Posso usar uma conta de administrador para uso diário se o UAC estiver ativado?


12

Desde que mudei para o Windows 7, cerca de 3 anos atrás, e agora usando o Windows 8.1, familiarizei-me com o conceito de Controle de Conta de Usuário e usei meu PC da seguinte maneira: uma conta padrão que uso diariamente para o trabalho e os recursos internos. na conta Administrador ativada e usada apenas para elevar processos quando solicitados ou para "Executar como administrador" aplicativos quando necessário.

No entanto, recentemente, depois de ler mais sobre o Controle de conta de usuário, comecei a me perguntar se minha maneira de trabalhar é boa? Ou devo usar uma conta de administrador para o trabalho diário, já que uma conta de administrador não é elevada até ser solicitada pelos aplicativos ou até que eu solicite isso através da opção "Executar como administrador"? Estou perguntando isso porque li em algum lugar que a conta de administrador interna é um administrador de verdade, o que significa que o UAC não aparece quando você faz login nela e tenho medo de não ter problemas quando um software mal-intencionado aparece. cena. Devo mencionar que não o uso diariamente, apenas quando preciso elevar alguns aplicativos. Eu mal entro nele 10 vezes por ano ...

Então, como está melhor? Obrigado por suas respostas! E feliz ano novo, é claro!

PS: Perguntei isso há um ano (: P) e acho que devo reiterá-lo: uma conta de administrador é tão segura hoje em dia quanto uma conta padrão associada à conta de administrador incorporada, quando necessário?

Respostas:


8

hoje em dia, uma conta de administrador é tão segura quanto uma conta padrão associada à conta de administrador interna quando necessário?

Em resumo: ainda não.

A resposta mais longa ...

O UAC não é um recurso de segurança

Nos tempos do Windows XP e versões anteriores do Windows, era bastante difícil praticar o Princípio do Menor Privilégio , principalmente no ambiente corporativo. O princípio implicava que você executaria todas as suas tarefas diárias usando uma conta de usuário padrão. Quaisquer tarefas que exijam privilégios de administrador seriam executadas usando uma conta separada com direitos de administrador (considerando que o usuário tinha uma necessidade legítima).

Mas o Windows XP não foi projetado com isso em mente, e havia muitas peculiaridades e limitações ao executar como usuário padrão - mesmo se você também tivesse acesso a uma conta de administrador. Como usuário padrão, não foi possível clicar no relógio do sistema para exibir o calendário do mês, não foi possível alterar as configurações de rede e a função "executar como" não funcionou para tudo (especialmente o Windows Explorer e, portanto, também Tarefas agendadas, impressoras e outras pastas shell, se a memória me servir corretamente).

É claro que havia soluções alternativas para muitas dessas deficiências, mas demorou muito tempo para descobrir, documentar e, assim, contornar essas deficiências.

Segurança é um equilíbrio entre bem, segurança e conveniência . O UAC foi introduzido no Windows Vista, principalmente para detectar quando eram necessários direitos de administrador e solicitar automaticamente que você se autenticasse com uma (outra) conta, com direitos de administrador. Isso facilitou muito a prática do Princípio do Menor Privilégio.

Como efeito colateral, a execução de tarefas que exigem direitos de administrador, enquanto estiver conectado a uma conta de administrador, permite que você realmente confirme que deseja exercer esses direitos. As solicitações do UAC ao instalar o software parecem razoáveis, enquanto que ao abrir uma página da Web normal, não.

No entanto, a maioria dos usuários não usa contas separadas e algumas tarefas diárias exigem direitos de administrador (ajustando configurações de relógio, rede, plano de energia etc.) e, assim, acionariam um prompt do UAC no Vista. Essa quantidade de avisos faz com que a maioria dos usuários

a) Aceite cegamente quaisquer avisos do UAC, sem atenção ao que realmente estava exigindo elevação, ou

b) Desative totalmente a confirmação do UAC

No Windows 7, a Microsoft criou vários executáveis ​​do Windows para elevar automaticamente as permissões; portanto, se você estiver usando uma conta de administrador, algumas ações serão executadas automaticamente com direitos de administrador elevados. Isso fez o UAC parecer muito menos invasivo.

A elevação automática do UAC pode ser explorada

Portanto, no Windows 7, existe um mecanismo interno para elevação automática de direitos. Se esse mecanismo puder ser explorado por um aplicativo em execução com direitos de usuário padrão, o UAC (que não foi projetado para ser um mecanismo de segurança) poderá ser contornado e você poderá executar aplicativos com direitos de administrador, embora não tenha sido solicitado a confirmar.

Acontece que a elevação automática do UAC pode ser explorada com a injeção de código, conforme comprovado por Leo Davidson ( lista branca de UAC do Windows 7: problema de injeção de código (e mais) ) e discutido e demonstrado por Long Zheng (o UAC no Windows 7 ainda está quebrado, A Microsoft não corrige / não pode corrigir a vulnerabilidade de injeção de código ).

Conclusão

Visto da perspectiva da segurança, ainda faz sentido usar contas separadas para o trabalho diário e qualquer coisa que exija direitos de administrador. Essa é a única maneira de garantir (razoavelmente) que nenhum aplicativo seja executado com direitos de administrador, sem a sua autorização explícita.

Dito isto, é um equilíbrio entre conveniência e segurança. Conforme apontado por @GeminiDomino, você também pode preencher todos os portos com epóxi, conforme usado pelos militares. Você também pode executar o seu computador "air gapped", como Bruce Schneier , para que ele nunca se conecte diretamente a nenhuma rede.

No final, tudo se resume a se você está certo em ter que se autenticar explicitamente ao executar tarefas administrativas ou não.


Essas duas explorações não foram corrigidas no Windows 7 RTM? Os artigos parecem datados de 2009 e antes do lançamento do W7 RTM. Consulte esta publicação para obter mais informações: blogs.msdn.com/b/e7/archive/2009/02/05/…
Joe Schmoe

Ao ler a entrada do blog ao qual você vinculou, eles apenas garantiram que a alteração do nível do UAC também acionará a confirmação do UAC (o que parece sensato). Conforme o site de Leo (ao qual vinculei): "Tudo abaixo ainda se aplica à versão final de varejo do Windows 7 (e a todas as atualizações a partir de 14 / set / 2011)". Sei que muitos patches foram lançados desde então, mas não parece ser considerado uma falha de segurança e a Microsoft pode não querer corrigi-lo ("esse comportamento é por design")?
abstrask

Sim você está correto. Perdi essa parte importante - que ainda se aplica a partir de 2011. Eu realmente deveria ter prestado mais atenção.
Joe Schmoe

O link para a postagem informativa no blog do Windows está desativado agora. Eu atualizei o link para que ele aponta para o último rastreamento em archive.org
abstrask

Atualmente, existe uma opção no Windows 10 para desativar a elevação automática do UAC, que mostrará o prompt para todas as tarefas administrativas.
Ei

4

O mais seguro? Desconecte a rede e o monitor, preencha todas as portas com epóxi e desmonte o disco rígido, espalhando as peças pelas masmorras de Hyrule.

Sério, porém, suas preocupações são bem fundamentadas, na minha experiência. Não apenas por causa de malware e outros softwares maliciosos, mas porque você é, no final, humano. No contexto de um usuário limitado, você pode cometer erros que causam muitos danos, é claro. Como administrador, você pode causar todo esse dano e muito mais.

Executar o dia-a-dia como administrador pode ser muito tentador, especialmente quando se lida com determinados pacotes de software que não parecem gostar de cooperar com "Executar como administrador" em suas atualizações (estou olhando para você, VirtualBox ... ), mas como o título diz "seguro", direi que é melhor lidar com aqueles que aparecem ocasionalmente, como você faz agora. Bons instintos.

Feliz Ano Novo!


OK, entendi seu ponto! Obrigado por compartilhar sua opinião: D
Valentin Radu
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.