Protezione di un account Guest di Windows

5

So che una persona con accesso fisico a un computer può fare quasi tutto. La mia preoccupazione principale per il mio account guest di Windows 7 è la privacy e il sandboxing. Non voglio che un utente ospite abbia accesso ai file su altri account utente e non voglio che scarichi malware che riguardano più del solo account ospite.

Uso la crittografia di sistema completo TrueCrypt e i miei account utente e amministratore regolari hanno password complesse. Le autorizzazioni sono impostate in modo che C: \ Users \ MyUser sia accessibile solo da MyUser. Se dovessi consentire a un ospite di accedere al mio computer e girare le spalle per qualche ora, esiste un modo ragionevole in cui potrebbe uscire dall'account guest, superare le autorizzazioni sui file o installare malware che colpisce altri utenti?

Mantengo costantemente aggiornato il mio computer e da quello che capisco gli exploit zero-day sono piuttosto rari. L'unica cosa che posso pensare che un ospite possa fare per aggirare i suoi limiti è installare un software che sfrutta un exploit senza patch in Windows o qualche servizio di terze parti con privilegi di super utente. Quindi presumo di essere relativamente sicuro permettendo a un ospite di avere accesso al mio computer. È una falsa ipotesi?

Nota: la mia preoccupazione principale sono gli ospiti ignoranti o irresponsabili. Se so che qualcuno vuole ferirmi, non gli lascerò usare il mio PC.

    
posta Phil 27.08.2012 - 14:09
fonte

3 risposte

1

In primo luogo, questo punto:

I'm using Truecrypt full system encryption

Quando il sistema è acceso e l'utente ha accesso fisico, questo è praticamente irrilevante. La crittografia del disco ti protegge dal furto in cui il ladro non è a conoscenza della necessità o non può acquisire la chiave. Non ti aiuterà se la chiave è in memoria e il sistema in uso, poiché i file vengono decrittografati su richiesta.

Ora,

I keep my computer up-to-date constantly, and from what I understand zero-day exploits are pretty rare.

Sì e no - dipende cosa in - nel nucleo di Windows direi "probabilmente". Tuttavia, qualsiasi software installato che viene eseguito come Amministratore o l'account SYSTEM (Servizi Windows) può essere un obiettivo per l'escalation dei privilegi. Una volta che l'escalation dei privilegi si è verificata, tutto va bene.

Questa è la visione spaventosa, ora per una piccola dose di realtà. La persona con cui intendi lasciare il tuo computer ne sa abbastanza del tuo sistema per:

  1. Sappi che hai un pacchetto vulnerabile e di cosa si tratta.
  2. Scopri come sfruttarlo.
  3. Scopri come coprire le loro tracce in modo da non notare immediatamente al loro ritorno.

Se dovessi indovinare, direi che le probabilità di questo sono abbastanza basse; tuttavia, se sei preoccupato di avere opzioni, come il backup del sistema in anticipo, o di fornire loro l'accesso alla rete sul proprio hardware, che è più facile da isolare (ma viene fornito con una serie di problemi).

    
risposta data 28.08.2012 - 14:09
fonte
1

If I were to allow a guest to log onto my computer and turn my back for a few hours, is there any reasonable way he could break out of the guest account, get past file permissions, or install malware that affects other users?

Se le autorizzazioni sono impostate nel modo corretto. Un utente che non è impostato come proprietario non avrebbe nemmeno la possibilità di leggere il file, il che significa che a meno che non abbiano duplicato l'intero hdd, non sarebbero in grado di copiare i file nella directory di un altro utente.

The only thing I can think of that a guest can do to get around his limitations is install software that takes advantage of an unpatched exploit in Windows or some 3rd party service that has super user privileges. So I assume I'm relatively safe allowing a guest to have access to my computer. Is this a false assumption?

Windows 7 può essere configurato per non consentire ai normali account utente di installare software. Ciò significa che sarebbero limitati a software non installato (ad esempio applicazioni portatili).

    
risposta data 27.08.2012 - 14:42
fonte
1

Un utente malintenzionato sarebbe probabilmente in grado di accedere facilmente al sistema. Il modo più semplice che posso immaginare è che l'utente malintenzionato installi un key-logger hardware sulla tastiera. Successivamente, "accidentalmente" spingono il pulsante di accensione o riavviano il computer. Potresti non pensare a nulla e la maggior parte della gente si innamorerebbe anche di questo. Quindi inserisci la tua password per il vero volume criptato e viene registrato.

Ora hanno la possibilità di avviare un cd / usb live e creare utenti / reimpostare le password.

    
risposta data 28.08.2012 - 01:38
fonte

Leggi altre domande sui tag