Sicherheitsarchitektur

Teil 8: Benutzerkonten und andere neue Features

13.12.2006 von Redaktion pcmagazin und Tobias Weltner

ca. 2:50 Min
Ratgeber
  1. Benutzerkonten und andere neue Features
  2. Teil 2: Benutzerkonten und andere neue Features
  3. Teil 3: Benutzerkonten und andere neue Features
  4. Teil 4: Benutzerkonten und andere neue Features
  5. Teil 5: Benutzerkonten und andere neue Features
  6. Teil 6: Benutzerkonten und andere neue Features
  7. Teil 7: Benutzerkonten und andere neue Features
  8. Teil 8: Benutzerkonten und andere neue Features
  9. Teil 9: Benutzerkonten und andere neue Features
  10. Teil 10: Benutzerkonten und andere neue Features
  11. Teil 11: Benutzerkonten und andere neue Features

Die Benutzerkontensteuerung wird von weiteren Sicherheitsfunktionen flankiert, die in Kombination zum Beispiel die Grundlage für den besonderen Geschützten Modus im Internet Explorer 7 bilden. Dazu gehört das Mandatory Integrity Control (MIC), das auch die Allmacht von Administratoren beschneidet. Die Idee dahinter sind vier Vertrauensstufen: Low, Medium, High und System.

Benutzerkonten und andere neue Features
Insignien der Macht: Die Eingabeaufforderung verrät dem Kundigen in der Titelleiste die erhöhten Rechte eines Administrators.
© Archiv

Bei der Anmeldung erhält jeder Anwender die Stufe Medium. Werden über die Benutzerkontensteuerung erhöhte Rechte angefordert, dann klettert die Stufe auf High.

Hinter diesen Stufen stecken in Wirklichkeit SIDs, also Sicherheits-IDs, und die können Dateien, Ordnern, Registry-Einträgen, aber auch Pipes, Prozessen oder Window Stations zugewiesen werden. Anders als bei den bisherigen Berechtigungen, die es natürlich weiterhin gibt, speichert Vista diese SIDs nicht in der DACL (Discretionary Access Control List, Zugriffskontrollliste), sondern der SACL (System Access Control List, Liste von Überwachungseinstellungen), die bislang nur für Auditing- Aufgaben (Überwachung) genutzt wurde.

Benutzerkonten und andere neue Features
© Archiv

Bemerkenswert: Die Vertrauensstufe hatVorrang vor den klassischen Berechtigungen, und bevor Vista die Berechtigungen der DACL überhaupt auswertet, überprüft es zuerst, ob überhaupt die nötige Vertrauensstufe vorliegt. Ist einer Ressource keine besondere Vertrauensstufe zugewiesen, dann erhält sie die Stufe Medium, und das hat wichtige Konsequenzen. Weil grundsätzlich Inhaber einer bestimmten Vertrauensstufe nicht auf höhere Vertrauensstufen zugreifen können, schützt das Modell nämlich sehr einfach und zuverlässig vor verschiedenen Formen der ungewollten Privilegienerhöhung.

Der Internet Explorer 7 wird von Vista zum Beispiel in der ungewöhnlich niedrigen Vertrauensstufe Low ausgeführt, jedenfalls dann, wenn der Geschützte Modus aktiv ist. Selbstwenn eine bösartige Webseite nun eine Sicherheitslücke ausnutzen und den Browser "übernehmen" würde, könnte der wegen der Vertrauensstufen nur auf Ressourcen gleicher oder niedrigerer Stufe zugreifen.

Die einzigen Orte, die auch die niedrige Stufe Low aufweisen, sind Ordner für temporäre Internetdateien. Weil alle nicht besonders gekennzeichneten Ressourcen automatisch die Stufe Medium erhalten, kann ein außer Kontrolle geratener Internet Explorer sich nur langweilen, aber kaum etwas anrichten.

Benutzerkonten und andere neue Features
Probleme mit Vista? Ältere Programme können falls nötig erhöhte Rechte anfordern.
© Archiv

Dieser Schutz ist auf Wunsch durchlässig, was ein mögliches Sicherheitsrisiko darstellt. Aber nur so kann der Internet Explorer weiterhin ein integraler Bestandteil des Betriebssystems bleiben. Öffnen Sie beispielsweise einen Link, der auf ein Excel-Dokument verweist, dann öffnet Vista nicht einfach Excel, weil diese Anwendung eine höhere Vertrauensstufe besitzt. Stattdessen erscheint wieder eine Rückfrage, und nur wenn Sie zustimmen, wird der Link in Excel geöffnet. Das heruntergeladene Dokument befindet sich nun in einer höheren Vertrauensstufe, nämlich der Stufe, die Excel besitzt.

MIC kann künftig selbst allmächtige Administratoren einschränken. Weil Sie selbst nach Anforderung der erhöhten Rechte maximal die Vertrauensstufe High erreichen können, bleiben Ressourcen der Stufe System tabu. Die können nur vom Dienst System verwendet werden, also von Vista selbst. In früheren Betaversionen hatte Microsoft diese Vertrauensstufe dazu eingesetzt, Vista-Dateien vor Veränderungen zu schützen. Von diesem Prinzip ist man seit Build 5472 aber wieder abgerückt und markiert die Vista-Eingeweide inzwischen wieder mit der Stufe Medium.

Wichtig bleibt MIC aber dennoch, und zwar wegen einesweiteren Kürzels: User Interface Privilege Escalation (UIPI). Damitwird verhindert, dass Prozesse niedrigerer Vertrauensstufe auf Prozesse höherer Vertrauensstufe zugreifen können, und erst dasmacht die Benutzerkontensteuerung wirklich rund.

Benutzerkonten und andere neue Features
© Archiv

Wie Sie gesehen haben, können sich auf dem Vista-Bildschirm Programmfenster mit unterschiedlichen Vertrauensstufen tummeln: der Internet Explorer 7 mit der Stufe Low, normale Programme mit Stufe Medium, Programme mit erhöhten Rechten in der Stufe High und womöglich vom System gestartete Prozesse mit der Stufe System.

Eine Malware, die den Internet Explorer durch eine Sicherheitslücke gestartet haben könnte, würde zwar nur mit der Stufe Low ausgeführt, könnte aber über so genannte Shatter- Angriffe versuchen, mit manipulierten Window- Messages oder Hooks sich in einen anderen Prozess mit mehr Rechten einzuklinken. Gelänge diese "feindliche Übernahme", wäre der Virus plötzlich mit den Rechten seines Opfers ausgestattet.

Was früher bei entsprechenden Sicherheitslücken funktionierte, ist nun von vornherein ausgeschlossen. Ein Prozess der Stufe Low könnte höchstens andere Prozesse der Stufe Low angreifen.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Windows schneller machen: Autostart bearbeiten

Mehr Kontrolle

Windows 10 und 7: Programme aus dem Autostart entfernen

Wir zeigen, wie Sie die Kontrolle behalten und Programme aus dem Autostart von Windows 10, 8.1 und 7 entfernen und das System optimal konfigurieren.

Lizenzschlüssel / Software-Produktschlüssel (Symbolbild)

So geht's

Lizenzschlüssel auslesen und Software neu installieren

Sie wollen ein Programm neu installieren, finden aber den Lizensschlüssel nicht? Wir zeigen Ihnen wie Sie den Programmkey bequem auslesen können.

Windows Explorer Alternative Dateimanager

Administrative Laufwerksfreigabe

Windows 10: Admin-Freigabe einrichten - so geht's

Wir zeigen, wie Sie Admin-Freigaben unter Windows 10 und 8.1 einrichten. Damit greifen Sie unkompliziert auf Laufwerke im Heimnetzwerk zu.

Windows 10 oder Windows 8.1

Lizenz-Downgrade

Von Windows 10 zurück zu Windows 7 oder 8.1

Wir zeigen, wie das Lizenz-Downgrade von Windows 10 zurück auf Windows 7 oder Windows 8.1 nach dem Gratis-Update funktioniert.

Windows 10 für Gamer

DirectX 12 & Xbox One

Windows 10 - Was bringt das neue Betriebssystem für Gamer?

Mit Windows 10 will Microsoft auch Gamer glücklich machen. DirectX 12 und Xbox One sind die Schlagworte - was bedeutet das für den PC?