¿Cuáles son las diferencias entre UAC "simple" y dos cuentas de usuario en Windows?

7

Actualmente estoy pensando en aumentar la seguridad en mi máquina con Windows.

Como parte de esta protección, consideré el principio de mínimo privilegio y deseo aplicarlo en Windows usando dos cuentas de usuario diferentes: una cuenta de administrador y una cuenta de usuario normal (para uso diario).

Ahora me pregunté:

¿El hecho de usar dos cuentas diferentes realmente aumenta la seguridad en lugar de ejecutar una cuenta de usuario (administrador único) + UAC?

    
pregunta SEJPM 02.10.2015 - 18:44
fuente

1 respuesta

6

Respuesta corta
Use una cuenta limitada para realizar las actividades del día a día y tenga una cuenta separada con privilegios administrativos para realizar tareas que requieran privilegios elevados.

Respuesta larga
El Control de acceso del usuario es no se considera un límite de seguridad por Microsoft La razón es que, debido al diseño de Microsoft Vista y posteriores, los procesos solo tienen un token de privilegio limitado cuando se inician y requieren explícitamente privilegios elevados que están protegidos por el UAC en un estado predeterminado. Como puede ver, mientras el proceso no solicite privilegios elevados, UAC no entrará en juego. Esto significa que un malware tendrá acceso a todo lo que la cuenta de usuario tiene acceso sin requerir privilegios elevados. Los datos del usuario son mucho más importantes que obtener los privilegios de NT AUTHORITY \ SYSTEM.

Otra cosa que necesita aclaración es la configuración de Notificar siempre del UAC. En general, se entiende que UAC en el estado predeterminado, es decir, "Notificar solo cuando los programas intentan realizar cambios en mi computadora" se puede omitir de muchas maneras. marcos de explotación tales como Metasploit ha dedicado módulos para lograr el UAC se desvía en el estado predeterminado donde el proceso se eleva silenciosamente sin ningún diálogo de consentimiento de UAC. Sin embargo, lo mismo es cierto para la configuración de Notificar siempre también. Por ejemplo, eche un vistazo a la técnica descrita en aquí . Un breve resumen de la técnica es que, en lugar de solicitar una elevación interactiva, registre el proceso en el Programador de tareas con el usuario que inició sesión. En la terminología de Microsoft, se llama S4U (servicio para el usuario). La tarea cuando se ejecute tendrá privilegios elevados sin requerir el consentimiento del usuario para la elevación de privilegios y esto es cierto incluso si el UAC se establece en la configuración de seguridad más alta que siempre se notifica.

Conclusión
UAC es beneficioso de muchas maneras si el usuario no tiene privilegios administrativos. Tenga una cuenta de usuario limitada por separado donde cada vez que se requieran privilegios elevados, el UAC le pedirá al usuario que solicite la contraseña del administrador. Si el usuario ya tiene privilegios administrativos, UAC es de poca utilidad.

    
respondido por el void_in 02.11.2015 - 16:41
fuente

Lea otras preguntas en las etiquetas