User Account Control di Microsoft Windows Vista

User Account Control di Microsoft Windows Vista

Le tecnologie User Account Control introdotte in Microsoft Windows Vista impongono troppi popup di avvertimento o di login agli utenti. Colpa delle applicazioni che andranno riscritte

di pubblicata il , alle 10:39 nel canale Programmi
MicrosoftWindows
 
45 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
diabolik198104 Maggio 2007, 13:32 #41
Originariamente inviato da: MenageZero
dal pdv della sicurezza pura, l'uac+config di default è imho una implementazione pure troppo "morbida" (almeno rispetto ai rischi potenziali), i spiego: l'utente che l'installer di vista ti crea come default, è ancora purtroppo, appartenete al gruppo admin, quindi ecco che se un giorno dovesse scoprirsi un bug nell'implementazione dello uac tale che un malware possa sfruttarlo per bypassarlo, il malware si troverebbe a girare come admin, analogamente a quello che succede con xp(config dio degault) una volta che il codice maligno riesce ad andare in esecuzione; forse anche l'admin in visdta è passibile di pop-up by uac, non mi ricordo se l'ho provata la cosa, ma cmq avere uno user "sotto" uac anziché un admin avrebbe reso imho il tutto ancora più robusto, dato che con vista si è cercata la svolta in questi aspetti...
poi se serve, come dicevano altri, c'è sempre "run as" ....
(o si può sempre addirittura cambiare utenza - stupore - quando uno è convinto di quello che fa)


L'utente di default in Vista è decisamente meno onnipotente di quello di XP, è sottoposto anche lui ad UAC.
MenageZero04 Maggio 2007, 14:10 #42
Originariamente inviato da: diabolik1981
L'utente di default in Vista è decisamente meno onnipotente di quello di XP, è sottoposto anche lui ad UAC.


convengo, ma probabilmente mi sono spiegato da cani, provo a chiarire con uno pseudo-esempio:

l'utente che il wizard di installazione mi fa creare per utilizzare il pc è un admin

metti che in futuro esce un bug di uac che permette di bypassarlo con apposito codice maligno

mentre uso il pc, un malware x riesce ad anadare in esecuzione (come e perché sarebbe un altro discorso)

metti che la prima cosa che vuol fare questo codice maligno è patchare y.dll in system32 o cmq un qualunque file "di sistema" o non proprietà dll'utente corrente (ok ci saranno sicuramente altri livelli di protezone oltre al uac, ad es la system files protection secondo vista per un certo insieme di files, ma il punto è su uac, perdonami la pochezza dell'esempio ma credo si possano trovare ipotetici casi specifici + calzanti)

allora normalmente lo uac fermerebbe tutto e sparerebbe il pop-up, benone, ma con l'ipotetico bug di cui sopra il codice del malware prima di tentare di farsi i **zz* suoi farà il relativo esploit scongiurando quindi l'intervento dello uac

a questo punto, semplcemente, se l'utente corrente è un admin, il malware può ad esempio patchare il detto y.dll, se invece stesse girando come un fesso user qualunque, non potrebbe cmq farlo, anche avendo "fregato" lo uac, dovrebbe poter avere un modo per fare anche una classica privilege-escalation
diabolik198104 Maggio 2007, 14:32 #43
Originariamente inviato da: MenageZero
convengo, ma probabilmente mi sono spiegato da cani, provo a chiarire con uno pseudo-esempio:

l'utente che il wizard di installazione mi fa creare per utilizzare il pc è un admin

metti che in futuro esce un bug di uac che permette di bypassarlo con apposito codice maligno

mentre uso il pc, un malware x riesce ad anadare in esecuzione (come e perché sarebbe un altro discorso)

metti che la prima cosa che vuol fare questo codice maligno è patchare y.dll in system32 o cmq un qualunque file "di sistema" o non proprietà dll'utente corrente (ok ci saranno sicuramente altri livelli di protezone oltre al uac, ad es la system files protection secondo vista per un certo insieme di files, ma il punto è su uac, perdonami la pochezza dell'esempio ma credo si possano trovare ipotetici casi specifici + calzanti)

allora normalmente lo uac fermerebbe tutto e sparerebbe il pop-up, benone, ma con l'ipotetico bug di cui sopra il codice del malware prima di tentare di farsi i **zz* suoi farà il relativo esploit scongiurando quindi l'intervento dello uac

a questo punto, semplcemente, se l'utente corrente è un admin, il malware può ad esempio patchare il detto y.dll, se invece stesse girando come un fesso user qualunque, non potrebbe cmq farlo, anche avendo "fregato" lo uac, dovrebbe poter avere un modo per fare anche una classica privilege-escalation


Concordo, ma in caso di bug dello UAC credo che ci sarebbero problemi anche come User.
m.savazzi04 Maggio 2007, 18:32 #44
Originariamente inviato da: MenageZero
dal pdv della sicurezza pura, l'uac+config di default è imho una implementazione pure troppo "morbida" (almeno rispetto ai rischi potenziali), i spiego: l'utente che l'installer di vista ti crea come default, è ancora purtroppo, appartenete al gruppo admin, quindi ecco che se un giorno dovesse scoprirsi un bug nell'implementazione dello uac tale che un malware possa sfruttarlo per bypassarlo, il malware si troverebbe a girare come admin, analogamente a quello che succede con xp(config dio degault) una volta che il codice maligno riesce ad andare in esecuzione; (o almeno era così con la rc1)
forse anche l'admin in vista è passibile di pop-up by uac, non mi ricordo se l'ho provata la cosa, ma cmq avere uno user "sotto" uac anziché un admin avrebbe reso imho il tutto ancora più robusto, dato che con vista si è cercata la svolta in questi aspetti...
poi se serve, come dicevano altri, c'è sempre "run as" ....
(o si può sempre addirittura cambiare utenza - stupore - quando uno è convinto di quello che fa)

ps: ho visto associare spesso uac e richiesta di pwd (e addirittura menzionare come potenziale pericolo il dover digitare spesso la pwd a cusa dello uac), ma mi pare proprio che i pop-up uac non chiadano la pwd (a meno che non ve ne siano alcuni che automaticamente proprongono di passare dai privilegi attuali a quelli diuna altro utente (admin), ma sinceramente nonso/ricordo ora se c'è pure questo caso.


Ad dir la verità lo hanno pensato abbastanza bene. (bug apocalittici a parte)
Nel senso che se l'utente di base è del gruppo Administrators lo UAC chiede solo l'approvazione se invece l'utente NON è del gruppo Administrators allora chiede la PASSWORD.

NOTA: lo user NON dovrebbe avere tale password!

Inoltre se avete notato le maschere UAC escono dal controllo dell'interfaccia di explorer e dal "dominio" tradizionale... questo è per evitare di poter essere inficiate da eventuali exploit di explorer o di applicazioni buffe.

Quindi anche su questo hanno pensato molto seriamente a come separare gli ambiti applicativi.
Se cercate su MSDN ci sono delle belle presentazione su quanta protezione hanno messo.

(Nota di colore: su mac os X la dialog UAC è MOLTO ma MOLTO più spaccapalle!!!!!! un vero incubo... in confronto UAC è 'na passeggiata)

Parliamo ora dello user. Notate che se nell'installazione create più di uno user solo il primo è del gruppo Administrator (almeno è un pò che non faccio installazioni con più user ma mi ricordo che gli altri erano power user addirittura user).

Questo, in verità, mi sembra più un regalo agli utenti che altro... perchè ad oggi tutti i sw esistenti tranne (forse) office non sono pensati con gli user previleges in mente e quindi avrebbero creato una marea di problemi.

Non mi stupirei se la prossima versione di Vista o il suo successore non creino più user in Administrator.

Una nota su windows l'utente Administrator non è critco come root sui sistemi unix infatti sopra gli utenti di Administrator ci sono quelli di LOCAL SERVICE e SYSYTEM.



Quindi, insomma, un percorso non finito ma sicuramente nella direzione giusta e dove la enorme eredità di software vario (ed infinito) pesa molto sulla velocità di implementazione.

M
bist05 Maggio 2007, 17:22 #45
Originariamente inviato da: neonato
Io direi che gli applicativi scritti anche x XP hanno gli stessi problemi. Nn si riesce ad avere programmi funzionanti sotto user xke sono scritti con i piedi. Il problema nn e microsoft ma chi fa i programmi.


Quoto, però a volte mi viene il dubbio che non siano i programmi ma l'os.
Io ho cercato di tenere un sistema multiutente fin da Win98 e non vi dico che fatica. Per fortuna che gli altri in casa non fanno un utilizzo "avanzato" del PC; ho dovuto bestemmiare i 7 lingue per poter permettere agli utenti limitati di installare certi programmi, di scannerizzare, masterizzare... : /

Originariamente inviato da: chaosbringer
http://www.youtube.com/watch?v=vP1QMPWvnC0
aaaaahh...


http://www.thebestpageintheuniverse...cgi?u=macs_cant

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^