Windows 7: Avantages d'un compte d'utilisateur standard avec le contrôle de compte d'utilisateur actif dans un paramètre d'utilisateur unique?


3

Ces derniers jours, j'ai effectué des recherches pour trouver le meilleur moyen de configurer des comptes d'utilisateurs sécurisés sous Windows 7. J'ai appris de nouvelles choses sur le contrôle de compte d'utilisateur (UAC) et le mode d'approbation d'administrateur (AAM), mais il reste encore des questions. la gauche. Ensuite, je présenterai ce que je sais à ce sujet (ou du moins ce que je pense savoir), suivi des autres questions.

Premièrement, le système en question est un PC mono-utilisateur avec l’utilisateur ayant accès aux droits d’administrateur. Le plus souvent, il est conseillé de créer un compte administrateur et un utilisateur distinct. Mais, pour en savoir plus sur le fonctionnement de l'UAC et de l'AAM, cette approche ne semble présenter que peu ou pas d'avantages en termes de sécurité, du moins dans le cadre souhaité.

Lors de la connexion à un compte administrateur, deux jetons d'accès sont créés: l'un avec des droits restreints et l'autre avec des droits d'administrateur. En général, l'administrateur utilisera toujours les mêmes droits restreints qu'un utilisateur standard. Ce n'est que lorsqu'il veut effectuer une action pour laquelle ces droits ne sont pas suffisants que le système lui demande de confirmer ses actions. Alors seulement, ses droits seront élevés en droits d'administrateur et uniquement pour cette tâche. Ce comportement est similaire à ce qu'un utilisateur standard rencontrerait avec 3 différences particulières, ce qui amène les utilisateurs à déclarer que l'utilisation d'un compte administrateur est moins sécurisée:

  • L'utilisateur admin ne verra qu'une boîte de dialogue de confirmation, il devra cliquer dessus, tandis que l'utilisateur standard devra saisir un mot de passe pour élever ses droits. Mais cela peut être modifié pour que l'utilisateur admin doive également entrer un mot de passe [dans le registre ou l'éditeur de règles].
  • Plusieurs actions (par exemple, démarrer certaines applications Microsoft de confiance) ne provoquent pas la boîte de dialogue de confirmation lors de la connexion en tant qu'utilisateur admin. Encore une fois, cela peut aussi être changé pour l'utilisateur admin [dans les paramètres utilisateur normaux].
  • Enfin et surtout, les comptes d’administrateur et d’utilisateur distincts comportent des zones distinctes pour leurs fichiers, leurs entrées de registre, etc. Ainsi, si quelque chose de malveillant est introduit lors du travail avec des droits restreints (par exemple, un exécutable dans un répertoire temporaire, des associations de fichiers modifiées, etc.), il sera situé dans un contexte différent lorsque l’utilisateur standard demande et reçoit des droits élevés et non dans la liste. même contexte que lorsqu'un utilisateur admin demande des droits élevés.

Les deux premiers problèmes sont en réalité non-problèmes car ils peuvent être configurés pour fonctionner exactement de la même manière pour un utilisateur standard et pour un utilisateur admin. C'est le troisième problème qui m'a fait réfléchir. Est-ce que cela rend réellement une configuration avec un compte utilisateur et administrateur distinct plus sécurisé qu'un compte administrateur unique? Dès que des droits élevés sont accordés, tout ce qui est stocké dans un espace utilisateur est accessible et exécutable. Ainsi, même lorsqu'un utilisateur standard demande et reçoit des droits élevés et qu'il travaille maintenant dans le contexte du compte admin, le code malveillant de son contexte d'origine peut être consulté et exécuté sans autre avertissement.

Donc, pour me ramener à mes questions: Dans le paramètre présenté, utilisez-vous un compte administrateur unique aussi sécurisé que d’utiliser un compte utilisateur et administrateur distinct, à condition que vous modifiiez le niveau de notification au maximum et qu’un mot de passe soit nécessaire pour obtenir des droits élevés? La seule différence entre les deux configurations réside dans les zones de fichiers / entrées de registre séparées. Mais pour autant que je sache, cela n'apporterait plus de sécurité. Ou est-ce que je me trompe dans mon hypothèse?

Réponses:


1

Permettez-moi de fournir une explication simple des droits d’administration de Windows. Par défaut, lorsque vous configurez votre premier compte d'utilisateur, il sera attribué sous le groupe Administrateurs. Pour la création ultérieure du compte d'utilisateur, Windows vous recommandera de le définir en tant qu'utilisateur standard, ce qui signifie des droits non administratifs.

Pour le premier compte d'utilisateur, il fonctionne bien sous le groupe Administrateurs, mais toutes les applications fonctionnent comme des utilisateurs standard, ce qui signifie que si vous n'avez besoin d'aucun privilège administratif pour une application, pour l'exécution, la lecture ou l'écriture, Windows a gagné ne fournissez pas de privilèges administratifs pour cette action. Ce modèle fonctionne comme les utilisateurs standard selon lesquels Microsoft change d’avis pour contrôler l’utilisation des privilèges d’administrateur dans le compte du groupe d’administrateurs. En bref, lorsque les applications nécessitent une autorisation administrative, elles doivent d'abord demander avant de l'obtenir. L'utilisateur aura le droit de décider lui-même s'il convient de l'autoriser ou de le refuser.

Pour le deuxième compte d'utilisateur, il est évident qu'il fonctionne sous le groupe Utilisateurs standard, ce qui signifie la même chose. Toutes les applications s'exécutent avec des privilèges non administratifs. La principale différence est que vous utilisez les utilisateurs standard. Lorsque vous avez besoin de privilèges d'administrateur, vous devez avoir un utilisateur appartenant au groupe Administrateurs pour approuver l'action pour les utilisateurs standard. Cela ressemble à "j'emprunte vos informations d'identification administratives pour m'aider à accomplir les tâches". En plus de cela, supposons que le contrôle de compte d'utilisateur (UAC) soit désactivé. Lorsque vous exécutez en tant qu'utilisateur standard, vous n'aurez aucune chance d'emprunter des informations d'identification auprès d'autres comptes administratifs pour approuver des actions administratives, car toutes les actions seront immédiatement refusées pour obtenir des privilèges d'administration. C'est la différence.

Pour ce qui est des logiciels malveillants, simplifions les choses. Si vous laissez les méchants entrer dans votre ordinateur, vous êtes parti. Si vous autorisez le logiciel malveillant à disposer des privilèges d’administration, il n’y aura pas de différence selon que j’exécute en tant que privilège d’administration ou utilisateur standard, car j’ai déjà les droits d’administrateur. Même le plus puissant des logiciels malveillants qui tente de contourner le contrôle de compte d'utilisateur (UAC) requiert également des droits d'administrateur. Savez-vous pourquoi le programme malveillant peut être installé avec succès sur un ordinateur? La réponse sera seulement: Autorisé accidentellement, aveuglément ou vulnérabilité dans Windows.

S'il vous plaît ne traitez pas les utilisateurs standard comme le toujours sécurisé pour la sécurité informatique. Il ne s'agit que d'une autre couche de mesures préventives empêchant les applications ou les logiciels malveillants de s'exécuter sur votre ordinateur lorsqu'ils nécessitent des droits d'administrateur. Nous devons d'abord savoir quelles applications sont exécutées sur nos ordinateurs avant de leur attribuer des droits d'administration. L'utilisation d'applications anti-programme malveillant pour détecter et supprimer les menaces est également essentielle pour protéger l'ordinateur contre les menaces de logiciels malveillants.


1

Dans ma configuration, le contrôle de compte d'utilisateur est toujours configuré pour refuser l'élévation pour les comptes standard. il ne demande pas de mots de passe, il refuse toujours. La différence entre les comptes standard et les comptes d’administrateur avec ce paramètre est qu’il n’ya aucune chance de se tromper. Et il faut plus de travail pour faire fonctionner ce programme malveillant: vous devez le copier dans des téléchargements publics, vous connecter en tant qu'administrateur, puis l'exécuter.

Cela dit, les logiciels malveillants sont plus intelligents de nos jours et certains ne nécessitent pas de droits d'administrateur. Un cheval de Troie / outil d'accès à distance (RAT) peut voir votre écran, récupérer vos documents, regarder vos photos, planifier une tâche pour envoyer tous vos nouveaux fichiers à l'attaquant. Tout cela fonctionne parfaitement dans un compte standard. Leur objectif n'est pas d'obtenir les droits d'administrateur sur votre PC. Cette ligne d’attaque n’est pas traitée par la séparation entre comptes standard et comptes d’administrateur. Et vous avez besoin d'une protection supplémentaire.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.