28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

106 Kapitel 4: Grundlagen der Benutzerkontensteuerung<br />

Option 2 schlägt ebenfalls fehl. EXAMPLE\Denise ist nur Mitglied von Benutzer. Es ist<br />

kein Administratorkonto, daher ist keine Anhebung möglich.<br />

Option 3 schlägt fehl, denn obwohl EXAMPLE\Administrator (indirekt) Mitglied von<br />

VORDEFINIERT\Administratoren ist, hat sich dieses Konto noch nie auf Denise-PC angemeldet.<br />

Weil der Computer offline ist, muss die Authentifizierung von Domänenkonten<br />

anhand des Kennwortverifizierers durchgeführt werden. (In Kapitel 2, »Authentifizierung<br />

und Authentifizierungsprotokolle«, finden Sie Informationen zu zwischengespeicherten<br />

Anmeldeinformationen.) Zwischengespeicherte Anmeldeinformationen gibt es nur für<br />

Benutzer, die sich vorher interaktiv angemeldet haben. Daher gibt es keine Daten, anhand<br />

derer EXAMPLE\Administrator authentifiziert werden könnte. Außerdem sollte erwähnt<br />

werden, dass es äußerst leichtsinnig wäre, auf einer Mitgliedarbeitsstation eine Anhebung<br />

auf einen Domänenadministrator durchzuführen. <strong>Die</strong> Gründe sind in Kapitel 14, »Schützen<br />

des Netzwerks«, beschrieben.<br />

Option 4 schlägt aus denselben Gründen fehl wie Option 3.<br />

Option 5 funktioniert. DENISE-PC\Denise ist ein lokales Konto. Daher werden keine<br />

zwischengespeicherten Anmeldeinformationen benötigt. Es ist Mitglied von VOR-<br />

DEFINIERT\Administratoren, daher kann eine Anhebung auf dieses Konto durchgeführt<br />

werden. Und es ist nicht deaktiviert, daher kann eine Anmeldung damit vorgenommen<br />

werden.<br />

Ich meine, dass dieser Bericht gut erklärt, welche Konten für eine UAC-Anhebung genutzt<br />

werden können und welche Beziehung zwischen Domänenkonten, Kennwortverifizierern<br />

und UAC besteht.<br />

Jesper M. Johansson<br />

<strong>Windows</strong> Security MVP<br />

Blockierte Anwendungsanhebungen bei Anmeldung<br />

<strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> blockieren administrative Anwendungen, die<br />

versuchen, im Anmeldungsstartpfad des Benutzers zu starten. Viele Fremdhersteller legen<br />

Programme in den Anmeldungsstartpfad des Benutzers, um sicherzustellen, dass sie jedes<br />

Mal ausgeführt werden, wenn sich der Benutzer anmeldet. <strong>Die</strong>se Lösung mag bequem sein,<br />

sie verursacht aber oft Anwendungskompatibilitätsprobleme, wenn der Benutzer, der sich<br />

anmeldet, kein Administrator ist, die Anwendung dies aber voraussetzt. <strong>Die</strong>ses Verhalten ist<br />

auch praktisch für Malware, die sich einfach im Anmeldungsstartpfad des Benutzers einnisten<br />

kann. Künftig wird jedes Mal, wenn sich der Benutzer anmeldet, die Malware unbemerkt<br />

mit Administratorzugriff ausgeführt, ohne dass der Benutzer zugestimmt hat. Um dieses<br />

Verhalten zu blockieren, bieten <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> dem Benutzer die<br />

Möglichkeit, die Liste der blockierten Programme zu verwalten. Eine Anhebungsmeldung<br />

benachrichtigt den Benutzer (Abbildung 4.8), und das Symbol in der Taskleiste erlaubt dem<br />

Benutzer, das blockierte Programm auszuführen oder die Verwaltungsoberfläche zu öffnen<br />

(Abbildung 4.9).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!