Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS | Telegram канал


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Путешествие к бессмертию: Глава 411-415

Путешествие к бессмертию: Глава 406-410

Путешествие к бессмертию: Глава 401-405

Путешествие к бессмертию: Глава 396-400

Gamesblender № 763: ремейк God of War, «Джон Уик», новая Silent Hill — анонсы State of Play

Путешествие к бессмертию: Глава 391-395

Путешествие к бессмертию: Глава 386-390

Путешествие к бессмертию: Глава 381-385

Путешествие к бессмертию: Глава 376-380

Путешествие к бессмертию: Глава 371-375

Left 2 Play - Выпуск 02 - Left 4 Dead (комментарии)

Во что поиграть на этой неделе — 8 июня + Лучшие скидки на игры

Во что поиграть на этой неделе — 28 июля (Solstice Chronicles: MIA, Sundered, Theseus)

Игромания! ИГРОВЫЕ НОВОСТИ, 20 января (Cyberpunk 2077, Left 4 Dead 3, Ubisoft меняет курс)

Игромания! Игровые новости, 21 марта (PlayStation 4.5, Ведьмак, Twitch, Dark Souls)

Во что поиграть на этой неделе — 29 декабря (Rage Room, Disassembly Line, Back to the Egg!)

Игромания! ИГРОВЫЕ НОВОСТИ, 27 мая (PS VR, Playdate , CoD: MW, Roller Champions, Dead Island 2 )

Во что поиграть на этой неделе — 14 июля (Minecraft: Story Mode - Season Two, Final Fantasy XII)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1601
Видео: 220
Каталог файлов: 95
Каталог статей: 7496
Фотоальбом: 1236
Форум: 1183/9033
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1809
Сегодня: 1
Вчера: 0
За неделю: 1
За месяц: 3

Из них:
Пользователи: 1735
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 0
Администраторы: 3

Из них:
Парней 1336
Девушек 471


ON-Line всего: 2
Гостей: 1
Пользователей: 1

Сейчас на сайте:

Фокусник
Кто был?
Фокусник,
День Рождения у: An_Y(65), vking(49)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows Vista

Управление учетными записями пользователей Windows Vista: взгляд изнутри (стр. 2)

Продолжение статьи (стр.2)      -           Перейти к началу статьи>>>

 

Изоляция процессов с повышенными правами

Windows Vista устанавливает ограждение вокруг процессов с повышенными правами, чтобы защитить их от вредоносной программы, работающей на том же компьютере с правами обычного пользователя. Без такого барьера вредоносная программа может управлять административным приложением, отправляя ему фальшивый синтезированный ввод мышью и оконный ввод через оконные сообщения. Стандартная модель безопасности Windows не даст вредоносной программе, работающей в процессе с правами обычного пользователя, работать от имени другого пользователя в процессе с повышенными правами. Однако она не может запретить вредоносной программе, работающей под версией обычных прав административного пользователя, запуск процессов пользователя с повышенными правами, внедрение в них кода и запуск потоков его выполнения.

Защита Windows Vista против оконных сообщений называется изоляцией привилегий интерфейса пользователя (UIPI). Он основан на новом механизме целостности Windows, который Windows Vista использует также как ограждение вокруг процессов с повышенными правами. В этой новой модели безопасности все процессы и объекты имеют уровни целостности, а политика целостности объекта может ограничить доступ, который иначе был бы предоставлен процессу моделью безопасности Windows “Управление доступом на уровне пользователей” (DAC).

Уровни целостности (IL) представлены идентификаторами безопасности (SID), которые представляют также пользователей и группы, уровень которых закодирован в относительном идентификаторе (RID) идентификатора SID. На рис. 14 показаны отображаемое имя, SID и шестнадцатеричная версия RID идентификатора SID для четырех основных IL.

Рис 14  Основные уровни целостности

Название SID RID
Низкий обязательный уровень S-1-16-4096 0x1000
Средний обязательный уровень S-1-16-8192 0x2000
Высокий обязательный уровень S-1-16-12288 0x3000
Обязательный уровень системы S-1-16-16384 0x4000

В шестнадцатеричных числах видны промежутки размером 0x1000 между каждым уровнем, что допускает создание промежуточных уровней для использования приложениями со специальными возможностями интерфейса пользователя и будущего развития.

На рис. 15 перечислены политики IL объектов и типы доступа, которые они ограничивают, и их соответствие общим типам доступа, определенным для объекта.

Рис 15  Политики уровней целостности

Политика Результат действия
Нет записи Процесс с более низким IL не может изменить объект с более высоким IL
Нет чтения Процесс с более низким IL не может считать данные из объекта с более высоким IL
Нет запуска Процесс с более низким IL не может запустить объект с более высоким IL
   

Например, политика “Нет записи” предотвращает получение процессом с более низким IL любого доступа, представляемого типом GENERIC_WRITE. По умолчанию для большинства объектов, включая файлы и параметры реестра, применяется политика “Нет записи”, которая запрещает процессу доступ для записи к объектам, имеющим более высокий IL, даже если список управления доступом на уровне пользователей (DACL) объекта предоставляет пользователю такой доступ. Другая политика применяется только к объектам-потокам и объектам-процессам. Эта политика, “Нет записи” плюс “Нет чтения”, запрещает процессу с более низким IL встраивать код и считывать данные — например пароли — из процесса, имеющего более высокий IL.

Windows назначает каждому процессу IL, помещая его в маркер вместе с кодами SID групп, к которым относится пользователь, выполняющий процесс. На рис. 16 показаны примеры процессов, которым назначены разные IL.

Рис 16  Примеры назначения процессам уровней целостности

Уровень целостности Примеры процессов
Низкий обязательный уровень Internet Explorer защищенного режима и процессы, им
Средний обязательный уровень Процессы обычного пользователя и процессы ААМ без повышенных прав
Высокий обязательный уровень Процессы, работающие с административными правами
Обязательный уровень системы Процессы Local System, Local Service и Network Service

Процессы обычно наследуют IL своего родителя, но процесс может также запустить процесс с другим IL, как это делает служба AIS, когда запускает процесс с повышенными правами. Уровни целостности процесса можно просмотреть с помощью встроенной служебной программы Whoami, указав параметр /all, или с помощью программ Process Explorer или AccessChk (обе от Sysinternals). Обозреватель процессов может отображать коды IL процесса наряду со столбцом “Уровень целостности”.

Каждый защищаемый объект обладает IL, который может быть явным или неявным. Процессы, потоки и маркеры всегда имеют явно назначенный IL, который обычно совпадает с IL, сохраненным в маркере соответствующего процесса. Большинство объектов не имеет явного IL, поэтому к ним по умолчанию применяется средний (Medium) уровень целостности. Уровень IL, отличный от среднего, имеют только объекты, создаваемые процессом, работающим с низким (Low) IL. Такие объекты также имеют низкий IL. Просмотреть IL файлов можно с помощью встроенного средства iCacls (%SystemRoot%\System32\iCacls.exe), а IL файлов, параметров реестра, служб и процессов — с помощью служебной программы Sysinternals AccessChk. Нарис. 17 показано, что IL каталога, к которому должен иметь доступ обозреватель Internet Explorer в защищенном режиме — Low.

Рис. 17 IL каталога “Избранное” пользователя в окне программы AccessChk
Рис. 17 IL каталога “Избранное” пользователя в окне программы AccessChk

Если у объекта есть явный IL, он хранится в записи управления доступом (ACE) нового типа, представленного в Windows Vista, — Label ACE, в списке управления системным доступом (SACL) дескриптора безопасности объекта (см. рис. 18). SID в ACE соответствует IL объекта, а с помощью флагов ACE кодируется политика целостности объекта. До Windows Vista в SACL хранились только ACE-записи аудита, которые требуют привилегии “Управление аудитом и журналом безопасности” (SeSecurityPrivilege), но для чтения записей типа Label ACE необходим только доступ “Разрешение на чтение” (READ_CONTROL). Чтобы процесс мог изменить IL объекта, он должен иметь доступ “Смена владельца” (WRITE_OWNER) к объекту и IL, равный или более высокий, чем у объекта. При этом процесс может установить IL, только равный его собственному IL или ниже. Новая привилегия “Изменение метки объекта” (SeRelabelPrivilege) дает процессу возможность изменить IL любого объекта, к которому процесс имеет доступ, и даже установить IL выше собственного IL процесса. Однако по умолчанию эта привилегия не назначается никакой учетной записи.

Рис. 18 Запись Label ACE объекта
Рис. 18 Запись Label ACE объекта

Когда процесс пытается открыть объект, то перед тем как функция ядра SeAccessCheck выполнит стандартную проверку DACL Windows, происходит проверка целостности. Согласно применяемым по умолчанию политикам целостности, процесс может открыть объект для записи только если выполняются два условия: его IL равен или выше, чем IL объекта, и DACL предоставляет процессу необходимые типы доступа. Например, процесс с низким IL не сможет открыть процесс со средним IL для записи, даже если DACL предоставляет процессу такое право.

Применяемая по умолчанию политика целостности позволяет процессам открыть любой объект — за исключением объектов-процессов и объектов-потоков — для чтения, если DACL объекта предоставляет им такой доступ. Это означает, что процесс, работающий с низким IL, может открыть любые файлы, доступные для учетной записи пользователя, под которой он работает. С помощью IL-уровней обозреватель Internet Explorer защищенного режима предотвращает блокировку изменения параметров учетной записи пользователя вредоносной программой, но не может помешать ей читать документы пользователя.

Объекты-процессы и объекты-потоки — исключения, поскольку их политика целостности содержит также компонент “Нет чтения”. Это означает, что IL процесса должен быть равен или выше, чем IL процесса или потока, который данному процессу необходимо открыть, а DACL должен предоставить ему доступ требуемых типов. На рис. 19 предполагается, что DACL-списки разрешают необходимый доступ. Здесь показаны варианты доступа процессов, работающих со средним и низким IL, к другим процессам и объектам.

Рис. 19 Доступ к объектам и процессам
Рис. 19 Доступ к объектам и процессам

Подсистема сообщений Windows также использует уровни целостности для реализации UIPI, препятствуя отправлению процессом всех сообщений, кроме нескольких информационных оконных сообщений, в окна, принадлежащие процессу с более высоким IL. Это позволяет предотвратить ввод в окна процессов с повышенными правами процессами обычных пользователей и разрушение процесса с повышенными правами отправкой ему неправильно сформированных сообщений, вызывающих переполнение внутреннего буфера. Процессы могут разрешать прохождение дополнительных сообщений сквозь защиту, вызывая API-функцию ChangeWindowMessageFilter. UIPI-изоляция также блокирует доступ к окнам процессов с более высоким IL с тем, чтобы, например, процесс обычного пользователя не мог захватить нажатия клавиш пользователем в административных приложениях.


Повышения прав и рубежи безопасности

Важно понимать, что повышения прав UAC — это дополнительные удобства, а не новые рубежи безопасности. Рубеж безопасности — когда некоторая политика безопасности диктует, что может проходить через некоторую границу, а что не может. Учетные записи пользователей — это пример рубежей безопасности в Windows, поскольку один пользователь не может обратиться к данным, принадлежащим другому пользователю, не имея на то разрешения пользователя-владельца.

Поскольку повышения прав не устанавливают рубежей безопасности, нет никакой гарантии, что вредоносная программа, работающая в системе с правами обычного пользователя, не сможет нарушить безопасность процесса с повышенными правами и получить административные права. Например, в диалоговых окнах повышения только определяется исполняемый файл, права которого будут повышены; в них ничего не говорится о том, что этот файл будет делать при выполнении. Исполняемый файл может обрабатывать аргументы командной строки, загружать DLL-библиотеки, открывать файлы данных и взаимодействовать с другими процессами. Любая из этих операций потенциально может позволить вредоносной программе нарушить безопасность процесса с повышенными правами и, таким образом, получить административные права.

Игра в песочнице с низким IL

Internet Explorer защищенного режима работает с низким IL, чтобы создать барьер против вредоносных программ, которые могут инфицировать его процесс. Это препятствует изменению вредоносной программой параметров учетной записи пользователя и установке ею себя в размещениях автозапуска. Поиграть в этой песочнице, запуская произвольные процессы с низким IL, можно с помощью служебной программы PsExec от Sysinternals с ключом -l. На рис. Б показано, что командная строка с низким IL не может создать файл во временном каталоге пользователя, которому присвоен средний IL, но может это сделать во временном каталоге обозревателя Internet Explorer, который имеет низкий IL.

Рис. Б Командная строка может создавать файлы только в размещении с таким же IL
Рис. Б Командная строка может создавать файлы только в размещении с таким же IL

Процессы ААМ с повышенными правами особенно восприимчивы к нарушениям безопасности, поскольку они работают под той же учетной записью пользователя, что и ААМ-процессы пользователя со стандартными правами, и совместно используют профиль пользователя. Многие приложения считывают параметры и загружают расширения, зарегистрированные в профиле пользователя, создавая возможности для повышения прав вредоносной программы. Например, при работе в общих управляющих диалоговых окнах загружаются расширения оболочки, настроенные в разделе пользователя в реестре (в ветви HKEY_CURRENT_USER). Вредоносная программа может добавить себя в качестве расширения и затем загрузиться в любой процесс с повышенными правами, который использует эти диалоговые окна.

Очевидно, из-за их общедоступного состояния под угрозу могут быть поставлены даже процессы, повышенные от учетных записей обычного пользователя. Все процессы, работающие в сеансе входа в систему, совместно используют внутреннее пространство имен, в котором Windows хранит такие объекты, как события, мьютексы, семафоры и общую память. Если вредоносная программа знает, что процесс с повышенными правами при запуске будет пытаться открыть и прочитать определенный объект общей памяти, она может создать объект, содержимое которого вызовет переполнение буфера, и затем ввести код в процесс с повышенными правами. Этот тип атаки относительно сложен, но в случае его реализации OTS-повышения перестают быть рубежом безопасности.

Практический результат введения повышений — удобство для пользователей, которые, по умолчанию работая с правами обычного пользователя, получают доступ к административным правам. Пользователям, которые хотят иметь гарантии безопасности, придется несколько поступиться этим удобством. Выполняя ежедневные задачи как обычные пользователи, с помощью функции быстрого переключения пользователей (FUS) они могут переходить на выделенную учетную запись администратора для выполнения административных операций. С другой стороны, пользователи, склонные пожертвовать безопасностью в пользу удобства, могут отключить UAC в системе в диалоговом окне “Учетные записи пользователя” панели управления. Но следует помнить, что при этом также отключается защищенный режим для Internet Explorer.


Заключение

Работа в качестве обычного пользователя обеспечивает многочисленные преимущества, включая защиту системы от случайного или преднамеренного повреждения и защиту от несанкционированного доступа данных и целостности пользователей, совместно использующих систему. Результатом различных изменений и применения технологий UAC будут радикальные перемены в модели использования Windows. С приходом Windows Vista пользователи Windows впервые могут выполнять большинство ежедневных задач и запускать большинство программ, используя права обычного пользователя, а многие корпорации теперь смогут шире развертывать учетные записи обычных пользователей.

Конец статьи


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Управление учетными записями пользователей Windows Vista: взгляд изнутри (стр. 2) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Microsoft выступила за глобальную патентную систему
Пресс-релиз сборки Windows 11 Insider Preview Build 22468
Новый трейлер DiRT 2
mATX-плата MSI G45M со встроенной графикой Intel GMA X4500HD
Выход игры Dark Void откладывается до 2010 года
"Капча" для машин слишком сложна. Пока
Новые иллюстрации аддона Grand Theft Auto 4: The Ballad of Gay Tony
Многопользовательская ролевая игра The Matrix Online закрывается
«Лаборатория Касперского» вошла в рейтинг мировых лидеров софтверной индустрии
Alienware M17x: игровой ноутбук с двумя видеокартами GeForce GTX 280M
Новое видео StarCraft 2
Гоночная игра Blur задерживается до 2010 года
ВАНГА
Новые возможности: 10 новых функций в сетевых параметрах Windows 7
AMD готовит революцию в мире компьютерной графики
Напряжение глаз
Рейтинг вредоносных программ августа по версии Лаборатории Касперского
Несколько новых скриншотов Fallout 3: Mothership Zeta
Первые изображения многопользовательской игры Secret World от Funcom
Польза и вред красного вина

Если вам понравился материал "Управление учетными записями пользователей Windows Vista: взгляд изнутри (стр. 2)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows Vista | Добавил: Фокусник (29.09.2009)
Просмотров: 1399

Ниже вы можете добавить комментарии к материалу " Управление учетными записями пользователей Windows Vista: взгляд изнутри (стр. 2) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
На пиво / wayforpay
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.




Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Jurassic World Evolution - Острова динозавров 2
Jurassic World Evolution - Острова динозавров 2
Мир принадлежит тебе (2018) - Русский трейлер
Мир принадлежит тебе (2018) - Русский трейлер
Видеообзор игры Dark Souls III: Ashes of Ariandel
Видеообзор игры Dark Souls III: Ashes of Ariandel
Gamesblender № 252: PlayStation VR давит ценой, а Twitch поддерживает создателей «игр-стримов»
Gamesblender № 252: PlayStation VR давит ценой, а Twitch поддерживает создателей «игр-стримов»
Денис Майданов - Время наркотик
Денис Майданов - Время наркотик
Star Wars: Episode IX
Star Wars: Episode IX "Hope" Trailer
Трейлер в честь выхода Zombi
Трейлер в честь выхода Zombi
Black Eyed Peas - The Time (Dirty Bit)
Black Eyed Peas - The Time (Dirty Bit)
Новости MMORPG: New world перенесли, больше pvp в elyon, релиз bless unleashed на ПК
Новости MMORPG: New world перенесли, больше pvp в elyon, релиз bless unleashed на ПК
Игрозор 227 — Новый главный на StopGame, пережитки gamescom…
Игрозор 227 — Новый главный на StopGame, пережитки gamescom…

Порция демотиваторов (13 шт)
Порция демотиваторов (13 шт)
Красивейшие места планеты, где не снуют толпы туристов
Красивейшие места планеты, где не снуют толпы туристов
Еще одна порция свежих приколов (28 шт)
Еще одна порция свежих приколов (28 шт)
Свежие приколы (27 шт)
Свежие приколы (27 шт)
Прикольные картинки и фото (24 шт)
Прикольные картинки и фото (24 шт)
Пятничный сборник демотиваторов (19 фото)
Пятничный сборник демотиваторов (19 фото)
Балансирующие скульптуры Ежи Кендзёры, бросающие вызов гравитации (25 фото)
Балансирующие скульптуры Ежи Кендзёры, бросающие вызов гравитации (25 фото)
Ночной позитив: смешные картинки и фото (38 шт)
Ночной позитив: смешные картинки и фото (38 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2026, Alex LTD and System PervertedХостинг от uCoz