.: Daniel Melanchthon :.

Banging your head against a wall uses 150 Calories an hour.

UAC vs. Rootkits

UAC vs. Rootkits

  • Comments 6
  • Likes

In der c’t 01/2008 wurden in einem Artikel Tests von 17 Antivirenlösungen unter Windows Vista und XP vorgestellt. Die Tests wurden durchgeführt von av-test.org. Ein Aspekt der Analyse der Testergebnisse verdient meiner Meinung nach besondere Beachtung:

The c’t review on Windows Vista included just six samples which run well on Vista, covering the two aforementioned CD rootkits, two versions of Hacker Defender, as well as one copy of NT-Illusion and a copy of Vanquish. These rootkits are a little older, but still work well on Vista as long as User Account Control (UAC) has been switched off (a step that was performed prior to testing).

Die Hervorhebung ist übrigens von mir, da in dem Artikel av-test.org UAC keine besondere Beachtung schenkt. Es ist interessant zu sehen, dass man erstmal Rootkits aussuchen muss, die kompatibel mit Windows Vista sind. Noch interessanter ist die Tatsache, dass der Einsatz von UAC die Installation der verwendeten Rootkits via Drive-by-Download verhindern kann. Ein Aspekt, der deutlich das gesteigerte Sicherheitsniveau für normale Benutzer von Windows Vista zeigt.

Comments
  • Hallo Daniel,

    ja ich finde UAC auch absolut klasse!

    Ich bin froh, dass Microsoft das Arbeiten als Admin praktisch abgeschafft hat und die Dritt-Software Hersteller endlich darauf achten müssen, dass ihre Software auch ohne Admin-Rechten läuft.

    Viele Grüße,

    Andreas

  • Guten morgen,

    mal abgesehen davon, dass ich das peinlicherweise überlesen habe, möchte ich hier in das gleiche Horn stossen. Auch wenn UAC möglicherweise etwas unkonfortabler ist, so ist es doch ein großer Fortschritt für die Sicherheit.

    Gruß Carsten

  • Mag sein, dass Vista das sicherheste Windows überhaupt ist, dennoch kann UAC nervtötend sein. Erst recht für ganz normale Benutzer, die nach paar Std. flehend einen anbetteln das "Ding" zu deaktivieren. ;) Unter Ubuntu wurde das ganze etwas eleganter gelöst.

  • Wer bekommt denn als Benutzer wirklich permanent UAC-Dialoge? Nach der Ersteinrichtung sind die kaum noch zu sehen und wenn, dann erwarte ich sie auch, weil ich eine Systemeinstellung ändere. Und Ubuntu maccht das auch nicht besser. Schau Dir mal die Sicherheitsprobleme von sudo an.

  • sudo? Du hast Linux nicht verstanden. Wenn Du was als superuser ausführst, ist es doch klar, dass auch systemkritische Optionen offenstehen ....

    Im Übrigen finde ich die UAC mehr als nervtötend und den falschen Weg Richtung Sicherheit. Einen User mit eingeschränkten Rechten einzurichten und nur mit dem zu arbeiten, ist viel sicherer und das Mittel der Wahl bei vielen anderen OS.

    Und das Beste: Dafür braucht man kein Vista. Das geht mit XP und 2000 auch.

  • Wieso hab ich da Linux nicht verstanden? Sudo gibt es auch für andere Plattformen, nur mal nebenbei. Aber zum Kern: su/sudo/setuid sind alles unsichere re Techniken im Vergleich zu UAC. Sie sind anfällig gegen Spoofing. Over the Shoulder Elevation ist anfällig gegen Passwortklau durch Vorspielen eines Fake-Dialogs. Setuid hat schon jahrelang Sicherheitslöcher auf Unix-basierenden Systemen aufgerissen ohne Ende.

    Schau mal hier rein: http://en.wikipedia.org/wiki/Comparison_of_privilege_authorization_features

    "sudo's approach is a trade-off between security and usability. On one hand, a user only has to enter their password once to perform a series of administrator tasks, rather than having to enter their password for each task. But at the same time, the surface area for attack is larger because all programs receive administrator privileges for a period of time."

    Und: http://blogs.msdn.com/aaron_margosis/archive/2007/06/29/faq-why-can-t-i-bypass-the-uac-prompt.aspx

    "Privilege escalation due to setuid and sudo has plagued Unix-like systems for many years, and continues to do so. In fact, several of the bugs in the recent Month of Apple Bugs fell into this category. Follow these links for lots more references"

    Zum zweiten teil: Sicherheit ist nicht binär. Mit Dein Ansatz ist noch um Längen unkomfortabler als UAC. Wenn UAC schon Leute nervt, dann würde der Ansatz sie noch viel mehr auf die Barrikaden bringen: damit erhöhst Du in keinem Fall die Akzeptanz, sondern förderst nur Ausweichverhalten um so stärker. Wer sich über UAC aufregt, würde auch nicht als eingeschränkter User arbeiten.

    BTW: Bei welchem wichtigem OS ist das denn das Mittel der Wahl? Meines Wissens nach nicht bei Ubuntu (worum es hier ging) und auch nicht bei MacOS X. In beiden Fällen darf der Standarduser hier administrative Dinge ausführen - dass er sein Passwort dafür eingeben muss, ist eher Augenwischerei. Der Dialog läßt sich ja super zum Passwortklau faken.

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment