Dr. Luthardt's Chemieseiten 

Windows Vista/Windows 7

      

weiter


Valid HTML 4.01!Achtung Ein direkter Aufruf des Validators ist von https-Seiten aus nicht möglich. Hier muss die zu prüfende Seite händisch auf der Validator-Seite eingeben werden.
Valid CSS!Achtung Ein direkter Aufruf des Validators ist von https-Seiten aus nicht möglich. Hier muss die zu prüfende Seite händisch auf der Validator-Seite eingeben werden.

last modified
04.07.2018

Ihr Browser unterstützt kein CSS. Das für die Darstellung dieser Webseiten intendierte Seitenlayout wird deshalb nicht angewandt / angezeigt. Ist dies nicht Ihre Absicht, so haben Sie wahrscheinlich in Ihrem Browser den Autorenmodus deaktiviert. Dennoch sind diese Seiten les- und navigierbar.
Texte der Infoboxen werden inline ausgegeben.
Bitte erlauben Sie den Autorenmodus oder verwenden Sie einen CSS-fähigen Browser, wenn Sie diese Seiten so anschauen möchten, wie sie vom Autor gestaltet wurden.

von Michael Luthardtauthor: Michael Luthardt

Diese Seite wurde einstmals (2006) für Vista geschrieben und wird nicht mehr inhaltlich gepflegt. Deshalb funktionieren nicht mehr alle Links. Die Linkinhalte lassen sich meist noch über eine Internetsuche finden.
Vieles von dem, was in Vista neu war und Inhalt dieser Seite ist, findet sich auch in Windows 7.

Windows Vista/7 ist zweifellos besser und schöner als Windows XP. Es hat nicht nur eine modernere Oberfläche – für die neue, leistungsfähige Hardware erforderlich ist – sondern technische Verbesserungen in seinem Innenleben, die vor allem für eine bessere Sicherheit gegenüber Schadprogrammen und beim Netzwerkzugriff und für höhere Stabilität des Betriebssystems sorgen.
Es ist aber nicht so, dass alles Neue von Microsoft erfunden wäre. Manches kommt einem von anderen Systemen bekannt vor.
Hier gibt es keine umfassende Besprechung des Für und Wider. Im Internet und in der Presse findet sich dazu genug Material. Es sind einige Punkte, die ich persönlich interessant finde und die vielleicht bei einem Umstieg von XP auf Windows 7 nützlich sind.

Ob ein Umstieg auf Windows 7 auf vorhandener Hardware sinnvoll ist, muss jeder für sich entscheiden. Bei PC Neuanschaffungen im Heimbereich wird ein Normalbenutzer heute allerdings nicht umhin kommen, mit Windows 7 (meist Home Premium) zu arbeiten. Im Januar 2008 wurde der Verkauf von Windows XP durch Microsoft endgültig eingestellt. Ab diesem Zeitpunkt ist Windows 7 auch im gewerblichen Bereich ohne Windows-Alternative.

Aktivierung, Updates & Phone Home

Vista setzt fast zwingend für seine erste Aktivierung und evtl. für die Aufrechterhaltung seines legalen Status eine schnelle Internetverbindung voraus. Bereits im Juni 2007 waren unmittelbar nach einer Neuinstallation etwa 35 MB Updates erforderlich! Nach 5 Jahren Entwicklung und nur 5 Monaten nach dem Erscheinungstermin erstaunlich viel. Immerhin ist positiv anzumerken, dass Vista selbst während der Installation auf Updates prüft und diese installiert, so wie man das von Linux-Disributionen gewohnt ist.
Nicht übersehen sollte man, dass Vista nicht nur bei der Gültigkeitsprüfung von Software-Downloads (WGA), sondern auch bei allen updates und diversen Problemen Informationen über den PC an Microsoft übermittelt. Von dem, was da so drinsteht, geben die .werWindows Error Reporting-Dateien unter ProgramData\ Microsoft\ Windows\ WER\ ReportArchive \Report… einen Eindruck.
Sicherlich dient dies in erster Linie statistischen Zwecken bei Microsoft. Unzweifelhaft ist aber, dass aus all diesen Daten, die Vista ziemlich kontinuierlich übermittelt, auch von anderen Organisationen interessante Profile zur PC-Nutzung erstellt werden könnten.1
Eine ärgerliche Überraschung erlebt, wer sein legal gekauftes Vista nach Löschen einer ersten Installation auf einem anderen PC oder dem Wechsel wesentlicher Hardwarekomponenten erneut installiert oder aktivieren muss. Bereits die erste Neuinstallation wird im Automatikmodus verweigert und man muss sich telefonisch gegenüber Microsoft rechtfertigen, um einen neuen Aktivierungsschlüssel zu erhalten. Und hierfür bleiben nur drei Tage Zeit, bevor sich Vista weitgehend selbst deaktiviert.

Man sollte daran denken, dass man mit dem Kauf von Vista – wie bisher auch und bei fast jeder kommerzieller Software üblich – nur eine eingeschränkte Nuzungslizenz erworben hat, und nicht etwa Eigentum. Microsoft behält sich vor, Teile des Betriebssystems über das Internet zu deaktivieren, wenn Microsoft z. B. durch nicht korrekte Treiber die Stabilität des Systems für beeinträchtigt hält oder die illegale Nutzung multimedialer Inhalte vermutet. Letzteres muss nicht einmal über das Internet erfolgen, sondern kann bereits auf PCs mit vorinstalliertem Windows vorhanden sein.
Auch wenn es legal sein oder werden sollte – es ist schon ein befremdlicher Gedanke, dass die private Firma Microsoft zur Wahrung ihrer kommerziellen Interessen oder der Interessen Dritter weltweit ungefragt feststellt oder feststellen könnte oder festlegen kann, was auf auf den PCs in den Wohnzimmern dieser Welt so läuft. Zusammen mit der Verbindungsdaten-Vorratsspeicherung … …

Vista oder XP?

Es gibt kaum eine Aufgabe, die sich technisch nicht auch mit XP erledigen ließe. Vielleicht etwas langsamer, das aber im Home- und Bürobereich kaum ins Gewicht fällt.

Welches Vista?

In Europa gibt es auf ein und derselben DVD offiziell 6 Einzelhandelsversionen von Vista. Zusätzlich existiert die unterhalb von Home Basic angesiedelte und ebenfalls auf der DVD vorhandene Starter Edition.
Die N-Versionen wurden aus wettbewerbsrechtlichen Gründen für Europa geschaffen.

Welche Version installiert wird, entscheidet sich durch die Eingabe des Produktschlüssels. Anderseits ist es möglich, das Schlüsselfeld zunächt frei zu lassen und beliebige Versionen einige Zeit auszuprobieren.

Zu diesen Versionen kommt die nur Unternehmen vorbehaltene Enterprise Edition.

Der wichtigste Unterschied zwischen den Home- und professionellen (Business, Enterprise) Versionen ist das Fehlen von Sicherheitsfunktionen in Home – wie schon bei XP. Dies sind insbesondere die komplette Systemsicherung, in Vista als Image, die Daten- (EFSengl.: Encrypting File System.) und die Laufwerksverschlüsselung BitLocker. Im Massenmarkt Home ist die Sicherheit der Anwenderdaten offenbar nicht Zielsetzung des "sichersten Windows aller Zeiten".
Ein hübsches Feature der professionellen Versionen ist die Mehrsprachigkeit des Betriebssystems.
In Home (zumindest Premium) hat man nun Zugriff auf die Sicherheitseinstellungen (weiter DACL) für Dateien und Ordner.

Home Premium enthält zusätzlich zu Home Basic die für Vista reklamierten Multimediafähigkeiten, die wiederum den beiden professionellen Versionen fehlen.

Business kann Daten verschlüsseln und über verschiedene Mechanismen sichern, arbeitet mit Gruppenrichtlinien, hat eine Benutzerverwaltung wie XP Professional, und kann in Domänen eingesetzt werden. Multimedia-Fähigkeiten fehlen.

Ultimate schließlich beinhaltet alle Bestandteile der übrigen Einzelhandelsversionen und die Laufwerksverschlüsselung. Wer auf die Sicherheit seiner persönlichen Daten Wert legt, kommt um diese teuerste Variante nicht herum.

Enterprise bietet zusätzliche Funktionen für die Intergration in professionelle Netzwerke und enthält die Laufwerksverschlüsselung.

32 oder 64 bit?
Ohne auf das Für und Wider von 64 bit einzugehen, sieht Microsoft – unisono mit den Prozessorherstellern – die Zukunft allein in 64 bit. Alle Betriebssysteme nach Vista und Server 2008 sollten ursprünglich ausschließlich als 64 bit Version erscheinen. Darum gibt es bereits jetzt insbesondere im Sicherheitsbereich einige Features wie z. B. das Code SigningDigitale, verifizierte Signatur für wesentliche Dateien des Betriebssystems und Treiber. Die Signatur wird beim Bootvorgang geprüft und Vista ggf. nicht gestartet. Damit soll verhindert werden, dass sich Schadsoftware läd, bevor z. B. Antvirensoftware aktiv ist., die Microsoft nicht oder weniger streng in die jetzigen 32 bit Versionen implementiert hat.

Vista ist einfacher zu bedienen

Ja und nein.

Für Normalbenutzer, die mit Vista beginnen, ist vieles einfacher, übersichtlicher und eventuell sicherer. Für Umsteiger wird es schon schwieriger; für manches benötigt man mehr Mausklicks und sucht zunächst am falschen Ort.
Für Normalbenutzer sicher sehr angenehm ist die breite Hardwareunterstützung. Z. B. lief die Installation von Vista auf meinem Notebook ohne jede zusätzliche Treiberinstallation mit kompletter Hardwareunterstützung automatisch. Auch meine externe Webcam war nach 3 Minuten mit automatisch nachgeladenen Treibern einsatzbereit.
Andererseits, Ubuntu Linux hat dies genauso geschafft.

Administratoren und IT-Abteilungen großer Unternehmen können von den Neuerungen in Vista, insbesondere im Sicherheitsbereich und im Desktop-/Domänenmanagement, profitieren. Allerdings lassen sich einige Features erst in einer Windows Server 2008-Domäne voll nutzen.

Für Power-User und Admins von Arbeitsgruppen und kleinen Unternehmen2 wird es aus meiner Sicht schwieriger. Allein die Konfigurationsmöglichkeiten der Workstation sind auf etwa das Anderhalbfache gegenüber XP gestiegen (ca. 2400 Gruppenrichtlinien). Die gutgemeinte Benutzerkontensteuerung ist zusätzlich ein administratives Erschwernis, und ich habe den Eindruck, dass die Dokumentation (Hilfe und Support im Startcenter) nicht so umfangreich und gut ist, wie für XP. Für die Kommandozeile gibt es keine Referenz! Eigentlich unverständlich bei so langer Startphase. Auch im Netzwerkbereich ist manches neu. Für die Verwaltung von Zugriffsberechtigungen gibt es nun die zusätzliche Sicherheitsgruppe weiter EIGENTÜMERRECHTE in den weiter DACLs und die neu eingeführte weiter MICMandatory Integrity Control, verpflichtende Integritätssteuerung. Integrität selbst meint hier die Unveränderbarkeit von Daten durch (nicht autorisierte) Prozesse und (nicht autorisierte) Personen..

Ein echter Fortschritt für Microsoft und eine Gewinn für Vista-Anwender sind die weiter Notfall- und Reparaturoptionen (Systemwiederherstellung), die von jeder11 Installations-DVD gestartet werden können. Hier ist Windows in der Gegenwart angekommen.

LoL

IE7 ist gefährlich Beabsichtigt man, von einem Benutzerkonto aus den Internet Explorer 7 mit administrativen Rechten zu starten, gibt es diese seltsame Meldung.

War bei Microsoft ein Witzbold, ein Maulwurf oder ein Menschenfreund am Werk? Vielleicht wurde der IE7 ja auch von der NSA geschrieben, die sich selbst nicht als Autor enttarnen darf. Oder resultiert dies aus dem abgesicherten Modus, in dem der IE7 als bisher einziges Programm standardmäßig läuft? Selbst dann sollte es dem Publikum gegenüber eine solche Meldung nicht geben.

bar


Benutzerkontensteuerung

Die Benutzerkontensteuerung (UACengl.; User Account Control) ist zusammen mit der MIC (siehe unten) die wichtigste Neuerung, um das Arbeiten mit Windows von der Benutzer- und Prozessseite her sicherer zu machen.

In Windows XP, insbesondere Home, ist es in den allermeisten Fällen so, dass der PC mit einem (vorkonfigurierten) Administratorkonto ohne Passwort benutzt wird. Windows XP startet nach dem Einschalten ohne weitere Nachfragen bis zur "Grünen Wiese" (dem Standard-Desktophintergrund) durch. Damit hatten Microsoft und die Hersteller vorkonfigurierter PCs der Verbreitung von Schadprogrammen besonders im Heimbereich weiter Tür und Tor geöffnet.

Die Benutzerkontensteuerung ist eine Konsequenz aus dem LUALeast-Privileged User (Account).
Damit ist gemeint, dass jede Aufgabe nur mit einem Konto mit den geringsten, zur Bearbeitung dieser Aufgabe erforderlichen Rechten ausgeführt werden soll. Da viele, wenn nicht die meisten, Routineaufgaben der Person Administrator eigenlich auch keine Administrator-Konto-Berechtigungen erfordern, startet ein Admin-Konto ohne Admin-Konto-Berechtigungen.
Das Konzept des LUA-Prinzips geht zurück auf die 1970ger Jahre und kommt aus dem Unix/Linux-Bereich. Eine daraus resultierende und oft, in Ubuntu zwangsweise gewählte Arbeitsweise ist die Benutzung von sudo statt einer Anmeldung als root.
-Prinzip. Für Administratorkonten bedeutet dies, dass auch ein Admin bei der Anmeldung nur die Rechte eines StandardbenutzerFrüher: eingeschränkter Benutzer. Microsoft möchte damit den negativen Beigeschmack von "eingeschränkt" vermeiden, um auch psychologische Barrieren für das Arbeiten als Benutzer auszuräumen.s erhält.
Muss oder will ein Admin administrative Aufgaben ausführen, gibt es vor der Durchführung einen Sicherheitshinweis:
UAC Erst nach Klick auf "Fortsetzen" erhält das Konto vorübergehend Administratorrechte und die gewünschte Aktion wird ausgeführt. Bis zum Klick wird der Desktop "eingefroren" (Secure DesktopIn diesem Zustand haben nur sehr wenige Programme wie eben dasjenige, welche die Benutzerbestätigung anfordert (consent.exe), die Möglichkeit einer Interaktion.
Der Secure Desktop läßt sich deaktivieren.
) und durch einen abgedunkelten Screenshot ersetzt. So soll verhindert werden, dass ein Schadprogramm "von innen heraus" die Fortsetzungsbestätigung erteilt3.

Mitunter ist diese Funktion erheblich nervend – wie man im April 2008 erfährt, war dies von Microsoft auch genau so beabsichtigt.
Will man z. B. in einem Systemordner einen neuen Ordner anlegen, so erfogt die Sicherheitsabfrage UAC in action vier Mal! Dies ist in Windows 7 abgemildert.

UAC Andererseits soll die Benutzerkontensteuerung die konsequente Anwendung des LUA-Prinzips erleichtern, indem nun auch aus Benutzerkonten heraus – bei Kenntnis eines Administrator-Passworts – administrative Aufgaben ohne "runas" ausgeführt werden können:


Die Benutzerkontensteuerung prüft auch auf das Vorhandensein einer weiter digitalen Codesignatur des aufgerufenen Programms.
Ein wie in diesem Beispiel blaugrüner Balken unterhalb der Titelleiste des UAC-Dialogfensters bedeutet "von MS als integraler Bestandteil von Vista signiert". Grau bedeutet "valid signiert, aber kein integraler Bestandteil des Betriebssystems" und weiter orange "unsigniert".12

Konsequenterweise ist das eingebaute Administratorkonto in Vista deaktiviert und während der Installation wird nur ein, selbstverständlich administratives, Benutzerkonto angelegt. Alle weiteren, nach der Installation angelegten Konten haben nur eingeschränkte Benutzerrechte. Damit erfüllt Microsoft erstmals seine eigene Forderung nach nur einem Administratorkonto pro Maschine wenigstens teilweise.

Achtung Das eingebaute Administratorkonto weist eine wichtige Besonderheit auf:
So man es denn aktiviert, gilt für dieses die UAC nicht! Dieser Administrator arbeitet immer mit vollen Administratorrechten.
Da es per default deaktiviert ist, bekommt es während der Installation kein Passwort zugewiesen. Dies ist keine Sicherheitslücke.

Wahrscheinlich wird es nicht lange dauern, bis in Computerzeitschriften und Internetforen Tipps zum deaktivieren der UAC oder zum aktivieren des Administratorkontos auft auchen. Dann sind wir auch bei Vista – abgesehen von der MIC – beim Sicherheitsstand von XP.

Eine bessere Idee ist es, sich mit Hilfe des Windows Application Compatibility Toolkit in seinem Vista eine Datenbank mit Programmen anzulegen, die man als Standardbenutzer öfter mit erhöhten Rechten starten möchte.

Mandatory Integrity Control (MIC)

Ein Nachteil der mit Windows NT eingeführte Zugriffssteuerung auf Dateien, Ordner und Registry Keys (Objekte) mit DACLs drückt sich bereits im Namen aus: Discretionary = Willkürlich. Willkürlich in dem Sinne, dass ein Administrator oder ein Prozess mit Administratorrechten und der Besitzer einer Datei die Zugriffsrechte auf diese nach eigenem Ermessen festlegen können. Z. B. könnte ein Mitarbeiter einer von ihm erstellten vertraulichen Datei widerechtlich das Leserecht für "Jeder" geben, ohne Administrator sein zu müssen.

Mandatory = verbindlich bedeutet hingegen, dass Rechte und Berechtigungen fester Bestandteil des (Betriebs-) System sind und (zunächst) nicht verändert werden können. Solche Mandatory Controls bauen auf allgemeinen theoretischen Konzepten zur (Betriebs-) Systemsicherheit auf und sind schon länger Bestandteil von Unix/Linux-Systemen (SELinux, AppArmor13). Diese Konzepte ordnen nicht nur jedem Objekt und User ein Integritätsniveau (Integrity Level, IL) zu, sondern auch jedem Prozess. Es kann dann z. B. Regeln geben, die nur einem Prozess mit gleichem oder höherem IL Lese- oder Schreibzugriff auf Objekte gewähren. Welche Regeln implementiert werden, hängt von den beabsichtigten Sicherheitszielen ab.

Im von der NSAengl.; National Security Agency; geheimster und am stärksten technisch orientierter Nachrichtendienst der USA.
Die NSA ist u. a. zuständig für die eigene Computersicherheit und die weltweite Überwachung der Datenkommunikation.
entwickelten und 2000 freigegebenen SELinux geht es vor allem um die Kontrolle von Zugriffsrechten auf Dateien, also um die Geheimhaltung von Informationen unabhängig vom Willen des Benutzers. Dies wird als Mandatory Access Control (MAC) bezeichnet.
Mit der neuen Sicherheitsgruppe weiter EIGENTÜMERRECHTE gibt es nun in Vista für Nicht-Administratoren auch eine Art verbindliche Zugriffssteuerung (Mandatory Accesss Control, MAC) auf Ordner und Dateien.

In der Implementierung der IL in Vista geht es hauptsächlich darum, die Integrität des Systems besser zu gewährleisten – Microsofts Mandatory Integrity Control. Sie erhöht in Vista nicht die Sicherheit der eigenen Daten und die weiter Stabilität des Betriebssystems nur bedingt.

In Vista gibt es insgesamt 6 IL – Trusted Installer, System, High, Medium, Low und Untrusted. Davon sind nur High, Medium und Low mit icacls zuweisbar.
An Regeln sind in Vista drei möglich – "No write up (nw)", "No read up (nr)" und "No execute up (nx)". nw bedeutet, dass ein Programm (Prozess) nur auf Objekte mit gleichem oder niedrigerem IL schreibend zugreifen darf; nr und nx erklären sich analog. Von den drei Regeln ist nur nw per default aktiv und nur diese Regel wird bei IL-Änderungen mit icacls gesetzt. Insoweit sind die IL nur eine Art Über- weiter ACE für Prozesse (Programme).
Mark Minasi gibt hierzu einen erschöpfenden Überblick und stellt mit chml.exe ein Programm zur Verfügung, das es erlaubt, 5 der 6 IL in Kombination mit allen drei Regeln zu setzen.

Standardmäßig können auch Administratoren IL nicht ändern; sie müssen sich zuerst über eine Gruppenrichtlinie dieses Recht geben. Damit wird dann "Mandatory" wieder zu "Discretionary". Auf einem lokal verwalteten Computer ist dies nicht vermeidbar (nur der IL "Trusted Installer" bleibt außerhalb eines willkürlichen Zugriffs). Für die Domänenverwaltung mit Windows Server 2008 bleibt zu hoffen, dass dieses Recht auf Domänen-, Schema- oder Extra-IL-Admins beschränkt wird.

Mag dies alles schon kompliziert erscheinen, kommt hinzu, dass Microsoft rund um die IL keine durchgängig einheitlichen Bezeichnungen verwendet und es in der deutschen Version unterschiedliche Übersetzungen gibt.
In der Gruppenrichtlinie heißt IL "Objektbezeichnung" und "Integritätsebene", icacls spricht von "Verbindlicher Beschriftung" und "Verbindlichkeitsstufe", an anderer Stelle wird von "Verbindlicher Beschriftung" und "Integritätsebene" gesprochen.

In Vista ist fast allen Objekten – auch Ordnern und Dateien des Betriebssystems! – der IL "medium" zusammen mit der Regel "no write up" (nw) zugeordnet. Achtung icacls zeigt diese Kombination (weil default) nicht an, wohl aber die Kombination von "medium" mit anderen Regeln, hier für den Ordner iltest:

C:\Users\admin\Documents>icacls iltest
iltest ATHLONV\admin:(I)(F)
       ATHLONV\admin:(I)(OI)(CI)(IO)(F)
       NT-AUTORITÄT\SYSTEM:(I)(F)
       NT-AUTORITÄT\SYSTEM:(I)(OI)(CI)(IO)(F)
       VORDEFINIERT\Administratoren:(I)(F)
       VORDEFINIERT\Administratoren:(I)(OI)(CI)(IO)(F)
       Verbindliche Beschriftung\Mittlere Verbindlichkeitsstufe:(OI)(CI)(NW,NR,NX)

Wie man sieht, gibt es auch für die IL die üblichen Vererbungsregeln.

Jedem Prozess wird bei seinem Start ebenfalls ein IL zugeordnet, den er auf seine Kindprozesse vererbt. Standardmäßig ist dies der IL der zu Grunde liegenden ausführbaren Datei (exe, dll). Mit der default-Regel "nw" gilt dann, dass Programme/Prozesse nicht in Objekte schreiben dürfen, die einen höheren IL haben, unabhängig von den üblichen ACL-Rechten. Versucht ein Prozess in ein höheres Objekt zu schreiben, gibt es den üblichen "Access denied" Fehler.
Dies kann bei einem Poweruser durchaus Frustration hervorrufen, da er ja selbst als Admin sich zuerst einmal nicht das Schreibrecht (Schreiben heißt auch löschen dürfen!) beschaffen kann.
Geben wir iltest den IL "high" zusammen mit allen drei Regeln und versuchen, den Ordnerinhalt in einer normal gestarteten Konsole (wohlgemerkt, wir sind "Admin") zu listen:

C:\Users\admin\Documents>dir iltest
Datenträger in Laufwerk C: ist Windows
Volumeseriennummer: A8EE-C483
Verzeichnis von C:\Users\admin\Documents\iltest
Datei nicht gefunden

Dies liegt daran, dass die Konsole hier mit dem Standardlevel "medium" läuft. Starten wir die Konsole hingegen "als Administrator", bekommt cmd.exe den Status "high" und wir kommen ans Ziel:

C:\Users\admin\Documents>dir iltest
Datenträger in Laufwerk C: ist Windows
Volumeseriennummer: A8EE-C483
Verzeichnis von C:\Users\admin\Documents\iltest
25.04.2007 12:56 <DIR> .
25.04.2007 12:56 <DIR> ..
     0 Datei(en), 0 Bytes
     2 Verzeichnis(se), 43.702.980.608 Bytes frei

Richtig auf den Holzweg werden wir geführt, wenn wir versuchen, iltest im Explorer zu öffnen: MIC





Klick auf "Fortsetzen" bringt den entsprechenden UAC-Dialog zum Vorschein, der nach einem weiteren Klick auf "Fortsetzen" dieses liefert:

MIC




Der Versuch, die Registerkarte "Sicherheit" zu verwenden, führt – mit 2 mal! "Fortsetzen"-Klick – zur DACL.

MIC







Hier sehen wir unseren Vollzugriff bestätigt und sind so schlau als wie zuvor!

Wozu nutzt Vista die IL?

Die IL dienen dem Schutz von Prozessen voreinander: Ein Prozess (Programm) mit einem niedrigeren IL kann keine "Mitteilungen" an einen Prozess mit einem höheren IL senden und so auf ihn einwirken. Microsoft nennt dies User Interface Privilege Isolation (UIPI).

IL Schaut man sich mit dem Process Explorer von Sysinternals Prozesse unter Vista an, so sieht man, dass Systemdienste mit dem IL "system" laufen. Prozesse aus einem Benutzeraccount starten mit dem IL ihrer ausführbaren Datei (exe, dll), also "medium", oder über "Als Administrator ausführen" maximal "high". So können sie Systemprozesse nicht für ihre Zwecke missbrauchen oder unberechtigt beenden.
Das erhöht die Stabilität des Systems gegenüber Schadsoftware und ist wohl die Hauptintention der IL.

Bis auf wenige Ausnahmen4 dienen die IL hingegen nicht dem Zugriffsschutz auf Dateien und Ordner im Sinne der herkömmlichen ACL. So gut wie alle Systemdateien, alle von Benutzern selbst angelegte Dateien und Benutzerprozesse (Ausnahme: Der Protected Mode des Internet Explorers 7) haben ja den IL "medium" mit "nw" und befinden sich damit auf gleicher Berechtigungsstufe. Ein zusätzlicher Zugriffsschutz ergäbe sich nur durch Verwendung verschiedener IL in Kombination mit der bislang nicht benutzten Eigenschaft "nr".

Prinzipiell läßt sich der IL von Prozessen durch Ändern des IL der zu Grunde liegenden ausführbaren Datei erhöhen oder absenken. Das ist – vor allem für eine Erhöhung – keineswegs angebracht. Dann könnte auch ein Schadprogramm diese Prozesse mit erhöhtem IL initiieren. Der Prozess-IL wird deshalb erst im Moment seines Starts durch hierzu berechtigte Systemprozesse geändert, am einfachsten durch Start als Kind eines anderswertigen Prozesses.

IL
IL

Hier sieht man diesen Mechanismus für den Guard von AntiVir. Die exe hat den IL "medium", der Prozess läuft als "system".

Für das Traysymbol avgnt besteht hingegen keinerlei Notwendigkeit, mit höherer als seinem nativen IL "medium" zu starten.

Natürlich kann man die IL auch nutzen, um die Sicherheit seiner persönlichen Dateien unabhängig von einer Verschlüsselung zu erhöhen. Doch dies ist Profis vorbehalten.

Protected Mode – Geschützter Modus

Unter dem Protected Mode eines Prozesses versteht Microsoft das Absenken des Integrity Level gegenüber dem Standardlevel "medium" auf "low". Ein so gestarteter Prozess kann dann nicht mehr schreibend auf irgendwelche Ordner, Dateien und Registry Keys zugreifen, es sei denn, ihr IL ist ebenfalls abgesenkt.

Benutzt wird diese Technik für den Internet Explorer seit Vista.

Protected Mode
Protected Mode

Das Ganze ist sehr komplex und der Start des IE im Protected Mode richtet sich nach der Internet Zone. Startet er im Protected Mode, werden alle Schreibzugriffe, z. B. der Cache, in spezielle low-Ordner oder -RegKeys gelenkt.

Andererseits muss der Benutzer diese Regel durchbrechen können. Wir sehen dies gleich am Beispiel eines Downloads. Zusammen mit dem IE startet daher immer das Programm ieuser, der sogenannte "User Broker", der notwendige Kontakte zwischen dem IE im "low"-Level und "medium"-Objekten vermittelt.
Protected Mode Würde man eine Datei ohne diese UAC-Anfrage speichern wollen, ginge dies nur in einem Ordner mit dem IL "low". Ist der Download z. B. ein Programm, kann es dann nur noch als "low"-Prozess starten, da es die "low"-Eigenschaft des Ordners geerbt hat. Damit wiederum kann das Programm keine Benutzerdateien ändern, wozu man es wahrscheinlich haben wollte. Und – standardmäßig kann daran hinterher nicht mal ein Administrator etwas ändern.

Der Protected Mode des IE in der Internetzone (und zusätzlich die UAC) soll möglichst unabhängig von Fehlkonfigurationen und Fehlhandlungen (z. B. Surfen als Administrator) der Benutzer die unbemerkte Installation von Schadsoftware über Webseiten zurückdrängen bis verhindern. Damit will MS den in dieser Hinsicht ramponierten Ruf von Windows verbessern.
Nicht geeignet ist der Protected Mode, um das Ausspähen persönlicher Daten durch Webseiten zu verhindern. Hierzu müsste für die IL-abgesenkten Prozesse zusätzlich mindestens die Eigenschaft "no read up" (nr) gesetzt sein. Dann aber könnte der IE nicht nur nicht auf private "medium"-Daten zugreifen, sondern auch nicht mehr auf Systemdateien. Welche Gestaltungsschwierigkeiten für ein Betriebssystem daraus resultieren, kann man sich leicht ausmalen5.
Eine "no read up"-Policy würde auch die Übermittlung von Systemdaten an Microsoft bei WGA-Downloads und Updates verkomplizieren; etwas, das Mikrosoft sicher nicht in Vista implementieren wollte.

Andererseits gelangt Schadsoftware nicht nur über Webseiten, sondern zunehmend über Office-Makros auf unsere PCs. Und Achtung MS-Office Programme laufen nicht im Protected Mode! Hier bietet Vista kaum zusätzlichen Schutz gegenüber XP. Die Verantwortung – und die Schwachstelle – liegt wie früher auch beim Benutzer, der vor dem Computer sitzt.
Natürlich muss man zugestehen, dass das Ausführen von Office Programmen mit ihren vielfältigen Systemwechselwirkungen im Protected Mode noch weit schwieriger zu realisieren ist.

Auch Achtung Browser von Drittanbietern wie Firefox und Opera laufen (noch?) nicht im Protected Mode. Aus dem obigen ist klar, dass man hierzu nicht einfach den IL der exe absenken kann. Insofern muss man sagen, dass gegenwärtig das Browsen in Vista mit dem IE 7 besser gegen eine unbeabsichtigte Installation von Schadsoftware schützt als mit alternativen Browsern. Andererseits bleibt die Anfälligkeit des IE für das Ausspähen von Daten durch seine enge Verbindung mit dem Betriebssystem nach wie vor höher als bei anderen Browsern. (Siehe hierzu auch weiter SSL-Kommunikation Anmerkung 1.)

Und wie schützt Vista nun sich selbst, wenn es die IL/MIC nicht tun?

Windows Resource Protection (WRP)

Früher gab es die Windows File Protection (WFP) für W2K, W2k3 und XP und die System File Protection für Windows ME. Beide arbeiten ähnlich.
Werden Systemdateien durch dritte geändert, stellen WFP/SFP diese aus dem Systemcache wieder her. Eine dauerhafte, nicht autorisierte Änderung von Systemdateien ist dennoch möglich, wie viele Schadprogramme beweisen.
Mit dem System File Checker Tool sfc.exe kann ein Administrator die Integrität von Systemdateien selbst händisch prüfen.

Um den Schutz von Systemdateien und wichtiger Registry Keys weiter zu verbessern, hat Microsoft in Vista einen zusätzlichen Dienst eingeführt, den TrustedInstaller (Windows Modules InstallerOriginal-Beschreibung:
Ermöglicht das Installieren, Ändern und Entfernen von Windows-Updates und optionalen Komponenten. Wenn dieser Dienst deaktiviert ist, können beim Installieren oder Deinstallieren von Windows-Updates auf diesem Computer Fehler auftreten.
) und die ACL grundlegend geändert. Die exe-Datei des TrustedInstaller liegt im Ordner Windows\servicing.

Dieser Dienst läuft nicht ständig. Er ist beim logon, bei Updates und Systemüberprüfungen aktiv. Andererseits ist der TrustedInstaller auch ein Integrity Level und eine Pseudo-Sicherheitsgruppe und als solche die höchste Autorität in Vista. Er vertraut sozusagen nur sich selbst.

WRP nutzt zum Schutz der Systemdateien und Keys herkömmliche DACL!
Resource Protection Resource Protection
Wie man hier am Beispiel der regedit.exe sieht, haben selbst System und Administratoren nicht einmal mehr Schreibberechtigung auf Systemdateien, geschweige denn Vollzugriff, sondern nur noch der TrustedInstaller.
Resource Protection
So können weder Administratoren – absichtlich oder versehentlich – noch missbrauchte Systemprozesse diese Dateien oder Registryschlüssel ändern. Werden Änderungen notwendig, können sie nur noch durch den TrustedInstaller selbst, z. B. bei regulären Microsoft Updates, erfolgen.
Der Versuch, als Admin die Sicherheitseinstellungen zu bearbeiten um selbst etwas zu ändern, gelingt auch nach UAC-Bestätigung nicht, wie man an den abgegrauten Schaltflächen sieht. Besitzer der Systemdateien ist nämlich – statt wie früher die Sicherheitsgruppe Administratoren – in Vista der TrustedInstaller.
Selbstverständlich kann dies nicht der Weisheit letzter Schluss ein, denn es wäre schlechterdings unmöglich, dass ein Administrator nicht das letzte Wort auf seiner Maschine hat!

Resource Protection

Der einzige und übliche Weg, selber die ACEs der Systemdateien zu setzen, führt über die Übernahme des Besitzes der betreffenden Datei.

Resource Protection




Es ist dann nicht nur möglich, die DACL nach belieben zu ändern, sondern sogar …

Resource Protection




… den TrustedInstaller als Sicherheitsprinzipal zu entfernen.

All dies kann mit zwei Befehlen in einer als Administrator gestarteten Konsole ausgeführt werden! Gelingt dies einem Schadprogramm, ist die halbe WRP für die Katz.
Erstaunlicherweise schlägt der System File Checker sfc.exe nicht Alarm, wenn man eine Datei dem TrustedInstaller wegnimmt oder gar den TrustedInstaller als Prinzipal entfernt. Offenbar prüft sfc nur die Datei selbst auf Veränderung und nicht zusätzlich die Metadaten.
Es hat gar nicht lange gedauert, und ein Bug in VistaKB929833: Möglicherweise funktionieren einige Funktionen von Windows Vista nicht oder Windows Vista reagiert möglicherweise nicht mehr. nötigte Microsoft, selbst die Anleitung zur Umgehung der WRP auf der Konsole zu veröffentlichen.
Stellt sich die Frage, welcher Normalbenutzer kann und will im Falle des Falles diese Anleitung nacharbeiten? Und kann er die Änderung rückgängig machen?
Ein harmloses praktisches Beispiel finden Sie bei der weiter Personalisierung der Arbeitsplatzbezeichnung.

Hat man dem TrustedInstaller den Besitz einer Datei genommen oder ihn ganz entfernt, so läßt sich dies auch wieder rückgängig machen.
Da der TrustedInstaller nicht wirklich als Sicherheitsprinzipal existiert, sondern ein Service ist, wird er in den Gruppenlisten nicht aufgeführt und läßt sich deshalb in den GUI's nicht wie üblich per Klick übernehmen. Man muss ihn an den entsprechden Stellen einfach per Hand als NT Service\TrustedInstaller hinschreiben6.
Mit dem Kommandozeilentool takeown läßt sich der TrustedInstaller nur als Besitzer entfernen, nicht aber wiederherstellen. Dies geht mit icacls; es lassen sich sowohl der Besitz auf den TrustedInstaller übertragen als auch Rechte für ihn setzen.

Natürlich ist letzteres ein Bruch im Sicherheitskonzept TrustedInstaller = Höchste Instanz. Mit welchem Recht kann ein zwei Stufen unter dem TrustedInstaller stehender Admin diesem den Besitz von Dateien wegnehmen oder gewähren und ebenso den Zugriff auf Dateien für den TrustedInstaller festlegen?
Anders, konsequent ginge es nur mit erheblichem Aufwand und nur in professionell administrierter Umgebung. Wäre der TrustedInstaller nach der Systeminstallation unangreifbar, hätte der oben erwähnte Bug wohl bedeutet, allen Vista-Nutzern neue DVDs mit der Bitte um Neuinstallation zu liefern. Für ein Massenprodukt technisch undenkbar. Und – den ultimativen Zugriff auf alle Systemfunktionen aller Vista-PC dieser Welt hätte ausschließlich eine private US-Amerikanische Firma. Politisch undenkbar (oder doch?).

Indirekt gehört zum Ressourcenschutz auch das weiter Code Signing. Dies schützt aber nicht automatisch ein bereits laufendes System. Im Falle dass eine ungültige Signatur von der weiter UAC bemerkt wird, liegt es in der Hand des Nutzers, die Sicherheitswarnung der UAC richtig zu interpretieren.

EIGENTÜMERRECHTE (Owner Rights)

Gab es bisher schon die integrierten Sicherheitsprinzipale ERSTELLER-BESITZER (Creator Owner) und ERSTELLERGRUPPE (Creator Group)7, so ist in Vista die integrierte Gruppe EIGENTÜMERRECHTE hinzugekommen.

Über diese Gruppe kann ein Administrator die Berechtigungen für den Besitzer einer Datei oder eines Ordners, der ja zunächst immer Vollzugriff hat, einschränken. Damit ist es möglich, in DACLs für eingeschränkte Benutzer verbindliche (mandatory) Berechtigungen auch für deren eigene Dateien festzulegen. Das ist in sicherheitskritischen Umgebungen ein erheblicher Sicherheitsgewinn.

Wohlgemerkt, kann. Standardmäßig bleibt der Ersteller einer Datei auch in Vista im Vollbesitz aller Berechtigungen.
Eigentümerrechte Eigentümerrechte
Die Zugriffsberechtigungen für test1, die dem eingeschränkten Benutzer Michael gehört, können von diesem uneingeschränkt bearbeitet werden. Z. B. kann Michael die Gruppe Jeder hinzufügen und dieser Leserecht erteilen.
Für test2 wurde von Admin die Gruppe EIGENTÜMERRECHTE hinzugefügt und dieser das Recht zur Änderung von ACEs verweigert. Trotz Vollzugriff hat Michael nun nicht mehr das Recht, Berechtigungen zu ändern, wie das Schildshieldauf der Schaltfläche "Bearbeiten…" anzeigt.

Nach Klick auf "Bearbeiten…" und Eingabe des Admin-Passwortes
Eigentümerrechte
Eigentümerrechte





sieht man über die Schaltfläche "Erweitert", dass den Eigentümerrechten nur die Berechtigung "Berechtigungen ändern" verweigert wurde. Keinesfalls darf den Eigentümerrechten der Vollzugriff verweigert werden.

Natürlich kann man die EIGENTÜMERRECHTE bei Bedarf auch anders gestalten und wird sie eher auf Ordner einschließlich Vererbung anwenden.



Zusammengefasst,
sind die für Anwender wichtigsten und beeinflussbaren8 neuen Sicherheitsmerkmale von Vista:

Es ist möglich, Integrity Level zur Erhöhung der Sicherheit der eigenen Daten einzusetzen; für die meisten Anwender ist dies jedoch zu kompliziert.


Wem nützt es, was bringt es? Ist eine derartige Überkomplizierung von Sicherheitsbeschreibungen für den Betrieb eines Heimkinos erforderlich, in deren Geflecht Microsoft selbst stolpert? Der zusätzlichen Sicherung der Anwenderdaten gegenüber unbefugtem Zugriff dienen diese Features per se nicht, sondern eher der Abdichtung des Honigtopfs Windows, um dessen Ruf hinsichtlich der Anfälligkeit gegenüber Exploits zu verbessern.

Das wichtigste wäre eine Qualifizierung der Anwender. Auch unter Vista befindet sich das größte Sicherheitsrisiko vor dem Computer. Alle hier beschriebenen Sicherheitsmerkmale sind bei Vollzugriff auf das System – also bei jedem Heimcomputer – zu umgehen. Wann werden wieder viele Heimanwender oder kleine Firmen9 aus Bequemlichkeit mit aktiviertem ADMINISTRATOR-Account für alle arbeiten und damit die Systemsicherheit fast auf Windows98-Niveau herunterziehen?
Macht es wirklich Sinn, Home Entertainment und professionelles System als prinzipiell gleiches System zu entwickeln und zu vermarkten? Aus meiner Sicht: Nein.

[Update 09/2011]
Ich zitiere hier aus einem online Beitrag der c't15 zum "Windows Server 8"16:
Eine neue Technik, um die Rechte bei Zugriffen auf Dateien zu regeln, runden den Dateiserver ab: Dynamic Access Control nennt Microsoft das Verfahren, bei dem Dateien Kennzeichen (Tags) erhalten, die das Betriebssystem benutzt, um Zugriffsrechte zu prüfen und Zugriffe zu protokollieren – letztlich eine Bankrotterklärung für die zu komplizierten ACLs und wuchernden Sicherheitsgruppen.

Die Linux-Entwicklung ist hier besser dran. Gerade die Vielfalt der Distributionen offenbart sich als Vorteil; beginnend mit Kernel-Patches kann eine Distribution für Multimedia und "unwissende" Anwender optimiert werden, ohne auf den Einsatz von Linux in hochsicheren und hochverfügbaren Systemen Rücksicht nehmen zu müssen.

Interessanterweise haben im April 2008 Analysten von Gartner viel Aufsehen erregt, als sie den letzten Punkt in einem Vortrag ausführlich besprachen.

Wie im Juni 2008 bekannt wurde, will Microsoft mit dem geplanten Windows 7 weder den Kernel noch anderes Grundsätzliches an Vista ändern. Schade. Damit bleibt es bei einem zwangsläufig schwerfälligen und schwer zu wartendem System für alles und jeden. Eventuell werden für Windows 7 Rollen wie für den Server 200814 bereitgestellt, um einzelne Installation zu verschlanken.

bar

runas

runas hat unter Vista eine etwas andere Funktion als in XP.

Auf der Kommandozeile konnte in XP mit runas ein Programm unter Privilegienerhöhung gestartet werden. Dies ist in Vista nicht mehr möglich. Hier lassen sich mit runas zwar Programme unter anderem Account starten, aber nur mit gleichen oder geringeren Rechten.

Protected Mode Als Shell-Erweiterung für den Explorer fügt runas nicht mehr den Eintrag "Ausführen als…" hinzu, sondern "Als Administrator ausführen". Das ist sehr praktisch, um alle Dateitypen, für die ein weiter runas-Eintrag vorhanden ist, unter Privilegienerhöhung starten zu können.

Der Explorer und der Internet Explorer10 lassen sich gar nicht mehr unter Privilegienerhöhung starten. Alternativ läßt sich der Total Commander nutzen. Das gibt die Möglichkeit, mehrere Dateien nacheinander mit erhöhten Privilegien auszuführen, ohne jedesmal die UAC-Abfrage beantworten zu müssen und sich dennoch an das LUA-Prinzip zu halten.

netsh

Der netsh-Befehl ist deutlich umfangreicher geworden und unterscheidet explizit zwischen IPv4 und IPv6. Andererseits funktionieren nicht alle Befehle wie erwartet, insbesondere dump. Teilweise war dies bereits unter XP so.

Glücklicherweise können IP-Dumps von XP mit gleicher Konfiguration auch zur Konfiguration unter Vista benutzt werden oder zumindest als Orientierung zum Selbstschreiben einer Konfigurationsdatei dienen. Im günstigsten Fall muss nur der Kontext ip durch ipv4 ersetzt werden.
Ein Beispiel finden Sie unter weiter "Internet ein/aus".

Systemwiederherstellung (Recovery Environment, RE)

Die Notfall- und Reparaturoptionen starten jetzt mit einer grafischen Oberfläche von jeder11 Installations-DVD.

Nach dem ersten Installationsschritt Systemwiederherstellung
wählt man im zweiten die Computerreparaturoptionen. Systemwiederherstellung
Nach Auswahl des zu reparierenden Vista-Systems Systemwiederherstellung



Hier war zum Zeitpunkt der Aufnahme des Screenshots noch kein System installiert. Im Allgemeinen wird ein vorhandenes Vista problemlos gefunden und angezeigt.
gelangt man zu den Systemwiederherstellungsoptionen. Systemwiederherstellung

Die Auswahlmöglichkeiten erklären sich weitgehend selbst. Eine Netzwerkunterstützung ist leider nicht vorhanden.

Hat man vorher unter Vista ein Image der Systempartition auf einer zweiten Partition, zweiten Festplatte oder einem USB-Laufwerk erstellt, kann das Image zur vollständigen Wiederherstellung genutzt werden. Diese Möglichkeit dürfte sehr beruhigend für nebenberufliche Admins kleiner Firmen sein. Auch hier wieder etwas "Neues" in Vista, das man von Drittanbietern – auch mit Netzwerkunterstützung – als zusätzliche Software für Windows bereits seit Jahren kaufen kann.
Privatanwender, die mit Home-Versionen arbeiten, können diese Totalsicherung des Systems nicht nutzen.

Die Eingabeaufforderung (Konsole) bietet vollen Lese- und Schreibzugriff auf alle angeschlossenen Partitionen, sofern sie mit NTFS oder FAT formatiert sind. Gleichzeitig stehen alle Konsolenbefehle von Vista zur Verfügung.
Einen Überblick über die Laufwerksbuchstaben-Zuordnung gibt der Befehl mountvol.

Für den Start der Systemwiederherstellung ist im Gegensatz zu XP kein Passwort erforderlich. Dies ist eine überfällige Designentscheidung von Microsoft, mit der nur den heutigen Tatsachen entsprochen wird, und nicht etwa eine Sicherheitslücke. Der passwortfreie Datenzugriff hat auch nichts mit dem per default fehlenden Passwort des deaktivierten Administratorkontos zu tun.
Es gilt immer noch "wer den Rechner hat, hat die Daten". Es bedarf nicht erst einer Vista-DVD, um auf die Daten eines Rechners, den man selbst booten kann, passwortfrei zuzugreifen. Schon lange geht das mit Linux, Windows PE oder DOS mit NTFS-Treibern. Nur war dies bislang einem Nutzer ohne weitergehende EDV-Kenntnisse verwehrt. Ein BIOS-Passwort schützt zwar gegen unbefugtes booten, ist aber in der Anwendung unbeliebt und hilft nicht gegen den Ausbau der Festplatte.
Das Fehlen des Passwortes ist sogar ein Gewinn an Sicherheit für die Datenrettung. Ist nämlich die Passwortdatenbank beschädigt, kommt man mit der XP-Konsole an seine Nutzdaten auch mit Passworteingabe nicht mehr heran.
Achtung Will man seine Daten gegen Diebstahl schützen, ist die einzige Alternative die Datenverschlüsselung.

Service Pack 1

Das Service Pack bringt keine Updates, die am hier beschriebenen Verhalten von Vista etwas ändern. Positiv ist anzumerken, dass mit dem SP1 nun auch eine zweite (Daten-) Partition verschlüsselt werden kann.



Weitere Themen folgen nicht mehr, zumal es ja nun schon das deutlich bessere Windows 7 gibt. Natürlich trifft das hier zu den Neuerungen in Vista gesagte weiterhin zu, auch wenn z. B. die UAC jetzt etwas weniger nervt.


           
1 Hierzu gehört auch – bereits seit Windows 2000 – der wenigstens wöchentliche Versuch zumindest aller Heim-PCs, sich mit dem Microsoft-Zeitserver zu verbinden. Kaum ein Nutzer stellt den Zeitserver z. B. auf die PTB in Braunschweig um.
2 Aus MS-Sicht sind 2000 PCs ein kleines Unternehmen. Dort gibt es natürlich hauptberufliche Admins, und für MS bringt deshalb Vista auch für kleine Firmen nur Vorteile. In Europa und Deutschland müssen oftmals Mitarbeiter "nebenberuflich" die PCs und das Netzwerk der Firma betreuen. Unter diesen Umständen läßt sich das Potential von Vista (und Office 2007) nur zum geringen Teil nutzen und es bleibt immer das Unbehagen eines fehlenden Gesamtüberblicks.
3 Ob dies auf Dauer gewährleistet ist, bleibt abzuwarten.
4 Dazu gehören einige Dateien in C:\, z. B. C:\bootmgr, die den IL "high" besitzen. Warum aber gehört die autoexec.bat dazu und die config.sys nicht? Andererseits sind die Papierkörbe auf den IL "low" abgesenkt.
5 Prinzipiell ist soetwas möglich und in SELinux realisiert. Die Schwierigkeiten sind aber nicht gering und der Bedienkomfort leidet. Grundsätzlich sind Einfachheit und Sicherheit gegenläufige Forderungen, zwischen denen Kompromisse notwendig sind. Ein Kino kann man einfacher betreten als das Hauptquartier eines Geheimdienstes.
Andererseits könnte man mit ILs dem Bundestrojaner, so er denn existiert und online auf den PC gelangt, in Vista das Schnüffeln bis zur Unmöglichkeit erschweren.
6 how-to-bring-back-the-trustedinstaller
7 Diese Prinzipale existieren implizit; sie werden bei Vererbung durch die konkreten Benutzer und Gruppen ersetzt. Unter XP sind sie nur für Ordner anzeigbar. Die Erstellergruppe spielt nur in Active Directory Umgebungen und im POSIX Subsystem eine Rolle.
8 Z. B. erhalten in Vista auch die Dienste eigene SIDs, um sie gegeneinander zu isolieren.
9 In der Praxis begegnet einem ein solches Verhalten durchaus. Kleine Firmen haben drei Forderungen an ihre IT: 1) Es muss einfach sein. 2) Es muss einfach sein. 3) Es muss einfach sein. Mancher Firmeninhaber ist bereits damit überfordert, Programme unter einem anderen Benutzerkonto installieren zu müssen.
10 Der IE7 unter XP nur noch eingeschränkt; sobald man einen Ordner öffnet, fällt der dann startende Explorer auf den aufrufenden Account zurück.
11 11 Innerhalb der 32- und 64-bit Versionen.
12 Als weitere Farbe gibt es rot. Dies betrifft – unabhängig von einer Signatur – vom Administrator explizit blockierte Programme. In dem Fall gibt es keinen Zustimmungs-Button.
13 Das von SUSE/Novell entwickelte AppArmor ist seit 2007 auch in Ubuntu Linux integriert.
14 Linuxer, die ihre Server mit gutem Grund ohne grafische Oberfläche aufsetzen, werden ja mitunter staunend oder mitleidig – letzteres besonders von Windows-Usern – belächelt. Aber siehe da – Microsoft bietet für den Server 2008 und insbesondere 2008R2 auch eine Installation (Server Core) mit minimalem GUI an. Warum nur? Rollen wurden nur für die Server eingefürt, nicht für den Desktop.
15 c't magazin 20/2011. Web. 16 Sep. 2011
16 Mit dieser Server-Version will Microsoft nunmehr den Kommandozeilenmodus als Regelfall und ein GUI als Ausnahme empfehlen :-) Macht bei einem Server schon immer Sinn. Bei manchem Windows-Admin wird da Freude aufkommen ;-)

3.10.2006/13.02.2024

 nach oben

    Änderungen dieser Seite verfolgen:

    it's private by ChangeDetection