28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

102 Kapitel 4: Grundlagen der Benutzerkontensteuerung<br />

UIPI<br />

Falls Sie zum Beispiel eine Anwendung namens Setup.exe oder Install.exe haben, wird sie<br />

als Installer erkannt, sodass automatisch eine Eingabeaufforderung angezeigt wird. Allgemeine<br />

Informationen und einen Überblick zum Microsoft <strong>Windows</strong> Installer finden Sie im<br />

MSDN unter http://go.microsoft.com/fwlink/?LinkId=30197.<br />

User Interface Privilege Isolation (UIPI, Benutzeroberflächen-Rechteisolierung) ist eine<br />

neue Technologie in <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>. Sie hilft dabei, Prozesse, die<br />

auf Administratorebene laufen, von Prozessen zu isolieren, die auf demselben interaktiven<br />

Desktop mit geringeren Privilegien ausgeführt werden. UIPI verhindert, dass eine Anwendung<br />

mit geringeren Privilegien <strong>Windows</strong>-Nachrichten missbraucht, um Eingaben an einen<br />

Prozess mit höheren Privilegien zu senden. Wenn ein Prozess Eingaben an einen anderen<br />

sendet, kann er Eingaben in den anderen »einschleusen«, ohne dass der Benutzer dafür seine<br />

Zustimmung gegeben hat.<br />

UIPI definiert einen Satz erlaubter <strong>Windows</strong>-Nachrichtenoperationen, die von den höchsten<br />

der unterschiedlichen Prozessebenen erlaubt werden. Höhere Privilegebenen können <strong>Windows</strong>-Nachrichten<br />

an Anwendungen senden, die auf niedrigeren Ebenen laufen, aber umgekehrt<br />

können niedrigere Ebenen bestimmte <strong>Windows</strong>-Nachrichten nicht an Anwendungsfenster<br />

senden, die unter höheren Ebenen laufen. UIPI hat keinen Einfluss auf die Funktion<br />

oder das Verhalten des Fensternachrichtenaustauschs zwischen Anwendungen derselben<br />

Privilegebene. UIPI kommt ins Spiel, wenn ein Benutzer, der Mitglied der Gruppe Administratoren<br />

ist, auf demselben interaktiven Desktop Anwendungen als Administrator und Standardbenutzer<br />

ausführt.<br />

Anhebungsaufforderungen auf dem sicheren Desktop<br />

Eingabeaufforderungen für Anmeldeinformationen und Anhebungszustimmung werden in<br />

<strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> standardmäßig auf dem sicheren Desktop angezeigt.<br />

Jede Anwendung muss auf einem Desktop laufen, und jeder interaktive Benutzer bekommt<br />

bei der Anmeldung einen Desktop zugewiesen, auf dem alle seine Anwendungen<br />

laufen. Der sichere Desktop wird vom Betriebssystem für <strong>Die</strong>nste und kritische Benutzeroberflächen<br />

verwendet, zum Beispiel die Anmeldungsoberfläche.<br />

Indem das Betriebssystem die Anhebungseingabeaufforderung auf dem sicheren Desktop<br />

anzeigt, garantiert das Betriebssystem, dass die dort angezeigten Informationen nicht manipuliert<br />

werden können. Wenn eine ausführbare Datei eine Anhebung anfordert, wird der<br />

Benutzer von seinem interaktiven Desktop auf den sicheren Desktop umgeschaltet. Der<br />

sichere Desktop zeichnet einen abgeblendeten Hintergrund des Benutzerdesktops und zeigt<br />

hervorgehoben die Anhebungseingabeaufforderung an. Wenn der Benutzer auf Fortsetzen<br />

oder Abbrechen klickt, schaltet der Desktop automatisch zurück zum interaktiven Desktop<br />

des Benutzers. Malware kann zwar den interaktiven Desktop übermalen und eine Imitation<br />

des sicheren Desktops anzeigen (das sogenannte Spoofing), aber selbst wenn der Benutzer<br />

eine solche gefälschte Eingabeaufforderung autorisiert, bekommt die Malware keine Anhebung.<br />

Falls die UAC so konfiguriert ist, dass sie Anmeldeinformationen vom Benutzer anfordert,<br />

könnte Malware, die eine entsprechende Eingabeaufforderung vortäuscht, die Anmeldeinformationen<br />

des Benutzers ausspähen. <strong>Die</strong> Malware kann diese Anmeldeinformationen<br />

aber im Remotezugriff nicht nutzen, um sich Administratorprivilegien zu verschaffen.<br />

Malware gewinnt letztlich also überhaupt nichts dadurch, dass sie das Dialogfeld für den

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!