28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

104 Kapitel 4: Grundlagen der Benutzerkontensteuerung<br />

UAC-Remoteeinschränkungen<br />

Wenn sich ein Administrator im Remotezugriff über die normalen <strong>Windows</strong>-Netzwerkfunktionen<br />

an einem <strong>Windows</strong> Vista- oder <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-Computer anmeldet, arbeitet er<br />

im Administratorbestätigungsmodus, genau wie bei einer lokalen Anmeldung. Um dieses<br />

Verhalten zu ergänzen, beschränkt die UAC die Remoteverwaltung, was Administrator-<br />

Loopback-Angriffe verhindern soll. Außerdem dient dies als Schutz vor böswilliger Software,<br />

die lokal läuft, aber im Remotezugriff administrative Privilegien erlangt. Zum Beispiel<br />

tritt ein Administrator-Loopback auf, wenn ein Benutzer sich mit einem gefilterten Zugriffstoken<br />

anmeldet und Malware dann einfach den Befehl net use \\127.0.0.1\c$ ausführt, um<br />

administrativen Zugriff auf das Dateisystem zu erlangen. Wenn die UAC-Remoteeinschränkungen<br />

aktiviert sind, erhält auch das Loopback nur ein gefiltertes Zugriffstoken, keinen<br />

vollständigen administrativen Zugriff. <strong>Die</strong>ses Verhalten arbeitet jeweils anders für unterschiedliche<br />

Typen von Benutzerkonten, wie in den folgenden Abschnitten beschrieben.<br />

Lokale Benutzerkonten<br />

Nehmen wir an, ein Benutzer arbeitet lokal auf dem <strong>Server</strong> und ist Mitglied der lokalen<br />

Gruppe Administratoren auf diesem <strong>Server</strong>. Er baut mit net use * \\<strong>Server</strong>\Freigabe eine<br />

Remoteverbindung auf. Anders als bei älteren <strong>Windows</strong>-Versionen ist das Token, das auf<br />

dem <strong>Server</strong> für den Benutzer verwendet wird, in diesem Fall kein vollständiges administratives<br />

Token. Der Benutzer kann auf dem Remotecomputer keine Anhebung durchführen und<br />

keine administrativen Aufgaben erledigen. Falls der Benutzer die Arbeitsstation mit einem<br />

lokalen Konto administrieren will, muss er sich interaktiv am Remotecomputer anmelden,<br />

zum Beispiel über Remoteunterstützung oder Remotedesktop.<br />

Domänenbenutzerkonten<br />

Wenn ein Benutzer, der ein Domänenbenutzerkonto hat, sich im Remotezugriff an einem<br />

Computer anmeldet und Mitglied der lokalen Gruppe Administratoren ist, arbeitet dieser<br />

Domänenbenutzer auf dem Remotecomputer mit einem vollständigen Administrator-Zugriffstoken.<br />

<strong>Die</strong> UAC ist in diesem Fall nicht wirksam.<br />

Verwalten der UAC-Remoteeinschränkungen<br />

Sie können die UAC-Remoteeinschränkungen für lokale Konten deaktivieren und das Verhalten<br />

wie unter <strong>Windows</strong> XP und <strong>Windows</strong> <strong>Server</strong> 2003 einstellen, indem Sie unter dem<br />

folgenden Registrierungsschlüssel einen DWORD-Eintrag namens LocalAccountTokenFilterPolicy<br />

erstellen und auf den Wert 1 setzen:<br />

HKLM\SOFTWARE\Microsoft\<strong>Windows</strong>\CurrentVersion\Policies\system<br />

Zuordnen von Netzlaufwerken im Administratorbestätigungsmodus<br />

Wenn ein Administrator, der im Administratorbestätigungsmodus arbeitet, ein Netzlaufwerk<br />

zuordnet, wird diese Zuordnung nur mit der aktuellen Anmeldesitzung für das aktuelle Prozesszugriffstoken<br />

verknüpft. Falls also ein Benutzer eine Eingabeaufforderung (Cmd.exe)<br />

mit einem gefilterten Zugriffstoken ausführt und darin explizit eine Netzwerkfreigabe zuordnet,<br />

steht diese Netzwerkfreigabe nicht in irgendwelchen angehobenen Cmd.exe-Instanzen<br />

zur Verfügung, die unter einem vollständigen Administrator-Zugriffstoken laufen. Nur<br />

im Fall von UNC-Pfaden werden die Sitzungen automatisch vom System verknüpft.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!