Benutzerkontensteuerung / Eingeschränkte Rechte

Phantom2k

Lt. Commander
Registriert
Okt. 2005
Beiträge
1.915
Das c't magazin (20/2012, Seite 106) empfiehlt Heimanwendern nicht mehr, sich mit Accounts mit eingeschränkten Rechten oder hohen Einstellungen der Benutzerkontensteuerung (UAC) abzumühen, weil der Nutzen vergleichsweise gering ist. Fast alles, was ein typischer Trojaner bewerkstelligen will, kann er auch mit normalen Anwenderrechten: Passwörter oder Online-Banking ausspionieren, Spam verschicken, sich an DDoS-Attacken beteiligen und vieles mehr. Der Trojaner kann sogar (über einen kleinen umweg) Administratorrechte durch eine DLL im Downloadverzeichnis erlangen und so ein rootkit installieren.

Fazit: beträchtlicher Aufwand für wenig Schutz.
Hab schon oft überlegt die benutzerkontensteuerung zu deaktivieren, weil die praktisch sogut wie keinen schutz bietet. Oder gibt es jetzt noch einen "echten" grund die aktiviert zu lassen?
 
Ich fahre seit den Anfängen von Windows 7 mit deaktivierter UAC, jetzt bei Windows 8 auch wieder, und ich hatte nie Probleme in der Richtung. Gesunder Menschenverstand und ein Virenscanner sind da in meinen Augen viel nützlicher und weniger nervig ;)
 
Die UAC dient auch zum Schutz der Benutzer vor sich selbst. Bspw hab ich am Lappi meiner Mutter einen Admin eingerichtet, über den ich die wichtigen Dinge wie Updates oder Installation von Programmen mache. Um sicher zu gehen das sie das Gerät aus Unwissenheit und Neugierde verstellt, oder irgendwelche anderen Einstelungen an den wichtigen stellen ändert. So ploppt die UAC auf und lässt das nicht zu und der Lappi läuft weiterhin wie er soll.
 
Microsoft hat viel zu lange den Nutzer als Admin mit voller Berechtigung arbeiten lassen. Das UAC seit Vista ist zwar nur eine von Linux ("root") halbherzig abgekupferte Lösung, aber diese Funktion abzuschalten, halte ich trotzdem für nicht sonderlich schlau.

Um zu behaupten, der "gesunde Menschenverstand" würde völlig ausreichen um irgendwelchen Gefahren zu begegnen, müsstet ihr genau wissen, wie Windows arbeitet. Da es aber Closed Source ist, wißt ihr genau das eben nicht! Ihr begebt euch da meiner Ansicht nach auf dünnes Eis.

Natürlich sitzt das Problem in vielen Fällen vor dem Monitor, aber es gibt oft genug Fälle, in denen das Arbeiten mit Adminrechten (XP) dem "Angreifer" (in welcher Form auch immer) es einfach nur leicht gemacht hat.
 
Wolfsrabe schrieb:
abzuschalten, halte ich trotzdem für nicht sonderlich schlau.
Das sehe ich auch so. Es sollte jeden Windows-User, der schon einmal Linux verwendet hat, wundern, warum man in Windows ohne sowas wie sudo auskommt (bzw. auskam bis UAC).

Dummerweise wurden Windows-User über viele Jahre dazu erzogen, dass es sowas nicht gibt und daher erscheint es ihnen furchtbar unbequem. Das Resultat - wie man hier ja auch schon mehrfach lesen kann - die Leute suchen nach Möglichkeiten diesen Störfaktor loszuwerden und schalten es ab. Dieses Verhalten für gesunden Menschenverstand zu halten, kann ich nicht nachvollziehen. Hat der Verstand schon einmal darüber nachgedacht, dass das keine Schikane ist, sondern einen Sinn hat?

Eine clevere Malware zeigt sich nicht lautstark wie diese primitiven "BKA-Trojaner" (oder was auch immer dahintersteckt), die hier in den letzten Monaten durchs Forum geisterten, sondern verrichtet ihr Werk im Hintergrund. Das klappt auch Prima, wenn sie (heimlich nebenbei durch Start eines anderen Programms) per Adminkonto ausgeführt wird, denn sie hat ja alle Rechte.

Auf der anderen Seite hilft dieses Sicherheitsfeature auch nur Leuten, die tatsächlich "gesunden Menschenverstand" bzw. viel Erfahrung im Umgang mit PCs haben, denn selbst wenn die UAC nach dem Passwort fragt, wird der einfältige User ohne nachzudenken sein Passwort einhämmern und bestätigen. Dieser Schwachstelle ist nur mit Glück gepaart mit einem Virenscanner zu begegnen.
 
Ich hab' den c't Artikel nicht gelesen, kann also nur deinen Quote beurteilen.

Da ist doch ein gewaltiger Denkfehler drin: ja, natürlich kann ein Trojaner alles was er machen will ohne die Admin-Rechte. Aber damit der Trojaner erst mal überhaupt auf den Rechner kommt, sind doch (in 99% der Fälle) Admin-Rechte notwendig. Und deswegen ist bei mir die UAC auf Windows 7 auf höchster Stufe ein wichtiger Teil des Sicherheitskonzepts.
 
flintstones schrieb:
Aber damit der Trojaner erst mal überhaupt auf den Rechner kommt, sind doch (in 99% der Fälle) Admin-Rechte notwendig.
das kommt wohl auf den jeweiligen trojaner an, aber es gibt eben auch trojaner die keine adminrechte brauchen und dann kommt auch keine UAC abfrage.
 
Ich habe mir jetzt auch mal den Artikel der Ct zur gemühte geführt, dort wird in einem Artikel "Sicher ohne Spaßbremse/Mehr Schutz beim surfen mit Windows" in einem Fenster die UAC behandelt, dort steht:

Verhältnismäßig sicher:

Maßnahmen zur Verbesserung der Sicherheit sollte man nach ihrem Kosten/Nutzen-Verhältnis bewerten. Zu den Kosten gehört dabei nicht nur monetäre Größen, sondern auch mangelnder Komfort beziehungsweise zu ertragende Nerverei. Der Nutzen hingegen ist allem daran zu bemessen, wie viel potenzielles Ungemach etwas verhindern und wie zuverlässig es das tut.

Um ein Beispiel zu nennen: Wir empfehlen Heimanwendern nicht mehr, sich mit Acounts mit eingeschränkten Rechten oder hohen Einstellungen der User Account Control (UAC) abzumühen, weil der Nutzen vergleichsweise gering ist. Fast alles, was ein typischer Trojaner bewerkstelligen will, kann er auch mit normalen Anwenderrechten: Passwörter oder Online-Banking ausspionieren, Spam verschicken, sich an DDos Attacken beteiligen und vieles mehr.

Wenn ein Trojaner trotzdem Administratorrechte benötigt, etwa um sich als Rootkit im System zu verankern, braucht er nur etwas Geduld. Er kann dazu etwa eine passend benannte DLL im Download-Verzeichnis ablegen, was kein speziellen Rechte erfordert. Unter Windows lädt ein Programm seine Bibliotheken standardmäßig zunächst aus dem gleichen Verzeichnis, in dem es selber liegt (schöne Grüße aus der DLL-Hölle). So wir der nächste legitime Installer, den der Anwender aus dem Internet herunterlädt und startet, die Trojaner-DLL laden und deren Code ausführen.

Weil der Anwender eine Installation erwartet, gewährt er dem Programm natürlich auch bedenkenlos die angeforderten Admin-Rechte, die es dann an die mitgeladene Trojaner-DLL vererbt. Auf der anderen Seite nervt es, ständig UAC-Prompts wegklicken oder sogar ein Passwort eingeben zu müssen. Fazit: beträchtlicher Aufwand für wenig Schutz.

Für mich stellt sich die Frage, warum kommt man da bei der Ct erst jetzt drauf? Man hat dort geradezu Gebetsmühlenartig über Jahre hinweg (schon in Windows XP Zeiten) propagiert, mit eingeschränkten Rechten zu arbeiten, bzw. auch schon unter Vista aus Gründen der Sicherheit die UAC aktiv zu lassen.
Das DLL Problem dürfte doch schon länger bekannt sein und nicht erst seit gestern? Ich frage mich, wie sie zu diesen Sinneswandel kommen, oder ob das nur die Meinung eines einzelnen Redakteurs wiederspiegelt?

Das man die UAC deswegen deaktivieren sollte, steht übrigens in dem Artikel nicht. Das würde ich persönlich auch nicht empfehlen, weil es doch die eine oder andere Malware geben kann, die durch die UAC abhalten werden kann. Auch halte ich es für sehr vermessen, hier jede Malware über einen Kamm zu scheren, auch die Ct kann nicht abschätzen, wie sich jeder Trojaner verhält.
 
Zuletzt bearbeitet:
Ich vermute mal das damals die viren noch nicht auf die UAC optimiert waren, das wird sich im laufe der Zeit geändert haben. Die Viren können auch ohne adminrechte sehr viel schaden anrichten, von daher ist die UAC schon relativ nutzlos... Die Virenprogrammierer haben sich angepasst.
 
c't halt. Auf meinem Server, der größtenteils unbeufsichtigt läuft, habe ich es auf der höchsten Stufe, auf meiner Maschine aber deaktiviert.
 
Zurück
Oben