения на ПК не могут считывать пароли. Но если вы войдете на другой компьютер со своей учетной записью Microsoft, вы сможете входить на сайты с сохраненной информацией учетной записи в Internet Explorer, поскольку эта информация перемещается между устройствами.
Когда вы сохраняете информацию для входа на сайт, который находится в том же домене, что и приложение, загруженное из Microsoft Store, Windows автоматически выполняет вход в это приложение.
Заполнение форм с помощью автозаполнения
Если вы выполняете задачи в Интернете, требующие ввода личной информации, например адресов доставки и выставления счетов, на веб-сайтах, функция автозаполнения может сэкономить время за счет автоматического заполнения форм. В следующий раз, когда вы посетите сайт с формами и начнете вводить свою информацию, Internet Explorer завершит заполнение формы на основе того, что вы ранее ввели. Вот как включить автозаполнение:
В Internet Explorer нажмите кнопку "Инструменты" , а затем выберите "Свойства обозревателя".
На вкладке "Содержимое" в разделе "Автозаполнение" выберите "Настройки".
Выберите Формы, нажмите кнопку ОК, а затем снова нажмите кнопку ОК.
Помогите защитить вашу конфиденциальность при использовании автозаполнения
Автозаполнение экономит ваше время, запоминая пароли и другую информацию, которую вы вводите в онлайн-формы. Поскольку эта информация надежно хранится на любом компьютере, который вы используете в данный момент, вам следует быть осторожным при использовании автозаполнения на общедоступных или общих компьютерах. Если вы используете общедоступный или общий компьютер, убедитесь, что автозаполнение отключено. Вы также можете удалить историю автозаполнения с этого компьютера, если случайно введете информацию, которой не хотите делиться, например платежный адрес кредитной карты.
Чтобы удалить историю автозаполнения на ПК
В Internet Explorer нажмите кнопку "Инструменты" , а затем выберите "Свойства обозревателя".
На вкладке "Содержимое" в разделе "Автозаполнение" выберите "Настройки", а затем выберите "Удалить историю автозаполнения".
В диалоговом окне "Удалить историю просмотров" выберите "Данные формы и пароли". Чтобы очистить записи веб-адресов, необходимо установить флажок «История», который также удалит историю просмотров.
Выберите «Удалить», чтобы очистить историю автозаполнения. Выберите "ОК", а затем снова нажмите "ОК".
Для Windows 7
Запоминать пароли для веб-сайтов
Когда вы посещаете веб-сайт, требующий входа в свою учетную запись, например электронную почту, банковский сайт или торговый сайт, Internet Explorer спросит, хотите ли вы запомнить свое имя пользователя и пароль. В следующий раз, когда вы посетите сайт и начнете вводить свое имя пользователя, Internet Explorer закончит заполнение данных вашей учетной записи.
Сохранение паролей по умолчанию включено в Internet Explorer, но вот как включить или отключить сохранение паролей:
В Internet Explorer нажмите кнопку "Инструменты" , а затем выберите "Свойства обозревателя".
На вкладке "Содержимое" в разделе "Автозаполнение" выберите "Настройки".
Установите флажок Имена пользователей и пароли в формах, а затем нажмите кнопку ОК.
Чтобы отключить сохранение паролей, снимите флажок Имена пользователей и пароли в формах.
Вы не должны сохранять свои личные данные для входа на общедоступных компьютерах или на компьютерах, которыми пользуются другие люди.
Информация о вашей учетной записи хранится на вашем компьютере и не передается другим учетным записям пользователей. Если вы решите сохранять пароли в Internet Explorer, обязательно используйте пароль на своем ПК и держите его заблокированным, когда он не используется.
Заполнение форм с помощью автозаполнения
Если вы выполняете задачи в Интернете, требующие ввода личной информации, например адресов доставки и выставления счетов, на веб-сайтах, функция автозаполнения может сэкономить время за счет автоматического заполнения форм.В следующий раз, когда вы посетите сайт с формами и начнете вводить свою информацию, Internet Explorer завершит заполнение формы на основе того, что вы ранее ввели. Вот как включить автозаполнение:
В Internet Explorer нажмите кнопку "Инструменты" , а затем выберите "Свойства обозревателя".
На вкладке "Содержимое" в разделе "Автозаполнение" выберите "Настройки".
Выберите Формы, нажмите кнопку ОК, а затем снова нажмите кнопку ОК.
Помогите защитить вашу конфиденциальность при использовании автозаполнения
Автозаполнение экономит ваше время, запоминая пароли и другую информацию, которую вы вводите в онлайн-формы. Поскольку эта информация надежно хранится на любом компьютере, который вы используете в данный момент, вам следует быть осторожным при использовании автозаполнения на общедоступных или общих компьютерах. Если вы используете общедоступный или общий компьютер, убедитесь, что автозаполнение отключено. Вы также можете удалить историю автозаполнения с этого компьютера, если случайно введете информацию, которой не хотите делиться, например платежный адрес кредитной карты.
Чтобы удалить историю автозаполнения на ПК
В Internet Explorer нажмите кнопку "Инструменты" , а затем выберите "Свойства обозревателя".
На вкладке "Содержимое" в разделе "Автозаполнение" выберите "Настройки", а затем выберите "Удалить историю автозаполнения".
В диалоговом окне "Удалить историю просмотров" выберите "Данные формы и пароли". Чтобы очистить записи веб-адресов, необходимо установить флажок «История», который также удалит историю просмотров.
Выберите «Удалить», чтобы очистить историю автозаполнения. Выберите "ОК", а затем снова нажмите "ОК".
Вы контролируете свои данные. Когда вы помещаете свои данные в облачное хранилище OneDrive, вы остаетесь владельцем данных. Дополнительные сведения о праве собственности на ваши данные см. в статье Конфиденциальность Office 365 по замыслу.
Посмотрите этот учебный курс, чтобы узнать о функциях OneDrive, которые можно использовать для защиты ваших файлов, фотографий и данных: Защита, защита и восстановление OneDrive
Как вы можете защитить свои данные
Вот что вы можете сделать, чтобы защитить свои файлы в OneDrive:
Добавьте информацию о безопасности в свою учетную запись Microsoft. Вы можете добавить такую информацию, как номер телефона, дополнительный адрес электронной почты, секретный вопрос и ответ. Таким образом, если вы когда-нибудь забудете свой пароль или ваша учетная запись будет взломана, мы сможем использовать вашу информацию для безопасности, чтобы подтвердить вашу личность и помочь вам вернуться в свою учетную запись. Перейдите на страницу сведений о безопасности.
Используйте двухфакторную проверку подлинности. Это помогает защитить вашу учетную запись, требуя от вас ввода дополнительного кода безопасности всякий раз, когда вы входите в систему на ненадежном устройстве. Второй фактор можно сделать с помощью телефонного звонка, текстового сообщения или приложения. Дополнительные сведения о двухэтапной проверке см. в статье Как использовать двухэтапную проверку с вашей учетной записью Microsoft.
Включите шифрование на своих мобильных устройствах. Если у вас есть мобильное приложение OneDrive, мы рекомендуем включить шифрование на устройствах iOS или Android. Это помогает защитить ваши файлы OneDrive, если ваше мобильное устройство потеряно, украдено или кто-то получит к нему доступ.
Подпишитесь на Microsoft 365. Подписка на Microsoft 365 обеспечивает расширенную защиту от вирусов и киберпреступлений, а также способы восстановления ваших файлов после вредоносных атак.
Как OneDrive защищает ваши данные
Инженеры Microsoft администрируют OneDrive с помощью консоли Windows PowerShell, для которой требуется двухфакторная аутентификация. Мы выполняем повседневные задачи, запуская рабочие процессы, чтобы мы могли быстро реагировать на новые ситуации. Ни один инженер не имеет постоянного доступа к сервису. Когда инженерам нужен доступ, они должны запросить его. Приемлемость проверяется, и если доступ инженера одобрен, это только в течение ограниченного времени.
Кроме того, OneDrive и Office 365 активно инвестируют в системы, процессы и персонал, чтобы снизить вероятность утечки персональных данных и быстро обнаружить и смягчить последствия утечки, если она все же произойдет. Вот некоторые из наших инвестиций в это пространство:
Системы управления доступом. OneDrive и Office 365 поддерживают политику «нулевого постоянного доступа», что означает, что инженеры не имеют доступа к службе, если он не предоставлен явным образом в ответ на конкретный инцидент, требующий повышения уровня доступа. Всякий раз, когда доступ предоставляется, он выполняется по принципу наименьших привилегий: разрешение, предоставленное для определенного запроса, позволяет выполнять только минимальный набор действий, необходимых для обслуживания этого запроса. Для этого OneDrive и Office 365 поддерживают строгое разделение между «ролями повышения прав», при этом каждая роль позволяет выполнять только определенные заранее определенные действия. Роль «Доступ к данным клиента» отличается от других ролей, которые чаще используются для администрирования службы, и подвергается наиболее тщательной проверке перед утверждением. В совокупности эти инвестиции в контроль доступа значительно снижают вероятность того, что инженер OneDrive или Office 365 неправомерно получит доступ к данным клиентов.
Системы мониторинга безопасности и автоматизация. OneDrive и Office 365 поддерживают надежные системы мониторинга безопасности в режиме реального времени.Помимо прочего, эти системы выдают предупреждения о попытках незаконного доступа к данным клиентов или о попытках незаконной передачи данных за пределы нашего сервиса. Что касается пунктов об управлении доступом, упомянутых выше, наши системы мониторинга безопасности ведут подробные записи о сделанных запросах на повышение прав и о действиях, предпринятых для данного запроса на повышение прав. OneDrive и Office 365 также поддерживают инвестиции в автоматическое разрешение, которые автоматически действуют для смягчения угроз в ответ на обнаруженные нами проблемы, и специальные группы для реагирования на предупреждения, которые не могут быть устранены автоматически. Чтобы проверить наши системы мониторинга безопасности, OneDrive и Office 365 регулярно проводят учения красной команды, в ходе которых внутренняя группа тестирования на проникновение моделирует поведение злоумышленника в реальной среде. Эти упражнения приводят к регулярному совершенствованию наших возможностей мониторинга безопасности и реагирования.
Персонал и процессы. В дополнение к автоматизации, описанной выше, OneDrive и Office 365 поддерживают процессы и группы, ответственные как за информирование более широкой организации о процессах управления конфиденциальностью и инцидентами, так и за выполнение этих процессов во время нарушения. Например, поддерживается подробная стандартная операционная процедура (СОП) по нарушению конфиденциальности, которая предоставляется командам по всей организации. В этой СОП подробно описаны роли и обязанности как отдельных групп в OneDrive и Office 365, так и централизованных групп реагирования на инциденты безопасности. Они охватывают как то, что командам необходимо сделать для улучшения собственного состояния безопасности (проведение проверок безопасности, интеграция с центральными системами мониторинга безопасности и другие передовые методы), так и то, что командам необходимо будет сделать в случае фактического нарушения (быстрая эскалация до уровня безопасности). реагирования на инциденты, поддерживать и предоставлять конкретные источники данных, которые будут использоваться для ускорения процесса реагирования). Команды также регулярно проходят обучение по классификации данных и правильным процедурам обработки и хранения личных данных.
Главный вывод заключается в том, что OneDrive и Office 365, как для потребительских, так и для бизнес-планов, вкладывают значительные средства в снижение вероятности и последствий утечки персональных данных, затрагивающих наших клиентов. Если утечка персональных данных все же произойдет, мы обязуемся оперативно уведомить наших клиентов, как только такая утечка будет подтверждена.
Защищено при транспортировке и хранении
Защищено при транспортировке
Защищено при хранении
Физическая защита: доступ к центрам обработки данных может получить только ограниченное число основных сотрудников. Их личности проверяются с помощью нескольких факторов аутентификации, включая смарт-карты и биометрические данные. На территории есть сотрудники службы безопасности, датчики движения и видеонаблюдение. Оповещения об обнаружении вторжений отслеживают аномальную активность.
Защита сети: сети и удостоверения изолированы от корпоративной сети Microsoft. Брандмауэры ограничивают трафик в среду из неавторизованных мест.
Безопасность приложений. Инженеры, создающие функции, следуют жизненному циклу разработки безопасности. Автоматизированный и ручной анализ помогает выявить возможные уязвимости. Центр Microsoft Security Response Center помогает сортировать входящие отчеты об уязвимостях и оценивать меры по их устранению. Благодаря условиям Microsoft Cloud Bug Bounty люди по всему миру могут зарабатывать деньги, сообщая об уязвимостях.
Защита контента: каждый файл в состоянии покоя шифруется уникальным ключом AES256. Эти уникальные ключи зашифрованы набором главных ключей, которые хранятся в Azure Key Vault.
Высокая доступность, возможность восстановления
Наши центры обработки данных геораспределены в пределах региона и отказоустойчивы. Данные зеркалируются как минимум в два разных региона Azure, которые находятся на расстоянии не менее нескольких сотен километров друг от друга, что позволяет нам смягчить последствия стихийного бедствия или потери в регионе.
Постоянно проверяется
Мы постоянно контролируем наши центры обработки данных, чтобы поддерживать их работоспособность и безопасность. Это начинается с инвентаря. Агент инвентаризации выполняет захват состояния каждой машины.
После инвентаризации мы можем отслеживать и исправлять состояние машин. Непрерывное развертывание гарантирует, что каждая машина получает исправления, обновленные антивирусные сигнатуры и сохраненную заведомо исправную конфигурацию. Логика развертывания гарантирует, что мы исправим или заменим только определенный процент компьютеров за раз.
«Красная команда» Microsoft 365 в Microsoft состоит из специалистов по взлому. Они ищут любую возможность получить несанкционированный доступ. «Синяя команда» состоит из оборонных инженеров, которые сосредоточены на предотвращении, обнаружении и восстановлении. Они создают технологии обнаружения вторжений и реагирования на них. Чтобы не отставать от специалистов по безопасности Microsoft, см. Security Office 365 (блог).
Дополнительные функции безопасности OneDrive
Как облачное хранилище OneDrive имеет много других функций безопасности. К ним относятся:
Сканирование вирусов при загрузке на наличие известных угроз. Механизм защиты от вредоносных программ Защитника Windows сканирует документы во время загрузки на наличие содержимого, соответствующего антивирусной сигнатуре (обновляется ежечасно).
Отслеживание подозрительных действий. Чтобы предотвратить несанкционированный доступ к вашей учетной записи, OneDrive отслеживает и блокирует подозрительные попытки входа. Кроме того, мы отправим вам уведомление по электронной почте, если обнаружим необычную активность, например попытку входа с нового устройства или из другого места.
Обнаружение и восстановление программ-вымогателей. Как подписчик Microsoft 365 вы будете получать оповещения, если OneDrive обнаружит программу-шантажист или вредоносную атаку. Вы сможете легко восстановить свои файлы на момент времени до того, как они были затронуты, до 30 дней после атаки. Вы также можете восстановить весь OneDrive в течение 30 дней после злонамеренной атаки или других типов потери данных, таких как повреждение файла или случайное удаление и редактирование.
Журнал версий для всех типов файлов. В случае нежелательных изменений или случайного удаления вы можете восстановить удаленные файлы из корзины OneDrive или восстановить предыдущую версию файла в OneDrive.
Защищенные паролем и истекающие сроки действия ссылок для общего доступа. Будучи подписчиком Microsoft 365, вы можете повысить безопасность своих общих файлов, запрашивая пароль для доступа к ним или устанавливая дату истечения срока действия для ссылки для общего доступа.
Уведомление о массовом удалении и восстановлении файлов. Если вы случайно или намеренно удалите большое количество файлов из облачной резервной копии OneDrive, мы предупредим вас и предоставим инструкции по восстановлению этих файлов.
Личное хранилище
Сканирование непосредственно в личное хранилище. Вы можете использовать мобильное приложение OneDrive, чтобы делать снимки или снимать видео непосредственно в личное хранилище, сохраняя их в менее безопасных областях вашего устройства, например в фотопленке. 2 Вы также можете сканировать важные проездные документы, документы, удостоверяющие личность, транспортное средство, дом и страховые документы прямо в личное хранилище. И у вас будет доступ к этим фотографиям и документам, где бы вы ни находились, с любого устройства.
Шифрование BitLocker. На ПК с Windows 10 OneDrive синхронизирует файлы Personal Vault с зашифрованной с помощью BitLocker областью локального жесткого диска.
Автоматическая блокировка. Personal Vault автоматически повторно блокируется на вашем ПК, устройстве или в сети после короткого периода бездействия. После блокировки любые файлы, которые вы использовали, также будут заблокированы, и для доступа к ним потребуется повторная аутентификация. 3
В совокупности эти меры помогают обеспечить защиту ваших заблокированных файлов Personal Vault, даже если ваш ПК или мобильное устройство с Windows 10 будет утерян, украден или кто-то получит к нему доступ.
1 Для проверки лица и отпечатков пальцев требуется специальное оборудование, включая устройство с поддержкой Windows Hello, сканер отпечатков пальцев, ИК-датчик с подсветкой или другие биометрические датчики и совместимые устройства.
2 Для работы приложения OneDrive на Android и iOS требуется Android 6.0 или более поздней версии или iOS 12.0 или более поздней версии.
3 Интервал автоматической блокировки зависит от устройства и может быть установлен пользователем.
Нужна дополнительная помощь?
Обратитесь в службу поддержки
Чтобы получить помощь по учетной записи Microsoft и подпискам, посетите страницу Справка по учетным записям и выставлению счетов.
Для получения технической поддержки перейдите в раздел «Связаться со службой поддержки Майкрософт», введите свою проблему и выберите «Получить помощь». Если вам по-прежнему нужна помощь, выберите «Связаться со службой поддержки», чтобы получить лучший вариант поддержки.
Некоторая информация относится к предварительной версии продукта, которая может быть существенно изменена до ее выпуска. Microsoft не дает никаких явных или подразумеваемых гарантий в отношении представленной здесь информации.
Представляет собой текст, который следует сохранять конфиденциальным, например, путем удаления из памяти компьютера, когда он больше не нужен. Этот класс не может быть унаследован.
Примеры
В следующем примере показано, как использовать SecureString для защиты пароля пользователя для использования в качестве учетных данных для запуска нового процесса.
Примечания
Мы не рекомендуем использовать класс SecureString для новой разработки. Дополнительную информацию см. в разделе SecureString не следует использовать на GitHub.
SecureString — это строковый тип, обеспечивающий меру безопасности. Он пытается избежать хранения потенциально конфиденциальных строк в памяти процесса в виде простого текста. (Однако ограничения см. в разделе Насколько безопасен SecureString?.) Значение экземпляра SecureString автоматически защищается с помощью механизма, поддерживаемого базовой платформой, при инициализации экземпляра или при изменении значения. Ваше приложение может сделать экземпляр неизменяемым и предотвратить дальнейшее изменение, вызвав метод MakeReadOnly.
Максимальная длина экземпляра SecureString – 65 536 символов.
Класс SecureString и его члены невидимы для COM. Дополнительные сведения см. в разделе ComVisibleAttribute.
В этом разделе:
String против SecureString
Экземпляр класса System.String является неизменяемым и, когда он больше не нужен, не может программно планироваться для сборки мусора; то есть экземпляр доступен только для чтения после его создания, и невозможно предсказать, когда экземпляр будет удален из памяти компьютера. Поскольку экземпляры System.String являются неизменяемыми, операции, которые кажутся изменяющими существующий экземпляр, на самом деле создают его копию для управления. Следовательно, если объект String содержит конфиденциальную информацию, такую как пароль, номер кредитной карты или личные данные, существует риск, что эта информация может быть раскрыта после ее использования, поскольку ваше приложение не может удалить данные из памяти компьютера.
Для обсуждения ограничений класса SecureString см. статью Насколько безопасен SecureString? раздел.
Операции SecureString
Класс SecureString включает члены, которые позволяют выполнять следующие действия:
Создание экземпляра объекта SecureString
Вы создаете экземпляр объекта SecureString, вызывая его конструктор без параметров.
Добавление символов в объект SecureString
Вы можете добавить по одному символу в объект SecureString, вызвав его метод AppendChar или InsertAt.
Объект SecureString никогда не должен создаваться из строки, поскольку конфиденциальные данные уже подвержены последствиям сохраняемости в памяти неизменяемого класса String. Лучший способ создать объект SecureString — из неуправляемого посимвольного источника, такого как метод Console.ReadKey.
Удалить символы из объекта SecureString
Вы можете заменить отдельный символ, вызвав метод SetAt, удалить отдельный символ, вызвав метод RemoveAt, или удалить все символы из экземпляра SecureString, вызвав метод Clear.< /p>
Сделайте объект SecureString доступным только для чтения.
После определения строки, которую представляет объект SecureString, вы вызываете его метод MakeReadOnly, чтобы сделать строку доступной только для чтения.
Получить информацию об объекте SecureString.
Класс SecureString имеет только два члена, которые предоставляют информацию о строке: его свойство Length, которое указывает количество единиц кода в кодировке UTF16 в строке; и метод IsReadOnly, который указывает, доступен ли экземпляр только для чтения.
Освобождение памяти, выделенной для экземпляра SecureString.
Поскольку SecureString реализует интерфейс IDisposable, вы освобождаете его память, вызывая метод Dispose.
Чтобы предоставить информацию о пароле процессу с помощью структуры ProcessStartInfo или путем вызова перегрузки метода Process.Start с параметром типа SecureString.
Чтобы предоставить информацию о сетевом пароле, вызовите конструктор класса NetworkCredential с параметром типа SecureString или с помощью свойства NetworkCredential.SecurePassword.
Чтобы предоставить информацию о пароле для проверки подлинности SQL Server, вызовите конструктор SqlCredential.SqlCredential или получите значение свойства SqlCredential.Password.
Чтобы передать строку в неуправляемый код. Дополнительные сведения см. в разделе SecureString и взаимодействие.
SecureString и взаимодействие
Поскольку операционная система не поддерживает SecureString напрямую, вы должны преобразовать значение объекта SecureString в требуемый тип строки перед передачей строки собственному методу. Класс Marshal имеет пять методов, которые делают это:
Marshal.SecureStringToBSTR, который преобразует строковое значение SecureString в двоичную строку (BSTR), распознаваемую COM.
Каждый из этих методов создает текстовую строку в неуправляемой памяти. Разработчик несет ответственность за обнуление и освобождение этой памяти, как только она больше не нужна. Каждый из методов преобразования строк и выделения памяти имеет соответствующий метод для обнуления и освобождения выделенной памяти:
Метод выделения и преобразования | Нулевой и свободный метод |
---|---|
Маршал. SecureStringToBSTR | Marshal.ZeroFreeBSTR |
Marshal.SecureStringToCoTaskMemAnsi | Marshal.ZeroFreeCoTaskMemAnsi |
Marshal.ZeroFreeCoTaskMemUnicode | |
Marshal.SecureStringToGlobalAllocAnsi | Marshal.ZeroFreeGlobalAllocAnsi |
Marshal.SecureStringToGlobalAllocUnicode | Marshal.ZeroFreeGlobalAllocUnicode |
Насколько безопасна SecureString?
При правильном создании экземпляр SecureString обеспечивает более надежную защиту данных, чем String. При создании строки из посимвольного источника String создает в памяти несколько промежуточных звеньев, тогда как SecureString создает только один экземпляр. Сборка мусора объектов String недетерминирована.Кроме того, поскольку его память не закреплена, сборщик мусора будет создавать дополнительные копии значений String при перемещении и сжатии памяти. Напротив, память, выделенная объекту SecureString, закрепляется, и эту память можно освободить, вызвав метод Dispose.
Хотя данные, хранящиеся в экземпляре SecureString, более безопасны, чем данные, хранящиеся в экземпляре String, существуют значительные ограничения на безопасность экземпляра SecureString. К ним относятся:
Платформа
В операционной системе Windows содержимое внутреннего массива символов экземпляра SecureString шифруется. Однако из-за отсутствия API или проблем с управлением ключами шифрование доступно не на всех платформах. Из-за этой зависимости от платформы SecureString не шифрует внутреннее хранилище на платформе, отличной от Windows. На этих платформах используются и другие методы для обеспечения дополнительной защиты.
Продолжительность
Даже если реализация SecureString может использовать преимущества шифрования, обычный текст, назначенный экземпляру SecureString, может быть раскрыт в разное время:
Всякий раз, когда значение защищенной строки изменяется такими методами, как AppendChar или RemoveAt, оно должно быть расшифровано (то есть преобразовано обратно в обычный текст), изменено, а затем снова зашифровано.
Если защищенная строка используется в вызове взаимодействия, ее необходимо преобразовать в строку ANSI, строку Unicode или двоичную строку (BSTR). Дополнительные сведения см. в разделе SecureString и взаимодействие.
Интервал времени, в течение которого раскрывается значение экземпляра SecureString, просто сокращается по сравнению с классом String.
В целом, SecureString более безопасен, чем String, поскольку ограничивает доступ к конфиденциальным строковым данным. Однако эти строки могут по-прежнему подвергаться воздействию любого процесса или операции, которые имеют доступ к необработанной памяти, например вредоносного процесса, работающего на главном компьютере, дампа процесса или файла подкачки, доступного для просмотра пользователем. Вместо использования SecureString для защиты паролей рекомендуется использовать непрозрачный дескриптор для учетных данных, которые хранятся вне процесса.
Конструкторы
Инициализирует новый экземпляр класса SecureString.
Инициализирует новый экземпляр класса SecureString из подмассива объектов Char.
Этот конструктор несовместим с CLS. CLS-совместимой альтернативой является SecureString().
Свойства
Получает количество символов в текущей защищенной строке.
Методы
Добавляет символ в конец текущей защищенной строки.
Удаляет значение текущей защищенной строки.
Создает копию текущей защищенной строки.
Освобождает все ресурсы, используемые текущим объектом SecureString.
Определяет, равен ли указанный объект текущему объекту.
Служит хеш-функцией по умолчанию.
Получает тип текущего экземпляра.
Вставляет символ в эту защищенную строку в указанной позиции индекса.
Указывает, помечена ли эта защищенная строка только для чтения.
Делает текстовое значение этой защищенной строки доступным только для чтения.
Создает поверхностную копию текущего объекта.
Удаляет символ в указанной позиции индекса из этой защищенной строки.
Заменяет существующий символ в указанной позиции индекса другим символом.
Сообщается, что фишинговая атака на Gmail настолько эффективна, что обманывает даже технических пользователей, но, возможно, это лишь верхушка айсберга. Мы видим такие же простые, но умные приемы социальной инженерии с использованием вложений PDF.
Эти ложные вложения в формате PDF используются в фишинговых атаках по электронной почте, которые пытаются украсть ваши учетные данные электронной почты. Судя по всему, повышенная активность фишинга, которую мы ожидаем каждый год в праздничный сезон, не ослабла.
В отличие от других спам-кампаний, вложения в формате PDF, которые мы видим в этих фишинговых атаках, не содержат вредоносного ПО или кода эксплойта. Вместо этого они полагаются на социальную инженерию, чтобы привести вас на фишинговые страницы, где вас затем попросят раскрыть конфиденциальную информацию.
В Центре защиты от вредоносных программ Майкрософт мы постоянно отслеживаем ландшафт угроз на наличие таких угроз, как эти PDF-файлы, которые приходят по электронной почте и выполняют свою полезную нагрузку из Интернета. Мы делаем это не только для того, чтобы создавать решения для защиты от новейших угроз, но и для того, чтобы понимать новейшие схемы киберпреступников и предупреждать клиентов.
Осведомленность — эффективное оружие против социальной инженерии. Мы делимся некоторыми примерами этих вложений PDF, в том числе одним, который подделывает Microsoft Office, чтобы вы были вооружены знаниями, которые вы можете использовать для обнаружения этих атак социальной инженерии.
Пример 1. Вы получили документ, который Adobe Reader не может отобразить, поскольку это защищенный файл Excel, поэтому вам необходимо ввести учетные данные электронной почты
Тип вложенного файла: PDF
Имя файла: Цитата.pdf
Информация украдена: учетные данные электронной почты
Обнаружение Защитника Windows: Trojan:Win32/Pdfphish.BU
Один из примеров мошеннических вложений в формате PDF содержится в сообщениях электронной почты, которые выдают себя за официальное сообщение, например предложение продукта или услуги от законной компании. Эти сообщения электронной почты могут подделывать реальных людей из законных компаний, чтобы подделать подлинность.
Когда вы открываете вложение, это фактический файл PDF, который выглядит как сообщение об ошибке. Он содержит инструкцию «Открыть документ с помощью Microsoft Excel». Но на самом деле это ссылка на веб-сайт.
При нажатии на ссылку открывается ваш браузер и вы попадаете на веб-сайт, где продолжается атака социальной инженерии с сообщением о том, что документ защищен, поскольку он является конфиденциальным, и поэтому вам необходимо войти в систему, используя свои учетные данные электронной почты.
Если вы используете Microsoft Edge, Microsoft SmartScreen заблокирует этот веб-сайт, остановив фишинговую атаку.
Однако. если вы используете браузер, который не блокирует веб-сайт, и вы нажимаете «ОК», вы попадаете на фишинговый сайт, который просит вас ввести адрес электронной почты и пароль. Веб-сайт разработан так, как будто вы открываете файл Excel. Веб-сайт делает все возможное, чтобы имитировать Microsoft Excel Online, но то, что вы видите на сайте, — это не файл Excel, а просто изображение.
Если вы попадетесь на этот трюк социальной инженерии и введете свои данные, вы будете перенаправлены на указанный ниже сайт, где будет сказано, что вы ввели свои данные неправильно. Но в этот момент злоумышленники будут иметь ваши учетные данные электронной почты. Получив доступ к вашей электронной почте, злоумышленники могут предпринять дальнейшие фишинговые атаки против ваших контактов или получить доступ к вашим учетным записям социальных сетей, онлайн-банкинга или онлайн-игр.
Пример 2. Вы получили PDF-файл из Dropbox и вам необходимо войти в систему, используя свои учетные данные электронной почты
Тип вложенного файла: PDF
Имя файла: ScannedbyXerox.pdf
Информация украдена: Gmail, Outlook, AOL, Yahoo!, учетные данные Office 365
Обнаружение Защитника Windows: PWS:HTML/Misfhing. Б
Еще один пример этих вложений в формате PDF, которые якобы требуют входа в онлайн-хранилище Dropbox для доступа к документу. Как и в первом примере, этот PDF-документ не содержит вредоносного кода, но содержит ссылку «Просмотреть .PDF онлайн».
Нажав на ссылку, вы попадете на фальшивую страницу входа в Dropbox, на которой вы сможете войти, используя учетные данные Google, Outlook, AOL, Yahoo!, Office 365 или другие учетные данные электронной почты.
Пользователи Microsoft Edge защищены от этой угрозы. Используя Microsoft SmartScreen, эта фишинговая атака предотвращает загрузку или обслуживание других подозрительных страниц.
На фишинговой странице параметры настроены так, чтобы они выглядели как законная страница входа в систему электронной почты. Например, если щелкнуть параметр Office 365, откроется окно, которое может показаться неподготовленным глазу настоящим.
Это тот же уровень настройки для других параметров. Например, для варианта Google окно сначала попросит вас выбрать, хотите ли вы войти, используя свою учетную запись организации или индивидуальную. Этого шага нет в фактическом процессе входа в Google, но это может быть сделано, чтобы помочь злоумышленникам идентифицировать учетные данные, связанные с бизнес-аккаунтом. Затем открывается страница входа.
Если вы введете свои данные, в окне откроется фактический PDF-документ (размещенный на Google Диске, а не в Dropbox).
В рамках тактики социальной инженерии это сделано для того, чтобы вы не сразу заподозрили фишинг. К этому времени у злоумышленников будут ваши учетные данные. Этот последний шаг может дать им больше времени для использования ваших учетных данных, прежде чем вы поймете, что вам нужно изменить свой пароль.
Другие примеры: введите учетные данные электронной почты, чтобы получить доступ к файлу или загрузить его
Мы видели и другие примеры файлов PDF, распространяемых по электронной почте и обладающих теми же характеристиками. Как и в первых двух случаях, эти PDF-файлы не содержат вредоносного кода, кроме ссылки на фишинговый сайт. Все они содержат сообщение о том, что вам необходимо ввести учетные данные электронной почты, чтобы вы могли просмотреть или загрузить документ. Все эти вложения детектируются как варианты Trojan:Win32/Pdfphish.
Как защититься от фишинговых атак
Как видно из этих примеров, атаки социальной инженерии предназначены для использования возможных ошибок в принятии решений. Осведомленность является ключевым фактором; именно поэтому мы представляем эту тактику киберпреступников.
Не открывайте вложения и не переходите по ссылкам в подозрительных электронных письмах. Даже если электронные письма пришли от кого-то, кого вы знаете, если вы не ожидаете письма, будьте осторожны при открытии вложения, потому что спам и фишинговые сообщения могут подделать отправителя.
В наше время, когда мы наблюдаем усиленные фишинговые атаки с улучшенными методами социальной инженерии, немного паранойи не помешает. Например, спросите, почему Adobe Reader пытается открыть файл Excel. Спросите, почему Dropbox требует от вас ввода учетных данных электронной почты, а не учетных данных аккаунта Dropbox.
Для получения дополнительной информации загрузите и прочитайте эту электронную книгу Microsoft о предотвращении атак с использованием социальной инженерии, особенно в корпоративных средах.
Использование безопасной платформы, такой как Windows 10, позволит вам воспользоваться преимуществами функций безопасности, которые помогут выявлять и останавливать фишинговые атаки:
-
это безопасный браузер, который может блокировать фишинговые сайты и другие вредоносные веб-сайты, используя Microsoft SmartScreen, может обнаруживать и блокировать вредоносные вложения PDF и другой вредоносный код
- В Office 365 встроены функции защиты контента, которые могут блокировать спам и фишинговые сообщения.
Усовершенствованная защита от угроз в Защитнике Windows (Windows Defender ATP) позволяет предприятиям своевременно обнаруживать нарушения безопасности и быстро реагировать на них. Чтобы проверить, как ATP в Защитнике Windows может помочь вашей организации обнаруживать, расследовать сложные атаки и реагировать на них, подпишитесь на бесплатную пробную версию.
Поговорите с нами
Вопросы, опасения или идеи по поводу этой истории? Присоединяйтесь к обсуждениям в сообществе Майкрософт и службе безопасности Защитника Windows.
Читайте также: