Ist ein Administratorkonto heutzutage so sicher wie ein Standardkonto, das bei Bedarf mit dem integrierten Administratorkonto verbunden ist?
Kurz gesagt: Immer noch nicht.
Die längere Antwort ...
UAC ist keine Sicherheitsfunktion
Zu Zeiten von Windows XP und früheren Windows-Versionen war es nicht zuletzt in einer Unternehmensumgebung schwierig, das Prinzip der geringsten Berechtigungen anzuwenden. Das Prinzip implizierte, dass Sie alle Ihre täglichen Aufgaben mit einem Standardbenutzerkonto erledigen würden. Alle Aufgaben, die Administratorrechte erfordern, werden unter Verwendung eines separaten Kontos mit Administratorrechten ausgeführt (vorausgesetzt, der Benutzer hatte ein berechtigtes Bedürfnis danach).
Windows XP wurde jedoch nicht in diesem Sinne entwickelt, und es gab viele Besonderheiten und Einschränkungen, wenn Sie als Standardbenutzer ausgeführt wurden - auch wenn Sie Zugriff auf ein Administratorkonto hatten. Als Standardbenutzer konnten Sie nicht auf die Systray-Uhr klicken, um den ordentlichen Monatskalender anzuzeigen. Sie konnten die Netzwerkeinstellungen nicht ändern und die Funktion "Ausführen als" funktionierte nicht für alle (insbesondere für Windows Explorer und somit auch) Geplante Aufgaben, Drucker und andere Shell-Ordner, wenn der Speicher mir recht macht).
Natürlich gab es für viele dieser Mängel Problemumgehungen, aber es dauerte sehr lange, sie zu entdecken, zu dokumentieren und zu umgehen.
Sicherheit ist ein Gleichgewicht zwischen Sicherheit und Komfort . Die Benutzerkontensteuerung wurde mit Windows Vista eingeführt, um in erster Linie festzustellen, wann Administratorrechte erforderlich sind, und um Sie automatisch aufzufordern, sich mit Administratorrechten bei einem (anderen) Konto zu authentifizieren. Dies machte das Üben des Prinzips des geringsten Privilegs viel einfacher.
Als Nebeneffekt können Sie durch Ausführen von Aufgaben, für die Administratorrechte erforderlich sind, während Sie mit einem Administratorkonto angemeldet sind, tatsächlich bestätigen, dass Sie diese Rechte ausüben möchten. UAC-Eingabeaufforderungen bei der Installation von Software erscheinen sinnvoll, während dies beim Öffnen einer normalen Webseite nicht der Fall ist.
Es stellt sich jedoch heraus, dass die meisten Benutzer keine separaten Konten verwenden und einige tägliche Aufgaben Administratorrechte erfordern (Anpassen der Einstellungen für Uhr, Netzwerk, Energiesparplan usw.) und daher eine UAC-Eingabeaufforderung in Vista auslösen würden. Diese Vielzahl von Eingabeaufforderungen veranlasst die meisten Benutzer dazu
a) Akzeptieren Sie blind UAC-Eingabeaufforderungen, ohne zu beachten, was tatsächlich eine Erhöhung erfordert, oder
b) Deaktivieren Sie die UAC-Bestätigung vollständig
Unter Windows 7 wurden von Microsoft mehrere Berechtigungen zum automatischen Erhöhen von ausführbaren Dateien für Windows festgelegt. Wenn Sie also ein Administratorkonto verwenden, werden einige Aktionen automatisch mit erhöhten Rechten (Administratorrechten) ausgeführt. Dies ließ die Benutzerkontensteuerung weniger aufdringlich erscheinen.
Die automatische UAC-Erhöhung kann ausgenutzt werden
Daher gibt es in Windows 7 einen integrierten Mechanismus zum automatischen Erhöhen von Rechten. Wenn dieser Mechanismus von einer Anwendung mit Standardbenutzerrechten ausgenutzt werden kann, kann die Benutzerkontensteuerung (die nicht als Sicherheitsmechanismus konzipiert wurde) umgangen werden und Sie können Anwendungen mit Administratorrechten ausführen, obwohl Sie dies noch nicht getan haben aufgefordert, es zu bestätigen.
Es stellte sich heraus, dass die automatische Erhöhung der Benutzerkontensteuerung tatsächlich durch das Einfügen von Code ausgenutzt werden kann. Dies wurde von Leo Davidson ( Windows 7 Whitelist: Code-Injection Issue (und mehr) ) nachgewiesen und von Long Zheng ( UAC in Windows 7 immer noch defekt ) diskutiert und demonstriert. Microsoft wird / kann die Sicherheitsanfälligkeit durch Code-Injection nicht beheben .
Fazit
Aus sicherheitstechnischer Sicht ist es dennoch sinnvoll, separate Konten für die tägliche Arbeit und für alle Aufgaben zu verwenden, die Administratorrechte erfordern. Nur so können Sie (hinreichend) sicher sein, dass ohne Ihre ausdrückliche Genehmigung keine Anwendungen mit Administratorrechten ausgeführt werden.
Das heißt, es ist ein Gleichgewicht zwischen Komfort und Sicherheit. Wie von @GeminiDomino hervorgehoben, können Sie auch alle Ports mit Epoxidharz füllen, wie es vom Militär verwendet wird. Sie könnten Ihren Computer auch "air gapped" betreiben , wie Bruce Schneier , so dass er sich nie direkt mit einem Netzwerk verbindet.
Am Ende kommt es darauf an, ob Sie sich bei der Ausführung von Administrationsaufgaben explizit authentifizieren müssen oder nicht.
Die meisten sicher? Trennen Sie das Netzwerk und den Monitor, füllen Sie alle Anschlüsse mit Epoxidharz und zerlegen Sie die Festplatte. Streuen Sie die Teile durch die Dungeons von Hyrule.
Im Ernst, Ihre Bedenken sind meiner Erfahrung nach begründet. Nicht nur wegen Malware und anderer ungezogener Software, sondern weil Sie letztendlich ein Mensch sind. Im Kontext eines eingeschränkten Benutzers können Sie natürlich Fehler machen, die viel Schaden anrichten. Als Administrator können Sie all diesen Schaden anrichten und vieles mehr.
Das tägliche Ausführen als Administrator kann sehr verlockend sein, insbesondere wenn es sich um bestimmte Softwarepakete handelt, die in ihren Updates nicht mit "Als Administrator ausführen" zusammenzuarbeiten scheinen (ich sehe Sie, VirtualBox ...). ), aber da Ihr Titel "sicher" lautet, werde ich sagen, dass es besser ist, mit denen umzugehen, wenn sie gelegentlich auftauchen, wie Sie es jetzt tun. Guter Instinkt.
Frohes neues Jahr!
quelle