能被干扰的。”
阿尔钦先生进一步解释道:
“如果系统管理员在同一桌面上运行多个任务的话,那恶意软件就有可能从一个非提高进程中攻击或者干预权限提高的进程。”
这是我对此逻辑的理解。如果用户需要在配置文件中进行切换以获得系统管理员权限的话,我相信大多数用户只会切换一次,并永远不会再返回到使用标准用户权限的状态。不过,对于UAC来说,运行权限和程序分离是一条重要的原则。因此,这是否属于可信赖计算技术的一个缺陷。
鲁西诺伟奇先生在另一篇文章《深入了解Windows 7用户帐户控制功能》中解释了微软放弃使用进程隔离技术的原因:
“尽管这属于Windows Vista的一个早期设计目标,利用安全桌面系统的权限调整,Windows诚信机制和用户界面特权隔离来建立安全边界,对标准权限下的进程和系统管理员权限下的进程进行隔离,但有两个原因阻止了该目标的实现,它们是:可用性和应用程序兼容性。”
对于微软来说,公平地讲UAC是聊胜于无的。鲁西诺伟奇先生指出,UAC可以提供哪些帮助:
“因为恶意软件编写者的目标是拥有系统管理员权限的用户,在某种程度上恶意软件的目标是控制整个系统,因此,大多数恶意软件将无法正常使用。” UAC和Windows 7在Windows 7中,微软对UAC的工作方式进行了调整。在Windows7中,用户获得了更多的自主权。如果你需要更改用户帐户控制设置,选择用户帐户,进入控制面板,就会发现新选项。这里有四项设置:
*最高安全权限:就是“总是提示”,等同于Vista的默认模式。
*次级安全权限:是Windows 7的默认设置,在非Windows可执行文件要求权限提升的时间,会提示用户。
*三级安全权限:类似次级安全权限。不同之处在于是在用户的桌面上进行提示,而不是安全桌面。
*最低安全权限:在该设置下,UAC提供的所有保护功能都被关闭。
除了在UAC处理过程中,更多得听取来自用户的建议外,微软也开始使用“自动权限调整”技术,企图减少提交给用户的提示数量。限于自动权限调整的本质,微软非常重视那些可以利用权限升级的程序。他们在以下方面放宽了限制:
*该可执行文件必须由Windows数字出版商签署。
*该可执行文件必须位于一个Windows安全目录中。
方便更多,安全更少
看起来,微软并没有给予足够的重视,这引起了安全专家的关注。特别是在研究人员拉斐尔·里韦拉和郑龙开发出两种“概念证明”程序后,其中的一种可以禁用UAC,而另一种可以利用UAC的自动权限提升将攻击者所选择恶意软件的权限予以提升。
真相是什么
在研究UAC发生的变化时,我感觉到发生了一些变化。微软和安全分析师对UAC应该提供什么样的功能有着截然不同的看法。分析师希望微软的UAC应该象Linux一样控制管理权限。
微软并不这样认为。我让鲁西诺伟奇先生阐明了微软目前的观点:
“对于Windows7默认的UAC模式来说,底线是保证用户的体验,减少提示的数量,让他们可以控制修改系统的合法软件。UAC的目标是鼓励更多软件在运行的时间不需要获取系统管理员权限,广大软件开发人员选择在标准用户权限下开发软件。”
真的会是这么简单吗?UAC的真正目的是迫使软件开发人员在标准用户权限下编写代码。
最后的思考
我认为可信赖计算技术和盖茨先生负责的时间相比,并没有变化。你觉得呢?
9 7 3 1 2 4 8 :
本文来源:不详 作者:佚名