www.wikidata.de-de.nina.az
Die Benutzerkontensteuerung englisch User Account Control kurz UAC ist ein Sicherheitsmechanismus von Microsoft Windows welcher mit Windows Vista eingefuhrt wurde Die Benutzerkontensteuerung wurde eingefuhrt weil viele Windows Anwender mit Administratorprivilegien arbeiten welche bis Windows XP direkt auf gestartete Anwendungen ubertragen wurden Dieses Verhalten stellte ein grosses Sicherheitsrisiko dar weil so auch Schadsoftware administrative Rechte erhielt Mit aktiver Benutzerkontensteuerung erhalten Anwendungen zunachst nur die Rechte eines normalen Nutzers selbst wenn der Nutzer Administratorprivilegien hat Beteilige dich an der Diskussion Dieser Artikel wurde wegen inhaltlicher Mangel auf der Qualitatssicherungsseite der Redaktion Informatik eingetragen Dies geschieht um die Qualitat der Artikel aus dem Themengebiet Informatik auf ein akzeptables Niveau zu bringen Hilf mit die inhaltlichen Mangel dieses Artikels zu beseitigen und beteilige dich an der Diskussion Begrundung Sehr weit von einem enzyklopadischen Stil entfernt zudem teilweise Textplagiate TheRandomIP Diskussion 00 17 14 Dez 2015 CET Anmeldepasswort zur RechteerhohungAnwendungen konnen bei Bedarf administrative Rechte vom Administrator anfordern Der Administrator muss die Rechteerhohung ausdrucklich gewahren Der Mechanismus ist bedingt mit dem unter UNIX Systemen bekannten sudo Befehl vergleichbar 1 Das Verhalten der Benutzerkontensteuerung ist anpassbar Beispielsweise kann eingestellt werden dass anstelle eines einfachen Bestatigungsdialoges das Anmeldepasswort zur Rechteerhohung eingegeben werden muss 2 Technisch bildet die Benutzerkontensteuerung die Grundlage fur das Sandboxing von Programmen und Verzeichnissen unter Windows Sie ermoglicht die Vergabe von Privilegien an Prozesse und die Isolierung von Prozessen und Fenstern die auf demselben System mit unterschiedlichen Rechten ausgefuhrt werden Inhaltsverzeichnis 1 Least Privilege Prinzip 2 Sicherheitskonzept 2 1 Integritatsebenen 2 2 Privilegien 3 Technik 3 1 Mechanismus 3 2 UAC Abfrage 3 3 Schwachstellen 4 Integration im Betriebssystem 4 1 Entwicklung 4 2 Ausloser einer UAC Abfrage 4 3 Geschutzter Modus und AppContainer 5 Hurde oder Burde 6 Anmerkungen 7 EinzelnachweiseLeast Privilege Prinzip BearbeitenUnter aktuellen Versionen von Windows wird bei der Installation ein Benutzerkonto mit Administratorrechten angelegt Obwohl fur den taglichen Gebrauch normale Nutzerrechte ausreichend sind legen viele Anwender kein zusatzliches Benutzerkonto mit eingeschrankten Rechten an und betreiben ihren PC stattdessen mit dem Benutzerkonto welches uber volle Administratorrechte verfugt Da Prozesse grundsatzlich die Rechte des Nutzers erben bedeutete dies vor der Einfuhrung der Benutzerkontenkontrolle dass jede Software auch Schadsoftware mit vollen Administratorrechten gestartet wurde und so uneingeschrankten Zugriff auf das System hatten Mit Windows Vista welches erstmals Microsofts Security Development Lifecycle anwendete wurde mit der Benutzerkontensteuerung ein Sicherheitsmechanismus eingefuhrt um das Prinzip des least user access oder least privileged user account LUA umzusetzen Mitglieder der Gruppe Administratoren erhalten beim Anmelden zwei Token einen als Administrator und einen als Standardnutzer Diese Nutzer werden als Geschutzte Administratoren Protected Administrators PA bezeichnet Sie arbeiten meistens mit normalen Nutzerrechten konnen diese aber erhohen wenn es die Aufgabe erfordert Um eine Manipulation der Rechteerhohung durch Schadsoftware zu vermeiden findet diese standardmassig auf dem sicheren Desktop statt 3 4 In die Benutzerkontensteuerung wurde auch der Befehl Runas implementiert Der Befehl ermoglicht Administrationsaufgaben mit einem normalen Benutzerkonto durchzufuhren Dazu muss das Konto und das Passwort eines Administrators in einem Dialog eingegeben werden Diese UAC Abfrage wird als Eingabeaufforderung fur erhohte Rechte fur Standardbenutzer Over the shoulder OTS bezeichnet wahrend die Rechteerhohung von Geschutzten Administratoren als Administratorbestatigungsmodus Admin Approval Mode AAM bezeichnet wird Sicherheitskonzept BearbeitenNeben einer Zugriffssteuerungsliste ACL und den Privilegien die zur feineren Rechtevergabe oder verbot auch schon unter XP vorhanden waren kam ab Windows NT 6 0 Vista noch der Integrity Level hinzu Im Deutschen wurde dies etwas unglucklich mit Verbindlichkeitsstufe ubersetzt aber auch Integritatsebenen ist ein gelaufiger Begriff Die Verbindlichkeitsstufe ist ein Sicherheitsmechanismus der Vorrang vor der Zugriffssteuerungsliste hat also Zugriffe auch dann verhindert wenn sie die Zugriffssteuerungsliste erlauben wurde Dazu bekommt jeder Prozess in seinem Access Token einen sogenannten Integrity Level IL verpasst der ausdrucken soll wie vertrauenswurdig er ist Die hohe Verbindlichkeitsstufe bildet zusammen mit den administrativen Privilegien die beiden Teile des administrativen Schlusselbundes neben der Zugriffssteuerungsliste Integritatsebenen Bearbeiten Jedes Objekt im System befindet sich auf einer von funf Stufen gekennzeichnet durch ein Label in seinem Security Descriptor Die Grundidee der Integrity Levels IL ist es dass Prozesse die auf einer niedrigeren Stufe laufen Objekte mit hoherer Stufe nicht beschreiben konnen No Write up So kann ein Prozess mit niedriger Verbindlichkeitsstufe den auf Medium stehenden Benutzerdaten nichts anhaben und schon gar nicht den noch hoher eingestuften Systemkomponenten Zugriffe von unten nach oben sind also beschrankt wahrend auf gleicher Ebene oder von oben nach unten alles erlaubt ist im Rahmen der Zugriffssteuerungsliste Die funf Integritatsebenen sind 5 Systemverbindlichkeitsstufe Hochste Stufe ist nur Systemprozessen wie svchost exe csrss exe winlogon exe usw und dem Benutzer SYSTEM sowie LocalSystem LocalService und NetworkService vorbehalten Hohe Verbindlichkeitsstufe Ist die Stufe der Benutzergruppen Administratoren Sicherungs Operatoren Netzwerkkonfigurations Operatoren und Kryptografie Operatoren Dies ist notig damit deren Prozesse durch User Interface Privilege Isolation UIPI nicht von Standardnutzerprozessen beeinflusst werden konnen Mittlere Verbindlichkeitsstufe Ist die Stufe der Standardbenutzer authentifizierte Benutzer Die meisten Ordner und Verzeichnisse auf der Festplatte haben diese Integritatsebene ebenso die Prozesse dieser Nutzer Niedrige Verbindlichkeitsstufe Entspricht dem geschutzten Modus des Internet Explorers welches das erste Programm war das dieses Sandboxing nutzte Auf der Festplatte gibt es unter userprofile Appdata LocalLow ein Verzeichnis mit niedriger Verbindlichkeitsstufe in das diese Prozesse schreiben konnen In der Registry steht mit HKCU Software AppDataLow ein aquivalenter Verzeichnispfad mit IL low zur Verfugung Die Benutzergruppe Jeder hat ebenfalls diese Verbindlichkeitsstufe Nicht vertrauenswurdige Verbindlichkeitsstufe Entspricht quasi einem Sandkasten im Sandkasten Diese Integritatsebene wird fur Anonymous Anmeldungen verwendet Da standardmassig kein Verzeichnispfad mit diesem IL existiert konnen diese Prozesse nur im Arbeitsspeicher existieren Die Registerkarten des Google Chrome laufen z B mit dem Security Descriptor nicht vertrauenswurdige Verbindlichkeitsstufe 6 Die Hauptziele der Mandatory Integrity Control MIC sind die Trennung von Standardnutzerprozessen von Prozessen mit erhohten Rechten weswegen auch das Component Object Model die Integritatsebenen beachtet Ferner wird durch die Verbindlichkeitsstufen ein Schreibschutz im Wurzelverzeichnis des Rechners gewahrleistet wahrend andererseits Anwendungen wie der Internet Explorer nur beschrankte Anderungsmoglichkeiten von Nutzerdaten und profil haben Wahrend im Allgemeinen bei Objekten nur No Write up gilt setzt das Prozessmanagement im NT 6 Kernel No Read up und No Write up bei laufenden Prozessen um eine Manipulation der hohergestellten Prozesse zu verhindern Es ist lediglich SYNCHRONIZE PROCESS QUERY LIMITED INFORMATION und PROCESS TERMINATE moglich 5 Normalerweise bekommt jede Anwendung die Rechte des Prozesses von dem sie gestartet wurde Das wurde aber bedeuten dass wenn ein Anwender den Internet Explorer startet dieser auch mit mittlerer Verbindlichkeitsstufe laufen wurde Um das zu verhindern gibt es im Access Token eines Accounts den Eintrag TOKEN MANDATORY POLICY NEW PROCESS MIN welcher bei Benutzeraccounts gesetzt und bei administrativen Accounts nicht gesetzt ist Ist dieser Eintrag gesetzt bewirkt er dass Prozesse welche gestartet werden keine hoheres Integrity Level bekommen konnen als der EXE Datei zugewiesen wurde Da dem iexplorer exe nur das IL Low zugewiesen ist wird diese Datei bei normalen Benutzern auch nur in dieser Stufe gestartet 7 Wenn der Administrator UAC abschaltet laufen alle seine Prozesse mit hoher Verbindlichkeitsstufe da jedem Prozess das administrative Token zugewiesen wird Alle Dokumente und Dateien welche dieser Administrator erzeugt besitzen dann die Integritatsebene hoch Wird nun die Benutzerkontensteuerung wieder aktiviert bekommt jeder von ihm angeklickte Prozess Ordner nur das Standardnutzer Token IL mittel zu sehen weswegen er diese Dateien ohne Admin Rechte nicht mehr offnen kann 8 Die Verbindlichkeitsstufe eines Ordners gilt entweder nur fur diesen selbst object inherit OI oder fur das ganze Verzeichnis container inherit CI 8 Wird eine Datei z B in userprofile Appdata LocalLow oder ein Unterverzeichnis desselben geschoben erhalt diese die niedrige Verbindlichkeitsstufe egal welche sie vorher hatte Abstufung vorausgesetzt 9 Privilegien Bearbeiten Die administrativen Privilegien sind der zweite Teil des Schlusselbundes Unter NT 6 0 wurden die Probleme die sich bei der Arbeit mit einem Standardnutzeraccount ergaben entscharft indem neue Privilegien hinzukamen und manche Aufgaben nicht mehr administrativ sind Unter XP wurde nicht zwischen Zeitzone und Systemzeit unterschieden obwohl nur letztere fur die Sicherheit relevant ist Ab Vista gibt es deshalb die Unterscheidung zwischen dem Privileg die Systemzeit zu andern SeSystemTimePrivilege und dem Privileg die Zeitzone zu andern SeTimeZonePrivilege Ferner konnen drahtlose Internetverbindungen und Energieoptionen des Rechners ohne Adminrechte konfiguriert werden Die Installation von kritischen Windows Updates ist nun ebenfalls als Standardnutzer moglich In Firmennetzen konnen auch Treiber und ActiveX Elemente von bestimmten Seiten installiert werden wenn dies durch die Administratoren in den Gruppenrichtlinien freigegeben wurde 10 Die Privilegien der einzelnen Gruppen konnen unter Start gt secpol msc gt Lokale Richtlinien gt Zuweisen von Benutzerrechten angesehen oder geandert werden Die folgende Liste enthalt nicht alle Privilegien und Gruppen von NT 6 X Systemen Sie dient nur der Veranschauung der Unterschiede zwischen Administratoren und Benutzern 11 Privileg Benutzer Administratoren BezeichnungSeSystemTimePrivilege nbsp nbsp Andern der SystemzeitSeTimeZonePrivilege nbsp nbsp Andern der ZeitzoneSeIncreaseBasePriorityPrivilege nbsp nbsp Anheben der ZeitplanungsprioritatSeBatchLogonRight nbsp nbsp Anmelden als StapelverarbeitungsauftragSeDenyRemoteInteractiveLogonRight nbsp nbsp Anmelden uber Remotedienste verweigernSeIncreaseWorkingSetPrivilege nbsp nbsp Arbeitseinsatz eines Prozesses vergrossern Anm 1 SeNetworkLogonRight nbsp nbsp Auf diesen Computer vom Netzwerk aus zugreifenSeChangeNotifyPrivilege nbsp nbsp Auslassen der durchsuchenden UberprufungSeDebugPrivilege nbsp nbsp Debuggen von ProgrammenSeManageVolumePrivilege nbsp nbsp Durchfuhren von VolumewartungsaufgabenSeUndockPrivilege nbsp nbsp Entfernen des Computers von der DockingstationSeCreatePagefilePrivilege nbsp nbsp Erstellen einer AuslagerungsdateiSeSystemProfilePrivilege nbsp nbsp Erstellen eines Profils der SystemleistungSeProfileSingleProcessPrivilege nbsp nbsp Erstellen eines Profils fur einen EinzelprozessSeCreateGlobalPrivilege nbsp nbsp Erstellen globaler ObjekteSeCreateSymbolicLinkPrivilege nbsp nbsp Erstellen symbolischer VerknupfungenSeRemoteShutdownPrivilege nbsp nbsp Erzwingen des Herunterfahrens von einem Remotesystem ausSeShutdownPrivilege nbsp nbsp Herunterfahren des SystemsSeLoadDriverPrivilege nbsp nbsp Laden und Entfernen von GeratetreibernSeInteractiveLogonRight nbsp nbsp Lokal anmelden zulassenSeBackupPrivilege nbsp nbsp Sichern von Dateien und VerzeichnissenSeTakeOwnershipPrivilege nbsp nbsp Ubernehmen des Besitzes von Dateien und ObjektenSeSystemEnvironmentPrivilege nbsp nbsp Verandern von FirmwareumgebungsvariablenSeSecurityPrivilege nbsp nbsp Verwalten von Uberwachungs und SicherheitsprotokollenSeRestorePrivilege nbsp nbsp Wiederherstellen von Dateien und VerzeichnissenTechnik BearbeitenMechanismus Bearbeiten nbsp UAC Architektur Weiss wurde von XP ubernommen blau wurde modifiziert gelbe Teile sind eine NeuentwicklungDie Benutzerkontensteuerung besteht aus dem Application Information Service AIS der UAC Abfrage selbst mit dem sicheren Desktop der User Interface Privilege Isolation UIPI der Installationserkennung und der Anwendungs Datenvirtualisierung Obwohl sich der Login Prozess von Administratoren ausserlich nicht von dem unter XP unterscheidet erkennt die Local Security Authority lsass exe bei der Anmeldung eines Mitgliedes der Gruppe Administratoren dies und kreiert zwei Acces Token Ein User Token und ein Admin Token Der User Token wird nun zum Starten der Windows Shell verwendet Explorer exe ist wiederum der Vaterprozess von dem alle anderen Prozesse innerhalb der Shell ihren Access Token vererbt bekommen Alle Anwendungen laufen so mit Userrechten wie wenn sich ein Standardnutzer anmelden wurde Wird nun eine Anwendung ausgefuhrt welche Administratorrechte benotigt startet der Application Information Service AIS eine UAC Abfrage Bei Verweigerung wird die Anwendung nicht gestartet bei Zustimmung wird diese mit dem Admin Token ausgefuhrt Wird diese erhohte Anwendung beendet wird auch der Prozess mit erhohten Rechten beendet 12 Eine UAC Abfrage wird entweder provoziert wenn ein Programm in seinem XML Manifest erhohte Rechte anfordert oder wenn die Installationserkennung zuschlagt Diese verwendet eine Heuristik die Installationsroutinen erkennt da die typischen Verzeichnisse programfiles systemroot System32 config nur von Administratoren beschrieben werden konnen Auf dieselbe Weise werden Updateroutinen und Deinstallationsroutinen erkannt Die Heuristik arbeitet nur bei 32 Bit Programmen wenn diese keine manuelle Rechteerhohung durch requestedExecutionLevel anfordern und wenn LUA Standardnutzer Geschutzter Administrator aktiv ist Die Heuristik sucht nach Schlusselwortern wie install setup update Schlusselworte wie Anbieter Firmenname Produktname Dateibeschreibung und Namen Ferner wird nach Schlusselwortern im Side by side Manifest und in den StringTables der ausfuhrbaren Datei gesucht ebenso bestimmte Bytesequenzen und bestimmte Eigenschaften in RC Data 12 Fordert eine Anwendung Adminrechte an lauft folgender Vorgang ab Der Befehl ShellExecute BeispielApp exe wird an AIS SystemRoot System32 Appinfo dll gesendet AIS welche innerhalb von svchost exe lauft startet Consent exe SystemRoot System32 Consent exe Consent exe macht einen Screenshot und wendet einen Abdunklungseffekt auf die Bitmap an Anschliessend wird auf einen Virtuellen Desktop gewechselt der nur dem Benutzer Lokales System SYSTEM gehort die Bitmap als Bildschirmhintergrund eingefugt und die Abfragebox der Benutzerkontensteuerung eingeblendet Dieser Vorgang wird als Sicherer Desktop bezeichnet und verhindert das Schadware Einfluss auf die Entscheidung nehmen kann 13 Anm 2 nbsp Ablauf der Rechteerhohung mit dem Application Information Service AIS Wenn das abfragende Programm von Microsoft digital signiert wurde und das Image im Windows Systemverzeichnis liegt ist die Kopfzeile der Boxblau Grau bedeutet dass das Programm digital signiert wurde aber nicht von Microsoft stammt Gelb steht fur nicht signierte Anwendungen Programme und rot erscheint bei blockierten Anwendungen Im Prompt erscheint das Icon die Beschreibung der Dateiname und der Publisher wenn signiert Dies ist als Hurde fur Schadsoftware gedacht um das Vortauschen seroser Software zu erschweren Unter Details kann die Kommandozeile eingeblendet werden welche zur Rechteerhohung weitergegeben wird Bei blauen UAC Abfragen kann hier auch das Zertifikat angesehen werden Druckt der Nutzer Nein Abbrechen schickt Windows einen access denied Fehler an den Prozess der die Anfrage stellte Wenn der Benutzer zustimmt indem er auf Ja druckt oder ein administratives Passwort eingibt ruft AIS CreateProcessAsUser BeispielApp exe auf um den Prozess mit Administrator Identitat zu starten Weil der Prozess technisch gesehen von AIS gestartet wurde wird ein Feature in der CreateProcessAsUser API genutzt welches es erlaubt die Prozess ID des Vaters auf die desjenigen zu setzen welcher das Programm und damit die Anfrage ursprunglich startete Deshalb erscheinen Prozesse die mit erhohten Rechten laufen nicht als Kindprozesse von AIS Service Hosting 13 In der Praxis konnte Schadware die UAC Abfrage nachbilden was im Admin Approval Mode AAM aber keine Rolle spielt da ein Klick auf Ja keine Rechteerhohung zur Folge hatte Problematischer sind Passworteingaben da dies durch Trojaner Keylogger abgegriffen werden kann Microsoft empfahl deshalb bei Over the shoulder OTS eine Secure Attention Sequence anzufordern bzw diese Art der Rechteerhohungen generell abzublocken 13 Versucht ein Programm ohne eine Rechteerhohung anzufordern in administrative Pfade zu schreiben werden Verzeichnisse und Registry virtualisiert Dabei wird eine Kopie derselben vom Programm beschrieben wobei diese im Nutzerprofil unter userprofile AppData Local VirtualStore sowie HKCU Software Classes VirtualStore abgelegt wird sodass jeder Nutzer eine eigene Kopie erhalt 14 Dies soll vor allem alteren Anwendungen das ungestorte Ausfuhren ermoglichen Bei 64 Bit Anwendungen ist dies nicht moglich ebenso wenn eine UAC Abfrage negativ beantwortet wurde 12 Einige Anwendungen laufen mit erhohten Rechten im selben Desktop wie niedriger gestufte Anwendungen Wird von einem Nutzer ein Prozess mit erhohten Rechten ausgefuhrt per OTS oder AAM lauft dieser Prozess in einem anderen Account Die tiefer laufenden Prozesse konnen dadurch keinen Code in den hoher liegenden Prozess schreiben Allerdings konnten die tiefer liegenden Anwendungen den hoher laufenden Fake Input senden um diese zu kompromittieren Das Sandboxing durch die Integritatsebenen soll dies verhindern indem tieferliegende Prozesse in ihren Rechten gegenuber hoheren beschrankt werden Dies wird als User Interface Privilege Isolation UIPI bezeichnet Prozesse konnen nur Prozesse mit gleicher oder niedrigerer Verbindlichkeitsstufe zum Schreiben offnen Um den Zugriff auf Geheimnisse im Arbeitsspeicher zu verhindern haben Prozesse mit niedrigerem IL keinen Lesezugriff auf Prozesse mit hoherer Verbindlichkeitsstufe 15 Tiefergestellte Prozesse konnen dadurch keine window handle validation auf einen hoheren Prozess ausfuhren Die Befehle SendMessage oder PostMessage zu hoheren Prozessen bekommen von der API Erfolgsmeldungen zuruckgeschickt wahrend die Befehle im stillen verworfen werden Thread Hooks und Journal Hooks gegen Prozesse mit hoherer Verbindlichkeitsstufe sind ebenso wie DLL Injection nicht moglich 14 UAC Abfrage Bearbeiten Die UAC Abfrage lasst sich uber Start gt Systemsteuerung gt Benutzerkonten und Jugendschutz gt Benutzerkonten gt Einstellungen der Benutzerkontensteuerung andern den personlichen Vorlieben anpassen Die Auswahlmoglichkeiten dort beschranken sich aber auf einen Schieberegler wo zwischen unterster Stufe Win7 UAC abgeschaltet ab Win8 UAC erhoht ohne Nachfrage zwei mittleren Stufen UAC an mit Whitelist fur Windows Programme und der hochsten Stufe UAC an ohne Whitelist fur Windows Programme gewahlt werden kann Die beiden obersten Stufen aktivieren dabei den Sicheren Desktop standardmassig ist die zweithochste Stufe gewahlt 16 nbsp Eingabeaufforderung zur ZustimmungDen Vollzugriff auf die Einstellungsmoglichkeiten der Benutzerkontensteuerung gibt es nur in den Lokalen Sicherheitsrichtlinien secpol msc unter Start gt secpol msc gt Lokale Richtlinien gt Sicherheitsoptionen Kaufer einer preisgunstigen Windows Variante wie Home Basic und Home Premium haben keine grafische Benutzeroberflache wie gpedit msc und secpol msc und mussen die Einstellungen deshalb in der Registrierungsdatenbank regedit exe unter HKLM SOFTWARE Microsoft Windows CurrentVersion Policies System vornehmen Die Einstellungsmoglichkeiten sind deshalb nachfolgend auch mit Registrierungs Werten in Klammern angegeben Die Standardeinstellungen in Windows NT 6 1 und hoher sind fett gedruckt 17 Interessant ist dass der Administratorgenehmigungsmodus auch die Moglichkeit hat Unix typisch das Anmeldepasswort zur Rechteerhohung einzugeben wie dies bei sudo der Fall ist Dabei kann zwischen dem normalen ConsentPromptBehaviorAdmin 3 und dem Sicheren Desktop ConsentPromptBehaviorAdmin 1 gewahlt werden Interessant ist auch die Option ValidateAdminCodeSignatures bei der nur Programme Adminrechte erlangen konnen die digital signiert und uberpruft sind Bei Windows 8 und spater ist dies nicht mehr notig da die Funktion im SmartScreen Filter aufgeht der Programme nur starten lasst die diese Anforderungen erfullen und oder Reputation besitzen Alle Eingabehilfen UIAccess mussen bereits ab Vista eine PKI Signatur aufweisen sonst werden sie nicht akzeptiert Die sicheren Verzeichnisse EnableSecureUIAPaths konnen nur von Administratoren beschrieben werden Die Rechteerhohung fur Standardbenutzer hatte ursprunglich keinen Sicheren Desktop wird in alterer Literatur nicht aufgefuhrt der Zahlensprung von 1 auf 3 mag dies verdeutlichen Fur Paranoiker gibt es noch die Moglichkeit zur Rechteerhohung die Secure Attention Sequence SAS anzufordern Dazu muss unter Start gt gpedit msc gt Administrative Vorlagen gt Windows Komponenten gt Benutzerschnittstelle fur Anmeldeinformationen die Option Vertrauenswurdiger Pfad fur Anmeldeinformationseintrag erforderlich aktiviert werden Die Rechteerhohung behindert den Arbeitsablauf massiv soll aber das Abgreifen von Passwortern verhindern Wird eine Anwendung gestartet die Adminrechte anfordert erscheint erst eine Dialogbox Windows Sicherheit in der man den Vorgang fortsetzten oder abbrechen kann Wird fortsetzen gewahlt erfolgt die Aufforderung die Secure Attention Sequence SAS auszufuhren Erst danach steht die UAC Abfrage zur Rechteerhohung bereit 18 Richtlinie Sicherheitseinstellung ErlauterungAdministratorgenehmigungsmodus fur das integrierte Administratorkonto FilterAdministratorToken Deaktiviert 0 UAC fur das integrierte AdministratorkontoAktiviert 1 Alle Administratoren im Administratorbestatigungsmodus ausfuhren EnableLUA Aktiviert 1 UAC fur die Gruppe der AdministratorenDeaktiviert 0 Anwendungsinstallationen erkennen und erhohte Rechte anfordern EnableInstallerDetection Aktiviert 1 InstallationserkennungsheuristikDeaktiviert 0 Bei Benutzeraufforderung nach erhohten Rechten zum sicheren Desktop wechseln PromptOnSecureDesktop Aktiviert 1 Wechsel auf Sicheren DesktopDeaktiviert 0 Datei und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren EnableVirtualization Aktiviert 1 Datei und RegistryvirtualisierungDeaktiviert 0 Erhohte Rechte nur fur UIAccess Anwendungen die an sicheren Orten installiert sind EnableSecureUIAPaths Aktiviert 1 Eingabehilfen mussen unter programfiles oder systemroot System32 installiert seinDeaktiviert 0 Nur ausfuhrbare Dateien heraufstufen die signiert und uberpruft sind ValidateAdminCodeSignatures Deaktiviert 0 PKI Signaturuberprufung fur alle Anwendungen die erhohte Rechte anfordernAktiviert 1 UIAccess Anwendungen konnen erhohte Rechte ohne sicheren Desktop anfordern EnableUIADesktopToggle Deaktiviert 0 Eingabehilfeprogramme konnen den Sicheren Desktop deaktivierenAktiviert 1 Verhalten der Eingabeaufforderung fur erhohte Rechte fur Administratoren im Administratorgenehmigungsmodus ConsentPromptBehaviorAdmin Erhohte Rechte ohne Eingabeaufforderung 0 Alles wird ohne Nachfrage hochgestuftEingabeaufforderung zu Anmeldeinformationen auf dem sicheren Desktop 1 Anmeldepasswort auf dem Sicheren DesktopEingabeaufforderung zur Zustimmung auf dem sicheren Desktop 2 Ja Nein Abfrage auf dem Sicheren DesktopEingabeaufforderung zu Anmeldeinformationen 3 Anmeldepasswort zur RechteerhohungEingabeaufforderung zur Zustimmung 4 Ja Nein Abfrage zur RechterhohungEingabeaufforderung zur Zustimmung fur Nicht Windows Binardateien 5 Ja Nein Abfrage mit UAC WhitelistVerhalten der Benutzeraufforderung fur erhohte Rechte fur Standardbenutzer ConsentPromptBehaviorUser Anforderungen fur erhohte Rechte automatisch ablehnen 0 Roter UAC Prompt blockt RechteerhohungEingabeaufforderung zu Anmeldeinformationen 1 Administratives Passwort zur RechteerhohungEingabeaufforderung zu Anmeldeinformationen auf dem sicheren Desktop 3 Dito auf dem Sicheren DesktopSchwachstellen Bearbeiten Leo Davidson entdeckte wahrend des Beta Tests von Windows 7 dass etwa 70 Windows Programme ohne Nachfrage mit vollen Administratorrechten ausgefuhrt werden und demonstrierte die damit mogliche Rechteausweitung 19 Stefan Kanthak veroffentlichte einen Proof of Concept zur Rechteausweitung mittels der Installationserkennung 20 Stefan Kanthak zeigte einen weiteren Proof of Concept der die Ausfuhrung beliebigen Codes sowie die Rechteausweitung mittels der von Leo Davidson entdeckten automatischen Rechteerhohung und DLL Hijacking erlaubt 21 Vozzie zeigte einen anderen Proof of Concept der die Rechteausweitung durch Einschleusen eines selbsterstellten Manifests mittels der von Leo Davidson entdeckten automatischen Rechteerhohung erlaubt 22 Integration im Betriebssystem BearbeitenEntwicklung Bearbeiten Tagsuber arbeite ich als Security Program Manager bei Microsoft Ich schreibe zudem recht haufig fur das TechNet Magazin uber das Thema Sicherheit Daher ist es selbstverstandlich dass ich die Sicherheit sehr ernst nehme Ich habe jedoch auch andere Interessen In meiner Freizeit spiele ich gern Windows basierte Spiele Die Sache hat jedoch einen Haken Wie meine Freunde Jesper Johansson und Aaron Margosis lehne ich es ab Spiele mit Administratorrechten auszufuhren sofern es nicht unbedingt erforderlich ist Dies beruht teilweise darauf dass ich sicherstellen mochte dass mir bei einem Netzwerkspiel die Meldung 0wn3d nur aufgrund meiner mangelnden Geschicklichkeit angezeigt wird und nicht weil mich jemand mit einem Rootkit bombardiert Ich vertrete diesen Standpunkt so konsequent dass ich haufig tolle neue Spiele nicht spielen kann Wenn ich ein Spiel unter meinem Standardbenutzerkonto auf einem zur SBS Domane Small Business Server gehorenden Client nicht zum Laufen bekomme nachdem ich es unter einem Administratorkonto installiert und aktualisiert habe entferne ich es sofort Es gibt keine Entschuldigung fur solche technischen Mangel und ich habe genug Spiele aus denen ich wahlen kann Ich gebe zu dass sich diese Haltung extrem anhoren mag aber in diesem Punkt bin ich unnachgiebig Matt Clapham uber Vista Februar 2007 23 Das Problem bei Windowssystemen war in der Vergangenheit immer dass sie zwar eine Trennung von Nutzer und Adminkonten fur Firmen und Kindersicherung zuliessen die meisten Rechner 75 aber Einzelplatzrechner sind Da jede Maschine einen Administrator braucht und die meisten Nutzer auch die volle Kontrolle uber das System haben wollen um Anderungen vorzunehmen gab es praktisch nur Administratoren als Nutzer Dies hatte auch Auswirkungen auf die Software die stets davon ausgehen konnte dass der Nutzer uber Adminrechte verfugt und systemweit geltende Anderungen vornehmen kann Software die fur diese Umgebung geschrieben wurde arbeitet nicht wenn der Anwender nur ein Standardnutzer ist was damals nur fur Firmen und Kindersicherung relevant war Eine Software die Administratorrechte bekommt kann aber das System beschadigen entweder mit Absicht Schadsoftware oder unabsichtlich schlecht programmierte Software 24 Firmen umgingen das Problem teilweise indem sie diese Anwender zur Powerusergruppe hinzufugten die es unter Vista eigentlich nicht mehr gibt 25 Die Benutzerkontensteuerung sollte zwei Ziele erreichen die Inkompatibilitat der Software beseitigen und dem Nutzer Anderungen am System deutlich machen Aus diesem Grund wurde der geschutzte Administrator Protected Admin PA eingefuhrt welcher standardmassig das erste Konto auf dem System ist Durch die Erzeugung zweier Access Tokens eines als Standardnutzer eines als Administrator wurde das Problem der unbemerkten Anderungen gelost 24 Der Weg vom Administrator zum Benutzer war bei Drittsoftware aber ein steiniger da die meisten Anwendungen beim Erscheinen von Vista nicht fur Standardnutzer ausgelegt waren Wes Miller im Microsoft TechNet Mai 2008 Meine Herausforderung an Sie Fuhlen Sie den Schmerz 25 Durch Telemetriedaten von Kunden konnte Microsoft die Entwicklung von Drittanbietersoftware im Angesicht der Benutzerkontensteuerung gut mitverfolgen Die Zahl der Anwendungen welche mit Adminrechten lief konnte drastisch gesenkt werden Dies wurde von Microsoft positiv aufgenommen da die Verwundbarkeit des Betriebssystems reduziert wurde Im ersten August 2007 nach dem Release von Vista hatten die Telemetrie Kunden in 50 ihrer Sessions Zeitraum vom Einloggen bis zum Ausloggen max 24 Std eine UAC Abfrage In diesem Zeitraum forderten 775 312 verschiedene Programme Adminrechte an wobei die Installationen dazugezahlt wurden Hier zeigte sich dass die meiste Software noch Adminrechte benotigte Drei Monate spater sank die Zahl bereits auf 350 000 pro Monat Ein Jahr spater im August 2008 waren es nur noch 168 149 UAC Prompts pro Monat Der Umstand dass die Neuinstallation und Einrichtung des Rechners mehr UAC Abfragen erfordert wurde ebenfalls erkannt Die Daten des Customer Experience Improvement Program zeigten auch auf dass von Mai 2007 bis Juli 2008 die Zahl der Sessions mit einer oder mehreren UAC Abfragen von 50 auf etwa 33 Vista SP1 fiel 24 Damit tat sich aus Sicht von Microsoft das nachste Problem auf Da Windows selbst ins Betriebssystem eingreifen kann erzeugte Windows nun etwa 40 aller UAC Prompts Da die Anwendungsprogrammierer ihre Arbeit taten verschob sich das Verhaltnis der UAC Abfragen Windows Komponenten erzeugten 17 der Top 50 UAC Abfragen in Vista und 29 der Top 50 in Vista SP1 Mit Vista SP1 wurden kleinere Verbesserungen eingefuhrt um die UAC Abfragen weiter zu reduzieren Das neue Betriebssystem Windows 7 wurde als Gelegenheit gesehen tiefergehende Veranderungen durchzufuhren um die Zahl der UAC Abfragen des Systems weiter zu reduzieren Es wurde z B auch herausgefunden dass Benutzer die UAC genervt abschalteten oder die Abfragen einfach nur durchwinkten Ferner wurde in einer Testumgebung herausgefunden dass nur 13 der Teilnehmer sagen konnten warum der UAC Dialog erschien Bei Telemetrienutzern wurde zudem beobachtet dass 89 der Prompts in Vista und 91 der Abfragen in Vista SP1 positiv beantwortet wurden Es wurde befurchtet dass die Nutzer den UAC Dialog aus Gewohnheit abklicken und bei kritischen Abfragen nicht bewusst entscheiden Ein informativerer UAC Dialog und eine Reduzierung der UAC Abfragen von Windows selbst wurden angestrebt damit die Nutzer besser auf die kritischen UAC Prompts achten konnen 24 Mit Windows 7 wurde deshalb die UAC Whitelist eingefuhrt Die Programme die auf dieser umfangreichen Liste stehen erhalten ohne UAC Abfrage automatisch Adminrechte Vereinfacht gesagt sind dies fast alle EXE Dateien die unter HOMEDRIVE Windows System32 liegen Nennenswerte Ausnahmen sind mmc exe und besonders rundll32 exe da sich sonst virus dll mit Adminrechten starten lassen konnte Das Programm HOMEDRIVE Windows ehome Mcx2Prov exe ist ebenfalls auf der Whitelist Nachfolgend sind alle Programme aufgefuhrt die sich beim Release von Windows 7 auf der Whitelist befanden 26 Bis auf kleinere Veranderungen wurde die so modifizierte Benutzerkontensteuerung bei allen nachfolgenden Windows Versionen ubernommen Die Whitelist kann deaktiviert werden wenn der UAC Regler auf die hochste Stufe gestellt wird Whitelist der Benutzerkontensteuerung systemroot ehome Mcx2Prov exe systemroot system32 AdapterTroubleshooter exe systemroot system32 BitLockerWizardElev exe systemroot system32 bthudtask exe systemroot system32 chkntfs exe systemroot system32 cleanmgr exe systemroot system32 cliconfg exe systemroot system32 CompMgmtLauncher exe systemroot system32 ComputerDefaults exe systemroot system32 dccw exe systemroot system32 dcomcnfg exe systemroot system32 DeviceEject exe systemroot system32 DeviceProperties exe systemroot system32 dfrgui exe systemroot system32 djoin exe systemroot system32 eudcedit exe systemroot system32 eventvwr exe systemroot system32 FXSUNATD exe systemroot system32 hdwwiz exe systemroot system32 ieUnatt exe systemroot system32 iscsicli exe systemroot system32 iscsicpl exe systemroot system32 lpksetup exe systemroot system32 MdSched exe systemroot system32 msconfig exe systemroot system32 msdt exe systemroot system32 msra exe systemroot system32 MultiDigiMon exe systemroot system32 Netplwiz exe systemroot system32 newdev exe systemroot system32 ntprint exe systemroot system32 ocsetup exe systemroot system32 odbcad32 exe systemroot system32 OptionalFeatures exe systemroot system32 perfmon exe systemroot system32 printui exe systemroot system32 rdpshell exe systemroot system32 recdisc exe systemroot system32 rrinstaller exe systemroot system32 rstrui exe systemroot system32 sdbinst exe systemroot system32 sdclt exe systemroot system32 shrpubw exe systemroot system32 slui exe systemroot system32 SndVol exe systemroot system32 spinstall exe systemroot system32 SystemPropertiesAdvanced exe systemroot system32 SystemPropertiesComputerName exe systemroot system32 SystemPropertiesDataExecutionPrevention exe systemroot system32 SystemPropertiesHardware exe systemroot system32 SystemPropertiesPerformance exe systemroot system32 SystemPropertiesProtection exe systemroot system32 SystemPropertiesRemote exe systemroot system32 taskmgr exe systemroot system32 tcmsetup exe systemroot system32 TpmInit exe systemroot system32 verifier exe systemroot system32 wisptis exe systemroot system32 wusa exe systemroot system32 DriverStoreFileRepositorybth inf x86 neutral 65c949576945c2a9fsquirt exe systemroot system32 oobesetupsqm exe systemroot system32 sysprepsysprep exeAusloser einer UAC Abfrage Bearbeiten Wie oben erwahnt konnten 2008 in einer Testumgebung mit Vista nur 13 der Teilnehmer sagen warum der UAC Dialog erschien Unter Vista lautete der lapidare Kommentar in der UAC Box Zur Fortsetzung des Vorganges ist Ihre Zustimmung erforderlich Ab Windows 7 wurde die Formulierung Mochten Sie zulassen dass durch das folgende Programm Anderungen an diesem Computer vorgenommen werden gewahlt die fur unerfahrene Nutzer besser geeignet ist Die fachlich korrekte Frage lautet Mochten Sie dass das folgende Programm Administratorrechte bekommt Konkret sind unter Windows NT 6 0 und hoher drei Grunde ausschlaggebend warum eine UAC Abfrage eine Rechteerhohung anfordert Die Zugriffskontrolle die Verbindlichkeitsstufen und die Privilegien Die Zugriffskontrollliste jeder Datei kann angesehen werden wenn im Windows Explorer bei einer Datei mit Rechtsklick gt Eigenschaften gt Sicherheit die Berechtigungen der einzelnen Nutzer und Gruppen angesehen werden Der Benutzer SYSTEM Lokales System und die Gruppe der Administratoren haben praktisch uberall den Vollzugriff der Nutzer Mustermann darf im Stammverzeichnis des Systems C Windows systemroot und den Installationsverzeichnissen C Programme bzw C Programme x86 programfiles nur lesen und ausfuhren Die Integritatsebenen und Privilegien werden in der normalen grafischen Benutzeroberflache wie dem Taskmanager leider nirgends angezeigt Der Process Explorer von Microsoft ist dazu praktisch zwingend erforderlich da hier bei laufenden Prozessen deren Verbindlichkeitsstufe eingeblendet wird und unter Details auch die Privilegien des Prozesses angezeigt werden konnen Folgende Vorgange benotigen Administratorrechte und losen eine UAC Abfrage aus Wenn Programme installiert werden da programfiles nur mit Adminrechten beschrieben werden kann Gleiches gilt fur Entfernen da Loschen auch nur eine Art des Schreibens ist Wenn Treiber de installiert werden da c windows system32 drivers unter systemroot liegt und nur mit Adminrechten beschrieben werden kann Ferner wird das Privileg SeLoadDriverPrivilege benotigt Wenn ActiveX Elemente de installiert werden da C Windows Downloaded Program Files unter systemroot liegt Wenn in administrative Teile der Registry geschrieben werden soll Diese Dateien SYSTEM DAT SOFTWARE DAT SAM DAT SECURITY DAT BCD Template DAT uvm liegen unter C Windows System32 config und damit unter systemroot Dies ist z B bei Anderungen an der Benutzerkontensteuerung und Windows Update der Fall da diese in SOFTWARE DAT und damit unter systemroot gespeichert werden Wenn Anderungen in der Systemsteuerung vorgenommen werden da hierfur praktisch immer administrative Privilegien erforderlich sind z B SeSystemTimePrivilege Andern der Systemzeit SeBackupPrivilege und SeRestorePrivilege Systemwiederherstellung etc uvm Meist wird dabei auch in administrative Teile der Registry geschrieben Wenn Anderungen an der Windows Firewall vorgenommen werden da diese irgendwo unter systemroot abgelegt werden Ferner werden Privilegien wie SeCreateGlobalPrivilege u a benotigt Wenn Einblick in Order und Verzeichnisse genommen werden soll die fur Standardnutzer nicht einsehbar sind und oder Daten zwischen Benutzerverzeichnissen kopiert werden Eine besondere Rolle nimmt das Verzeichnis programdata ein das standardmassig unsichtbar geschaltet ist Hier haben Benutzer Vollzugriff programdata Microsoft und seine Unterverzeichnisse konnen aber nur von Administratoren beschrieben werden Die Unterordner Microsoft Antimalware und Windows Defender konnen aus Grunden des Selbstschutzes nur von Administratoren SYSTEM und TrustedInstaller gelesen und beschrieben werden Anderungen an MSE bzw Defender erfordern deshalb Adminrechte Geschutzter Modus und AppContainer Bearbeiten Mit dem Aufkommen der Benutzerkontensteuerung war klar dass Schadware versuchen wurde allein mit Standardnutzerrechten auszukommen Hier kommen die Verbindlichkeitsstufen ins Bild Alle administrativen Pfade werden de facto durch Zugriffssteuerungslisten und Privilegen vor dem Zugriff tieferstehender Anwendungen und Nutzer geschutzt Die Verbindlichkeitsstufen betreffen hier nur die laufenden Prozesse welche durch UIPI No Read up No Write up durch Zugriff von unten geschutzt sind Verzeichnisse welche mit Integrity Level IL high geschutzt sind gibt es standardmassig nicht Bei der Entwicklung von Vista war sich Microsoft schon damals des Problems bewusst dass ein Webbrowser im gleichen Rechtekontext lauft wie die Gehaltsabrechnung einer Firma Die Integritatsstufen low und untrusted werden deshalb zum Sandboxing von Anwendungen und ihren Verzeichnissen eingesetzt 6 nbsp Dialogbox zur Rechteerhohung low auf medium Mit dem Internet Explorer 7 in Vista wurde die erste Anwendung geschaffen die mit niedriger Verbindlichkeitsstufe lauft Wie bereits oben erwahnt gibt es auf der Festplatte unter userprofile Appdata LocalLow ein Verzeichnis mit niedriger Verbindlichkeitsstufe in das diese Prozesse schreiben konnen In der Registry steht mit HKCU Software AppDataLow ein aquivalenter Verzeichnispfad zur Verfugung Damit Daten aus der Sandbox iexplorer exe in das Benutzerprofil gelangen konnen ist ein Broker Prozess ieuser exe mit IL medium notig 1 Inzwischen wurde das Sandboxing auch von anderer Software ubernommen Beim Chrome lauft der Broker Prozess chrome exe mit Integrity Level IL medium die Registerkarten chrome exe mit nicht vertrauenswurdiger Verbindlichkeitsstufe d h ohne Schreibzugriff auf die Festplatte Der Adobe Reader hat inzwischen einen Protected Mode Microsoft Office 2010 Protected View usw 6 Wird aus diesen Sandkasten eine Datei mit IL low in ein Verzeichnis mit IL medium per Drag and Drop verschoben erscheint die UAC Abfrage fur Arme im Bild rechts da eine Rechteerhohung von niedriger auf mittlere Verbindlichkeitsstufe stattfinden wurde Dies hat mit der Benutzerkontensteuerung direkt nichts zu tun da der Standardnutzer selbst IL mittel besitzt also keine Adminrechte benotigt um Dateien auf sein Niveau zu erhohen Die Benutzerkontensteuerung unter Windows Vista und 7 ist insofern relevant da das Abschalten derselben oder das Arbeiten mit dem eingebauten Administratorkonto was denselben Effekt hat dieses Sandboxing zerstort TOKEN MANDATORY POLICY NEW PROCESS MIN wird nur bei Benutzeraccounts gesetzt und bewirkt dass Prozesse keinen hoheren Integrity Level bekommen konnen als wie der Anwendung zugewiesen wurde Wenn die Benutzerkontensteuerung abgeschaltet wird bekommen alle Prozesse Adminrechte zugewiesen Aus diesem Grund ist der Protected Mode des IE abgeschaltet wenn UAC deaktiviert ist Unter Windows 8 ist die Benutzerkontensteuerung nicht abgeschaltet wenn der UAC Regler auf unterster Stufe steht Die Rechteerhohung auf Wunsch einer Anwendung findet dann gerauschlos statt Dies ist notwendig da fur die Windows Apps Sandboxing erzwungen wird Da immer mehr Windows Anwendungen auf niedriger Verbindlichkeitsstufe laufen wurde zudem ein Weg gesucht damit diese nicht in die Low Verzeichnisse einer anderen Anwendung schreiben konnen Deshalb bekommt jede Windows App bzw ihre Dateien und Anwendungen einen individuellen Security Identifier S 1 15 2 zugewiesen Diese Kapselung wird als AppContainer bezeichnet Anm 3 Diese AppContainer werden unter programfiles WindowsApps abgelegt das Verzeichnis besitzt niedrige Verbindlichkeitsstufe Der Internet Explorer ist unter Windows 8 die einzige Anwendung die auch als Desktop Programm in einem AppContainer laufen kann Erweiterter geschutzter Modus 27 Mit Windows 10 sollen die AppContainer auch auf dem Desktop Einzug halten In beiden Betriebssystemen kann die Benutzerkontensteuerung nur abgeschaltet werden wenn in den Lokalen Sicherheitsrichtlinien secpol msc Alle Administratoren im Administratorbestatigungsmodus ausfuhren auf Deaktiviert gesetzt wird 6 Wenig uberraschend kommt dann wenn eine Windows App gestartet werden soll eine Fehlermeldung mit der Aufforderung UAC wieder zu aktivieren Hurde oder Burde BearbeitenWenn ein Angreifer bei einem Unix System Zugang zu einem Account bekommt der a href Sudo html title Sudo sudo a ohne Einschrankungen und weitere Authentifizierung ausfuhren kann hat er praktisch schon gewonnen da ihm damit Vollzugriffsrechte gewahrt werden Bei Windows Vista und hoher ist dies nicht anders 1 Bereits beim Erscheinen von Vista 2007 stellten Russinovich und Johansson klar dass die Benutzerkontensteuerung weder zum Nerven noch als Schutz gegen ausgeklugelte Angriffe zur Rechteausweitung gedacht ist Damit hatte man nun dasselbe Problem an dem UNIX seit 20 Jahren arbeitet Ferner schutzt die UAC nicht vollstandig hohere Prozesse gegen Manipulation durch niedere Prozesse da eben kein vollstandiges Sandboxing stattfindet was auch nicht geplant war 28 Malware mit Nutzerrechten lauft bei Geschutzten Administratoren im selben Account wie erhohte Prozesse Da viele Anwendungen in das Nutzerprofil schreiben und lesen kann sich hier eine Lucke ergeben die zu einer Rechteausweitung fuhrt Russinovich nannte z B das Anhangen von Schadprogrammen an Shell Extensions in der Registry um sich fruher oder spater Adminrechte zu erschleichen Ferner teilen sich privilegierte Prozesse denselben Namensraum mit Standardnutzerprozessen Wenn Schadware weiss wann ein privilegierter Prozess IL high system auf einen bestimmten Speicherbereich zugreift konnte sie durch einen Pufferuberlauf Schadcode in den Prozess injizieren 13 Die einfachste Moglichkeit ist unter einem wohlklingenden Namen einen UAC Prompt auszulosen in der Hoffnung dass unerfahrene Nutzer auf Ja klicken 13 Wie Jesper M Johansson im Microsoft TechNet schon 2007 treffend formulierte If the bad guys can t think of any other way to defeat UAC they will almost certainly resort to asking the user to do it for them Given the choice of dancing pigs and security we know from experience that the dancing pigs win every time Wenn den bosen Jungs kein anderer Weg einfallt UAC zu besiegen werden sie sicher darin Zuflucht nehmen den User zu bitten es zu tun Wenn es die Wahl zwischen tanzenden Schweinen und Sicherheit gibt wissen wir aus Erfahrung dass die tanzenden Schweine immer gewinnen Jesper M Johansson 28 Aufgrund dieser Moglichkeiten wurde die Benutzerkontensteuerung von Microsoft auch nicht als Sicherheitsbarriere gesehen Als Sicherheitsbarriere wird von Microsoft eine Schranke bezeichnet durch die Code oder Daten nur passieren konnen wenn die Sicherheitsrichtlinien es erlauben Beispielsweise kann ein Standardnutzer die Daten eines anderen Nutzers nicht manipulieren oder diesen zwingen bestimmten Code auszufuhren Wenn es doch moglich ware ware dies eine Sicherheitslucke in Windows oder einem Drittprogramm Diese strikte Art der Trennung findet bei der Benutzerkontensteuerung nicht statt als Kompromiss aus Bequemlichkeit und Sicherheit Deshalb stellen die Integritatsebenen auch keine Sicherheitsbarriere dar da standardmassig eben nur No Write up gilt Die Benutzerkontensteuerung war in erster Linie eine Bequemlichkeit die das Wechseln zwischen den Benutzerkonten zur Rechteerhohung erleichtern sollte Ihr Kernanliegen ist es dass alle User nur mit Standardnutzerrechten arbeiten um das Prinzip des least privileged user account LUA durchzusetzen 13 15 nbsp Eine Zahlenkolonne mochte AdministratorrechteIm Jahr 2011 also vier Jahre und eine Version der UAC spater Windows 7 sah Microsoft auch einen Nutzen gegen Malware Die Schadwareschreiber begannen ihre Software auf Standardnutzerrechte anzupassen Fur die meisten Schadprogramme stellte dies kein Problem dar Die Umgehung der UAC stellte sich fur Malware aber als sehr schwierig heraus Ein Teil der Schadware ging deshalb dazu uber die Benutzerkontensteuerung zu deaktivieren um bose UAC Prompts der Schadware direkt nach dem Neustart zu vermeiden Genannt wurden Sality Viren Alureon Rootkits FakePAV Autostart Wurmer Banking Trojaner usw Fur die Anderung der UAC Einstellungen benotigt die Malware bereits Adminrechte was durch Exploits eine Abschaltung der UAC oder einen Ja Klick zur falschen Zeit moglich ist Microsoft reagierte darauf indem Microsoft Security Essentials nun darauf achtet ob Software die UAC Einstellungen andert und nutzt dies als Verhaltenserkennung Da normale Software immer weniger UAC Abfragen stellt wurde die Verhaltenserkennung einfacher Da 23 aller infizierten Rechner die Benutzerkontensteuerung deaktiviert hatten wurden die Nutzer gebeten diese aktiviert zu lassen Es wurde nochmals darauf hingewiesen dass UAC nicht als Virenschutz gedacht ist aber die Sicherheit des Betriebssystems verbessert 29 Die Benutzerkontensteuerung schutzt nicht per se vor Malware sie sorgt nur fur eine strikte Trennung zwischen Benutzer und Administratorrechten Jedes Mal wenn die Grenze von unten nach oben durchschritten werden soll erfolgt eine UAC Abfrage Der Schutz besteht also darin dass man bestimmen kann welches Programm Adminrechte bekommt und welches nicht Alle administrativen Einstellungen die man von Hand am Rechner vornimmt konnen auch von einer Software durchgefuhrt werden die Frage ist eben bloss ob man das will Bei tanzenden Schweinen Zahlenkolonnen und chinesischen Schriftzeichen die Administratorrechte mochten sollte man besser vorsichtig sein Der UAC Prompt im Bild rechts stammt z B von einer Schadware die am 30 Dezember 2014 von der Malc0de Database zu Testzwecken in ein Windows 10 TP heruntergeladen wurde Die Malware wird ausgefuhrt wenn der Benutzer entweder auf Ja klickt oder die Benutzerkontensteuerung abgeschaltet hat Knapp zwei Tage spater zu Silvester erkannte der Windows Defender die Zahlenkolonne als Win32 Sality Der SmartScreen Filter war dabei zu Testzwecken deaktiviert da er die Schadware mangels PKI Zertifikat geblockt hatte Wie oben erwahnt ist die Benutzerkontensteuerung nicht zum Schutz gegen ausgeklugelte Angriffe zur Rechteausweitung gedacht Das Metasploit Framework bietet verschiedene Moglichkeiten die UAC zu umgehen sowie die Moglichkeit unter wohlklingendem Namen einen UAC Prompt auszulosen und dreist um Adminrechte zu bitten Die Varianten ohne UAC Pop up arbeiten alle mit DLL Hijacking und DLL Injection und nutzen unter Windows 7 8 8 1 die automatische Rechteerhohung durch die UAC Whitelist autoElevate aus Vista ist dagegen immun 30 Aus diesem Grund ist es sinnvoll den UAC Regler auf die hochste Stufe zu stellen bzw mit getrennten Konten zu arbeiten Jesper M Johansson stellte 2007 folgende Liste der Best practices auf 28 Wertung EinstellungAm Schlimmsten Benutzerkontensteuerung abschaltenSchlecht Automatische Rechteerhohung ohne NachfrageGut Arbeiten im AdministratorbestatigungsmodusBesser Getrennte Konten Rechteerhohung durch OTSAm Besten Getrennte Konten Kontowechsel fur Admin Aufgaben Anm 4 Anmerkungen Bearbeiten Alle Admins sind auch Benutzer d h sie besitzen auch SeIncreaseWorkingSetPrivilege Ist aber nicht Teil der Privilegien der Gruppe Administratoren Ist auch der Grund warum bei Bildschirm Recordern oder Remotedesktop Anwendungen die UAC Abfrage nicht erscheint Sie findet auf einem anderen Desktop statt als dem wo aufgezeichnet wird Die Details haben nicht direkt mit der Benutzerkontensteuerung zu tun weswegen hier nur oberflachlich darauf eingegangen wird Dass nicht alles was wie eine Windows App aussieht auch eine ist d h ein AppContainer bleibt hier auch unerwahnt PC Einstellungen z B hat App Design ist aber kein AppContainer Details dazu sollten im Artikel Windows App stehen Sinnvollerweise sollte dann bei Verhalten der Benutzeraufforderung fur erhohte Rechte fur Standardbenutzer die Option Anforderungen fur erhohte Rechte automatisch ablehnen gewahlt werden Einzelnachweise Bearbeiten a b c Roger A Grimes Jesper M Johansson Windows Vista Security Securing Vista Against Malicious Attacks Wiley 2007 ISBN 0 470 10155 5 DaniHalfin User Account Control security policy settings Windows 10 Abgerufen am 30 Mai 2019 amerikanisches Englisch Benutzer in Windows 7 PDF com August 2010 abgerufen am 1 Januar 2015 Russell Smith Least Privilege Security for Windows 7 Vista and XP Packt Publishing 2010 ISBN 1 84968 004 3 a b How the Integrity Mechanism Is Implemented in Windows Vista Microsoft abgerufen am 1 Januar 2015 englisch a b c d Windows 8 1 Security Internals Chris Jackson 11 November 2014 abgerufen am 1 Januar 2015 englisch Sicherheitsmechanismus Integrity Level IL WinFAQ abgerufen am 1 Januar 2015 a b Windows Integrity Mechanism Design Microsoft abgerufen am 1 Januar 2015 englisch Rechte und Rechtschaffenheit Die Sicherheitsarchitektur von Windows Vista Teil 1 c t Oktober 2007 abgerufen am 1 Januar 2015 Windows Vista TechNet Magazine Juni 2008 abgerufen am 1 Januar 2015 englisch Martin Grotegut Windows Vista Springer 2007 ISBN 3 540 38882 6 a b c Understanding and Configuring User Account Control in Windows Vista Microsoft TechNet abgerufen am 1 Januar 2015 englisch a b c d e f Inside Windows Vista User Account Control Microsoft TechNet Juni 2007 abgerufen am 1 Januar 2015 englisch a b Windows Vista Application Development Requirements for User Account Control Compatibility Microsoft Juni 2007 abgerufen am 1 Januar 2015 englisch a b PsExec User Account Control and Security Boundaries Microsoft TechNet Februar 2007 abgerufen am 1 Januar 2015 englisch Benutzerkontensteuerung UAC User Account Control WinFAQ abgerufen am 1 Januar 2015 UAC Gruppenrichtlinien und Registrierungsschlusseleinstellungen Microsoft TechNet abgerufen am 1 Januar 2015 Windows 7 CTRL ALT DEL Require to Press to Approve UAC Elevation Windows SevenForums September 2013 abgerufen am 1 Januar 2015 englisch Leo Davidson Windows 7 UAC whitelist Code injection Issue Anti Competitive API Security Theatre Abgerufen am 25 August 2015 Full Disclosure Defense in depth the Microsoft way part 11 privilege escalation for dummies Abgerufen am 6 November 2022 englisch Full Disclosure Defense in depth the Microsoft way part 31 UAC is for binary planting Abgerufen am 6 November 2022 englisch Bugtraq UAC Bypass Vulnerability on Windows 7 in Windows Script Host Abgerufen am 6 November 2022 englisch Spielen in einer sicheren Umgebung Microsoft TechNet Februar 2007 abgerufen am 1 Januar 2015 a b c d Engineering Windows 7 Microsoft Oktober 2008 abgerufen am 1 Januar 2015 englisch a b Die Desktopdateien Microsoft TechNet Mai 2008 abgerufen am 1 Januar 2015 Paul Thurrott Rafael Rivera Windows 7 Secrets Wiley 2009 ISBN 0 470 50841 8 Erweiterter geschutzter Modus auf Desktop IE Microsoft abgerufen am 1 Januar 2015 a b c Security Watch The Long Term Impact of User Account Control Microsoft TechNet September 2007 abgerufen am 1 Januar 2015 englisch UAC plays defense against Malware Microsoft TechNet August 2011 abgerufen am 1 Januar 2015 englisch User Account Control What Penetration Testers Should Know Raphael Mudge Marz 2014 abgerufen am 1 Januar 2015 englisch Abgerufen von https de wikipedia org w index php title Benutzerkontensteuerung amp oldid 235322510