Anzeige

Am Puls von Microsoft

Anzeige

Sicherheit Getrennte Benutzerkonten (Adminrechte) im Privatbereich - oder reicht die UAC auch?

m.fessler

kennt sich schon aus
Hallo Zusammen,

als (auch) "Familienadmin" hadere ich immer wieder mit der Entscheidung, die Leute mit einem eingeschränkten Benutzerkonto oder mit Adminrechten und der Benutzerkontensteuerung arbeiten zu lassen.

Bei getrennten Konten müssen sie zusätzlich noch das Passwort des Adminkontos eingeben anstatt nur die Abfrage der UAC abzunicken, aber ansonsten ist rein sicherheitstechnisch im Grunde kein Unterschied - der Task wird in beiden Fällen mit erhöhten Rechten ausgeführt.

Oder übersehe ich da etwas wie z.B. mögliche erweiterte Rechte außerhalb einer UAC Abfrage...?!

Danke und Grüße,
Martin
 
Anzeige
Mal von den üblichen Problemen wie UAC-Bypass, gefälschten UAC-Abfragen usw. abgesehen, ist das Problem ein anderes. Laien können i.d.R. nicht beurteilen, ob die UAC-Abfrage berechtigt ist und vom richtigen Programm veranlaßt wurde.

Trotzdem sind grundsätzlich Konten, in denen man ohne Passwort nicht an Admin-Rechte kommt, sicherer. Kommt dann auf den Besitzer des Computers bzw. dessen Fähigkeiten an, ob er das Admin-Passwort haben will bzw. ob man es ihm anvertrauen sollte.
 
Wenn der zusätzliche Benutzer das Admin-Passwort zur Verfügung hat, dann braucht er doch garkein eingeschränktes Konto mehr.
 
Hi, ich fühle mich sicherer mit beiden Konten. Ich kann mir vorstellen das einiges ohne UAC Abfrage geblockt wird. Und für die paarmal wo ich Adminrechte vergeben muss mach ich es halt schnell. Gruß
 
Abend Leute,

danke schon mal für Eure Meinungen!

Soll der zusätzliche Benutzer nun Admin-Rechte haben oder nicht?
Die Rechte bzw. das Passwort soll er haben - nur eben nicht immer - quasi als "Selbstschutz".

Wenn der zusätzliche Benutzer das Admin-Passwort zur Verfügung hat, dann braucht er doch garkein eingeschränktes Konto mehr.
Genau das ist eben die Frage - soll ich einem Benutzer der Adminrechte haben darf ein separates Admin Konto anlegen oder ihn einfach mit der UAC arbeiten lassen.

Und im Falle von getrennten Konten, stellt sich auch noch die Frage, ob man die standardmäßige Option dass er den Task mittels UAC mit dem Adminbenutzer ausführen kann anlässt oder dies automatisch zurückweist. (Reg Key ConsentPromptBehaviorUser)

Ersteres ist natürlich bequemer, aber irgendwie ergibt dann auch die Trennung für mich keinen Sinn mehr, ist der einzige Unterschied dann ja praktisch nur dass er die UAC nicht nur abnicken sondern eben auch ein Passwort eingeben muss.

Am Ende ist halt die Frage wie groß die Rechteunterschiede im Detail zwischen einem Standardbenutzer und einem Admin ohne UAC Elevation ist.

Mal von den üblichen Problemen wie UAC-Bypass, gefälschten UAC-Abfragen usw. abgesehen, ist das Problem ein anderes. Laien können i.d.R. nicht beurteilen, ob die UAC-Abfrage berechtigt ist und vom richtigen Programm veranlaßt wurde.
Hmmm jop stimmt - von daher müsste man dann wohl auch das vorher angesprochene Verhalten abschalten.

Grüße
Martin
 
Erstmal solltest du klären, inwieweit du den anderen Benutzern vertraust. Und dann solltest du überlegen,
welche Zugriffe auf deinen PC erlaubt sein sollen, wenn du selbst nicht anwesend bist.
 
Hallo Martin, Windows 10 hat doch unter Apps eine feine Einstellung, wo man nur Apps installieren zulassen kann und keine Programme (exe). Meist hat doch der Admin Bammel, dass irgendwelche Programme von anderen Benutzern installiert werden. Also brauchen die ggf deine Erlaubnis. Das umstellen, geht ja auch nur im Adminkonto, andere kriegen die Einstellung im Eingeschränkten gar nicht zu Gesicht. Einzelne Konten mit Passwörtern zusperren, fertig.
Gruß Uwi58
 
Bei getrennten Konten müssen sie zusätzlich noch das Passwort des Adminkontos eingeben anstatt nur die Abfrage der UAC abzunicken, aber ansonsten ist rein sicherheitstechnisch im Grunde kein Unterschied - der Task wird in beiden Fällen mit erhöhten Rechten ausgeführt.

Zumindest wenn in den Einstellungen der UAC der Regler auf volle Sicherheit eingestellt ist, ist das so. Ist er auf der Standard-Stufe werden bestimmte Prozesse mit einem "auto-elevate" ausgeführt. Das kann die Sache etwas bequemer machen, aber im Zweifel halt auch weniger sicher.

Generell ist es aber so, dass ich heute im Heimumfeld nicht mehr zwei Konten für sinnvoll halte, wenn es eh der selbe Nutzer ist, der Zugriff auf beide Konten hat. Am Ende wird Schadsoftware oder ähnliches meist nicht über Sicherheitslücken oder Adminrechte aufs System gebracht, sondern weil die Verbrecher dem User weisgemacht haben, er wolle diese unbedingt ausführen.

"Sie müssen dieses Programm jetzt starten, ansonsten wird in fünf Minuten ihr Konto gesperrt". Wenn der User das glaubt, ist es geschehen. Dann hilft es höchstens noch, keine Adminrechte zu haben und sie auch nicht zu bekommen. Ansonsten umgeht er jegliche Warnungen, Passwortabfragen oder ähnliches, denn er will es ja nun einmal ausführen, weil er davon überzeugt ist, dass es notwendig sei.

Kurz gesagt: verwaltest du den Rechner komplett, bekommt der User erst gar keine Adminrechte. Darf er selber verwalten, ist die UAC ein Mittel.
 
Am Ende wird Schadsoftware oder ähnliches meist nicht über Sicherheitslücken oder Adminrechte aufs System gebracht,
Würde ich so nicht unterschreiben. Ich kenne genug Leute, die im Admin-Konto ohne Rücksicht auf Verluste online
rumwerkeln. Und sich nettes Beiwerk einfangen.
 
Ja, mit Admin-Rechten kann Malware mehr anfangen. Aber im privaten Bereich reicht der Malware schon der Zugang mit den normalen Benutzerrechten, um ausreichend Schaden anzurichten. Die Daten verschlüsseln lasse sich auch so. Selbst Online-Banking kann man so kompromittieren, wenn man dem Nutzer nur überzeugt.
 
Bitte daran denken:
Microsoft hat das so vorgegeben, daß das erste Konto jedes Windows-Systems mit Admin Rechten ausgestattet wird. Auf den meißten Privat-PCs ist das auch das einzige Konto.
Wenn das wirklich ein erhöhtes Risiko darstellen würde, das nicht durch die UAC abgedeckt wird, wäre das sicher geändert worden.
Es gibt auch keine seriösen, häufigen Meldungen im Internt, daß man das unbedingt ändern müßte.

Beiwerk fängt man sich im Allgemeinen ein, wenn man von gewissen Seiten Software herunterlädt und nicht genau hinschaut, was außer dem gewünschten Programm noch alles installiert wird. Das wird aber vom jeweiligen Benutzer initiert - und wenn der Benutzer gewissermaßen sagt: "ja, ich will das haben", dann kann ein Betriebssystem höchstens noch warnen. Das genau macht die UAC.
 
Microsoft hat das so vorgegeben, daß das erste Konto jedes Windows-Systems mit Admin Rechten ausgestattet wird. Auf den meißten Privat-PCs ist das auch das einzige Konto.
Wenn das wirklich ein erhöhtes Risiko darstellen würde, das nicht durch die UAC abgedeckt wird, wäre das sicher geändert worden.
Da geht Microsoft einfach den Weg des geringsten Widerstands. Wenn Windows wie Linux mehrere Konten erzwingen würde, ginge der Supportaufwand und die Kritik durch die Decke. Windows ist eben das System, was vom Start weg am einfachsten funktioniert.

Außerdem ist für Microsoft die UAC sowieso kein Sicherheitsinstrument. Das haben sie ja nun schon mehrmals bestätigt, weil sie bestimmte Lücken und Unklarheiten darin i.d.R. nicht per Sicherheitsupdate bzw. gar nicht beseitigen.

Die Fakten sind einfach, daß man bezüglich der Konten echte Sicherheit nur durch getrennte Benutzerkonten für Admin und Alltag erreicht und auf Vereinfachungen wie die UAC verzichten muß und Unerfahrenen das Admin-Passwort nicht zur Verfügung stellen darf. Das will aber einfach niemand bei PCs im Privatbereich umsetzen. Das funktioniert nur in Unternehmensumgebungen und selbst da soll es ja Ausnahmen geben, bei denen mancher Cheflaie sich und seinen Untergebenen Admin-Rechte angeordnet hat.

Linux wäre da übrigens nicht besser. Denn wie IngoBingo schon schrieb, braucht man nur den Nutzer zu bestimmten Aktionen zu verleiten. Das würde auch in Linux klappen, wenn der Laie das root-Passwort kennt. Daß das in Linux kaum vorkommt, liegt ja nicht an der Überlegenheit des dortigen Benutzersystems mit dem Root-Benutzer, sondern daran daß sich in Linux kaum Laien tummeln und die wenigen für Malware kein attraktives Ziel darstellen.
 
Würde ich so nicht unterschreiben. Ich kenne genug Leute, die im Admin-Konto ohne Rücksicht auf Verluste online rumwerkeln. Und sich nettes Beiwerk einfangen.

Daran ist dann aber nicht das Adminkonto Schuld. Die selben Leute, die sowas schaffen, schaffen das mit normalen Benutzerrechten auch. Die Adminrechte mögen die Problematik im Einzelfall verschärfen, aber sie sind nicht ursächlich für die Probleme.
 
Nicht im Einzelfall, sondern generell. Dann gibt es eben verschiedene Meinungen. Nur kümmert sich die
Malware nicht um Meinungen, sondern um die leichtesten Zugangswege.

Microsoft hat das so vorgegeben, daß das erste Konto jedes Windows-Systems mit Admin Rechten ausgestattet wird. Auf den meißten Privat-PCs ist das auch das einzige Konto.
Wenn das wirklich ein erhöhtes Risiko darstellen würde, das nicht durch die UAC abgedeckt wird, wäre das sicher geändert worden.
Sorry, aber das kommt mir vor wie nach dem Motto "mein neues Auto wird standardmäßig ohne Winterreifen
ausgeliefert, also brauche ich auch keine..." ;)

Die Fakten sind einfach, daß man bezüglich der Konten echte Sicherheit nur durch getrennte Benutzerkonten für Admin und Alltag erreicht und auf Vereinfachungen wie die UAC verzichten muß und Unerfahrenen das Admin-Passwort nicht zur Verfügung stellen darf
Full ack (y)
Dem ist nicht hinzuzufügen. (Dass es Sicherheitsmängel bei der UAC gibt, habe ich garnicht gewusst.)

Davon abgesehen ist es viel wichtiger, dass wir alle dem Corona-Virus aus dem Weg gehen.
Mit oder ohne Admin-Kto. Bleibt gesund!
 
Anzeige
Oben