UAC – Le feature di sicurezza del kernel di Vista spiegate in maniera semplice – Episodio 1

Ti interessa l’argomento? Abbonati al FEED di questa rubrica!

UAC (User Account Control) è sicuramente la feature più discussa e fischiata di Windows Vista, forse semplicemente perché la più evidente all’utente finale. Cercherò di fare un po’ di luce sul misterioso UAC, cercando di essere il più semplice possibile.

Obiettivi di UAC

L’obiettivo di UAC è uno e “semplice”: distinguere l’utente amministratore (Administrator, o in breve Admin) dagli utenti normali (Standar User), distinzione che non è mai realmente esistita nei sistemi operativi Microsoft precedenti. L’utente administrator è quell’utente che ha tutti i privilegi sulla macchina: può installare e disinstallare applicativi, aggiornare il sistema, modificare le chiavi di registro, etc etc. Insomma è quell’utente che potenzialmente può danneggiare il sistema. Un utente normale, invece, può solo utilizzare gli applicativi già presenti nel sistema, può creare ed eliminare file (tranne in alcune cartelle sensibili, come C:\Windows). In pratica è un utente che difficilmente può danneggiare il sistema. Ad esempio, non può accidentalmente installare un virus in quanto non può installare nessun programma. Comunque sia, gli Standard User possono acquisire i privilegi di Amdin per una singola operazione o per un certo periodo di tempo: questa funzione si chiama elevetion, un utente normale viene elevato a utente amministratore. Ovviamente, per effettuare l’elevation vengono richieste le credenziali (nei sistemi desktop, la password) di Admin altrimenti avrebbe poco senso.

Problemi da affrontare

Il passaggio da un sistema come Windows XP, in cui tutti gli utenti sono amministratori, ad uno come Vista (o Linux o MacOS X…), in cui alcuni utenti hanno un limitato numero di privilegi, implica diverse problematiche. In primo luogo bisogna rimuovere le ragioni per cui un utente debba spesso richiedere l’elevazione. Secondo problema è quello di rendere possibile alla maggior parte delle applicazioni di funzionare con privilegi di utente normale. Infine, bisogna incoraggiare le Software House a scrivere programmi che non richiedano i privilegi di amministratore per ogni sciocchezza.

Soluzioni implementate

La maggior parte delle applicazioni potrebbero funzionare con privilegi normali, ma necessitano di poter scrivere dati a run time utili all’utente in alcune parti del file system utilizzabili solo dal sistema (come C:\Program Files) e che richiedono, quindi, i privilegi di Admin per la scrittura. Per venir incontro a questi applicativi, normalmente scritti per Windows XP o sistemi precedenti e dette Legacy Application, in Vista è stata implementata una virtualizzazione del File System.

Virtualizzazione

In pratica le modifiche operate in cartelle del sitema vengono ridirette nella cartella di profilo utente, dove uno Standard User ha pieni diritti di lettura e scrittura. Le cartelle in cui è attiva la virtualizzazione sono: %ProgramFiles% e(solitamente C:\Program Files), %AllUsersProfile% (quello che in XP era C:\Documents and Settings\AllUsers), %SystemRoot% (C:\Windows), %SystemRoot%\System32 (C:\Windows\System32). Quindi, tutte le operazioni di scrittura svolte in queste cartelle vengono in realtà effettuate nella cartella %UserProfile%\AppData\Local\VirtualStore. Questa virtualizzazione è implementata da un serivzio di Vista denominato File System filter driver. Si chiama così semplicemente perché si tratta di un vero e proprio driver e perché filtra tutte le richieste effettuate al gestore del File System.

Facciamo un esempio1: ci sono due programmi, uno realizzato per Windows XP (abbiamo detto Legacy Application) e uno scritto per Vista (che chiameremo, banalmente, Vista application) che vogliono scrivere all’interno del file App.ini presente nella cartella Windows. Entrambi questi applicativi sono stati lanciati da uno Standard User. Le richieste vengo filtrate dal Filtrer Driver: per quanto riguarda la Legacy Application, la richiesta viene ridiretta in …\VirtualStore\Windows\App.ini senza che l’applicazione percepisca alcuna differenza. Per la Vista application, invece, la virtualizzazione non è attiva: la richiesta arriva inalterata al gestore del File System che restituirà un errore: accesso negato.

Filter Driver

Come si distingue una Legacy application da una Vista application?

Da un file MANIFEST, ovvero un banale file xml presente all’interno del file exe stesso. Se il MANIFEST è presente e ben strutturato, l’applicazione è Vista-ready e la virtualizzazione non viene attivata. Viceversa, con MANIFEST assente2, la virtualizzazione è attiva.

Per verificare se su di un processo della propria macchina è attiva la virtualizzazione è sufficiente aprire Gestione attività Windows premendo CTRL+ALT+CANC (il vecchio Task Manager) e quindi spostarsi nel tab processi. Cliccare sul menu Visualizza e scegliere Seleziona colonne e infine spuntare Virtualizzazione. Si nota immediatamente che è possibile abilitare/disabilitare la virtualizzazione per ogni singolo processo.

Gestione Attività di Windows

Elevation

Cosa accade quando un processo richiede l’elevazione?

Ecco il fatidico prompt tanto criticato. Non tutte le richieste, ovviamente, sono uguali e si distinguono dal colore che assume la finestra sopra mostrata:

  • se la finestra è blu, allora si tratta di un applicativo facente parte di Vista stesso oppure un programma atto alla protezione del sistema (antivirus, antispyware, …), come nell’immagine: non ci dovrebbero esser problemi;
  • se la finestra è grigia allora si tratta di un applicativo di terze parti ma conosciuto: ancora una volta non ci dovrebbero essere problemi;
  • se la finestra è arancione allora l’applicativo è sconosciuto: bisogna essere sicuri di quello che si fa prima di cliccare su “Continua”.

Integrity Level e UIPI

In tutti i Sistemi Operativi moderni (anche non troppo moderni) ogni processo è identificato univocamente da un Id detto PID (Process ID). In Vista questo Id ha un campo chiamato Integrety Level che mantiene il “livello di privilegi” del processo3. Esistono quattro livelli:

  • System, assegnato soltanto ai processi e servizi del sistema locale;
  • High, il processo è stato elevato;
  • Medium, tutti gli altri processi;
  • Low, per adesso usato in un solo caso che consideremo dopo.

Un altro problema è che processi con IL pari a Normal potrebbero comunicare con altri che anno IL pari ad High: un processo mal intenzionato potrebbe demandare azioni a lui non concesse ad un altro processo elevato, questo ultimo magari ignaro del fine della richiesta4. Per evitare questo tipo di attacchi, in Vista sono presenti delle librerie denominate UIPI (User Interface Privilege Isolation) che hanno il compito di isolare i processi con privilegi pericolosi, in modo che quelli con privilegi standard non possano comunicare con essi. Un esempio di questa funzione si può vedere sulla propria macchina. Tutti dovrebbero sapere che se si trascina un file di testo (txt) da una cartella qualsiasi all’interno del Blocco Note, questo ultimo aprirà il file. Bene: provate a fare questa operazione dopo aver lanciato il Blocco Note con i privilegi di amministratore (è sufficiente cliccare sul destro sull’icona del blocco note e scegliere Esegui come Amministratore). Il Blocco Note non apre proprio un bel nulla… sorpresi?😉 Questo accade perché la Shell di Windows ha IL pari a Normal, per cui non può passare informazioni al blocco note, il quale ha – in questa occasione – IL pari ad High. E pensare che, a lungo, questo “giochino” veniva confuso con un bug di Vista.

IE in Security Mode

IE7 logo Prima dicevo che c’è solo un processo che viene eseguito con Integrity Level pari a Low. Si tratta di Internet Exploer in Security Mode. In questo modo il browser – sicuramente uno dei pezzi più attaccati in tutti i Sistemi Operativi – non può comunicare direttamente con nessun altro processo presente nel proprio Sistema Operativo. Anche tutti i processi (e operazioni varie) che IE lancia hanno IL minimo: in questo modo ogni tentativo di danneggiare il sistema sarà evidente perché richiederà l’intervento dell’utente. Qui molti storceranno il naso: il rischio (concreto) è che l’utente o l’amministratore siano bombardati di richieste.

Un unico utente

Nel 90% dei casi Vista è configurato con unico utente con i privilegi di Administrator. Affinché il controllo di UAC abbia comunque senso anche in questo caso, i processi lanciati da esso hanno comunque Integrity Level pari a Medium, salvo esplicita richiesta. Dunque, anche nel caso di utente con pieni privilegi su quella macchina, i processi da lui lanciati normalmente devono comunque richiedere l’elevation attraverso il prompt visto precedentemente. La differenza sta nel fatto che non sarà richiesta alcuna password per confermare le proprie credenziali, sempre come è visibile nell’immagine precedente.

[UPDATE] Paperino mi ha fatto notare un imprecisione in questo passaggio: leggi il commento.

L’idea che sta alla base di questo meccanismo è fondamentalmente la stessa su cui si basa il sudo di Ubuntu, anche se poi tecnicamente l’implementazione è nettamente diversa.

Virtualizzazione dei registri

Esiste qualcosa di simile alla virtualizzazione del File System anche per i registri di sistema. Ancora una volta le modifiche effettuate a chiavi di registro vengono ridirette in luoghi sicuri se la virtualizzazione è attiva oppure viene restituito un errore se è disattiva. In questo caso non sarà un Filter Driver ad occuparsene, ma direttamente un processo del kernel di Vista.

Lo Standard User può qualcosa in più

Non so quanti di voi hanno mai attivato l’utente Guest in XP: questo poverino poteva a malapena accendere il PC.

Utente Guest in Windows XP

Per questo, alcune operazioni eseguibili solo da Admin in XP sono ora accessibili anche agli Standar User. Alcune di queste operazioni sono:

  • configurare il sistema per connettersi a reti protette da WEP (non so per la WPA, sinceramente);
  • modificare le impostazioni di risparmio energetico;
  • creare e configurare una rete VPN (Virtual Private Network);
  • installare aggiornamenti critici del sistema con Windows Update;

Conclusioni

In parte capisco le critiche mosse verso UAC che può apparire paranoico. Ma d’altra parte mi pare che nessun utente Ubuntu (o Linux in generale) si sia mai lamentato di dover inserire la password per effettuare certe operazioni (sudo). Inoltre, dopo qualche settimana di utilizzo, le richieste di UAC caleranno notevolmente, tranne per le operazioni di configurazione del sistema. L’unica critica che mi sento di muovere è la richiesta di privelgi di Admin per copiare un file su un hard disk esterno, cosa che mi pare un po’ assurda.

Non mi piace

Un ultima nota interessante: sempre al NSS07 Luca Sanson, rispondendo a una domanda, ha dichiarato che UAC più che una vera e proprio feature di sicurezza è uno strumento per accompagnare il passaggio da un sistema “solo amministratori” a uno veramente Multiuser, fino a che le Software House non scriveranno applicativi come Dio comanda per Windows. A suo avviso questo passaggio richiederà una decina di anni e, alla fine di questi, la Microsoft sarà pronta per far uscire un nuovo Sistema Operativo.

Links sull’argomento

– Warning: Divide by zero.

[1] L’esempio è liberamente ispirato dalle slide del talk di Luca Sanson al NSS07. Torna su
[2] In realtà la tecnica del file MANIFEST esiste già da molto tempo, ma in Vista sono state introdotti alcuni nuovi campi riguardanti il controllo degli accessi. Torna su
[3] Non solo ai processi è associato un IL, ma a tutti gli oggetti presenti nella memoria. Torna su
[4] Lo so che i processi non sono essere senzienti, ma era la maniera più semplice per spiegare il particolare scenario che si può verificare. Torna su

Technorati tag: , , , ,

34 Responses to “UAC – Le feature di sicurezza del kernel di Vista spiegate in maniera semplice – Episodio 1”


  1. 1 Paperino venerdì, 11 gennaio, 2008 alle 0:21

    Ottimo post! Una nota sul punto “Utente Unico”:
    su Vista ogni amministratore ha in realtà due “token” ovvero due personalità. Il token con cui ci si logga è quello identico all’utente normale ed il sistema lo genera rimuovendo una serie di permessi dal token associato all’account; quando avviene l’elevazione invece il processo elevato impersona il token più potente. Quindi anche se ci si logga come amministratori si usa a tutti gli effetti la personalità “utente normale” dell’utenza. Questo va ad aggiungersi a tutto quanto detto sugli IL.

  2. 2 deviantdark venerdì, 11 gennaio, 2008 alle 8:34

    Magari puoi integrare la nota di Paperino nell’articolo.
    Davvero uno dei tuoi migliori🙂
    Sinceramente avevo cercato [in maniera molto blanda] qualche info sull’UAC in giro per internet, ma avevo trovato solo troll sputaveleno.
    Questo articolo mi arricchisce, grazie🙂

    Ci sono solo due punti sui quali volevo chiederti.
    Il primo riguarda una formalità, l’acronimo.
    Esordisci così:

    UAC (User Control Access).
    Ma wikipedia sembra dare un’altra interpretazione all’acronimo.

    Il secondo invece è rispetto alle tue conclusioni.
    Scrivi:

    d’altra parte mi pare che nessun utente Ubuntu (o Linux in generale) si sia mai lamentato di dover inserire la password per effettuare certe operazioni (sudo)

    Infatti non mi son mai lamentato🙂
    Ma c’è una differenza, a parer mio sostanziale, e porto come esperienza le uniche due distro Linux che ho provato, Ubuntu e openSUSE.
    In Ubuntu, per ottenere diritti di admin, si appone il comando “sudo” davanti al comando, si preme Invio e si inserisce la password.
    Ma questo accade una sola volta, dopo il primo inserimento non ci verrà più chiesto di diventare admin [a meno che da un’operazione di console non si passi a, che ne so… il gestore dei pacchetti Synaptic].
    In openSUSE invece, prima del comando, su dà il comando “su” [Switch User” diventando root, si inserisce la password e si opera come admin.
    Una volta chiuso poi il terminale si torna standard user.

    In Vista il prompt di elevazione invece esce ogni volta che si fa qualcosa che intacchi i files di sistema, che sia un’installazione o un’avvio applicazione.
    Servirebbe una sorta di “sessione autenticata”, in maniera tale che l’elevazione venga chiesta una volta sola, e che permanga per un determinato tempo/determinato numero di operazioni.

    Su Ubuntu infatti, trascorso un po’ di tempo, per “sudare” viene di nuovo chiesta la password.

    Sbaglio?
    🙂

  3. 3 deviantdark venerdì, 11 gennaio, 2008 alle 8:35

    Acc.. non ho chiuso il bold dopo “una sola volta”, e mo la parte finale e tutta grassettata..😦
    Lo fai tu?😀

  4. 4 whitenoise venerdì, 11 gennaio, 2008 alle 8:56

    Bell’articolo.😉
    Almeno si chiarisce un po’ sto contestato UAC…😉

    ciao
    Luca

  5. 5 ViK venerdì, 11 gennaio, 2008 alle 12:30

    @Paperino
    Grazie per la delucidazione. Ho aggiornato l’articolo.

    @deviantdark

    Magari puoi integrare la nota di Paperino nell’articolo.

    Fatto!!!

    Sinceramente avevo cercato [in maniera molto blanda] qualche info sull’UAC in giro per internet, ma avevo trovato solo troll sputaveleno.

    E’ stato questo il motivo per cui ho scritto l’articolo…

    UAC (User Control Access).
    Ma wikipedia sembra dare un’altra interpretazione all’acronimo.

    O mamma!!! Dovevo esser ubriaco… Ho aggiustato! Grazie di avermelo fatto notare (figura i ‘merd)

    […] Ma questo accade una sola volta […]

    No, non ti sbagli. Il punto secondo me è questo: fra qualche anno Vista Home Premium sarà presente nella maggior parte delle case di tutto il mondo… Per questo UAC è stato pensato “più paranoico” di sudo. E d’altra parte Linux sicuramente non si ritrova a dover combattere con i milioni di malware esistenti in formato exe o dll o simili. Poi devi contare che Vista è giovane: non è detto che fra qualche tempo UAC (o altre feature) non vengano aggiornate o un po’ modificate soprattutto per gli utenti esperti e per le aziende.

    Acc.. non ho chiuso il bold dopo “una sola volta”, e mo la parte finale e tutta grassettata..😦

    No problem.

    @whitenoise
    Thanks a lot.

  6. 6 Blackstorm venerdì, 11 gennaio, 2008 alle 13:26

    @deviantdark:
    “Servirebbe una sorta di “sessione autenticata”, in maniera tale che l’elevazione venga chiesta una volta sola, e che permanga per un determinato tempo/determinato numero di operazioni.”

    A parte le risposta di ViK, ritengo questa soluzione meno performante, in particolar modo per vista: con il metodo da te proposto, dal momento che vista è uno dei sistemi più attaccacati, se puta caso l’utente tira giù dalla rete un malware durante il periodo in cui l’utente è admi, quel processo andra a girare magari con un IL maggiore, e cmq in un sistema admin, e non in un sistema standard user.

    @ViK:
    Bravissimo. Credo sia gran merito di Sanson, al convegno lo hai lodato un sacco, e vedo che il suo speak ti è rimasto bene in mente…

    A proposito, per quanto riguarda la nota [4]:
    http://catb.org/jargon/html/anthropomorphization.html

  7. 7 sirus venerdì, 11 gennaio, 2008 alle 13:52

    @deviantdark
    “Ma questo accade una sola volta, dopo il primo inserimento non ci verrà più chiesto di diventare admin [a meno che da un’operazione di console non si passi a, che ne so… il gestore dei pacchetti Synaptic].
    In openSUSE invece, prima del comando, su dà il comando “su” [Switch User” diventando root, si inserisce la password e si opera come admin.
    Una volta chiuso poi il terminale si torna standard user.”
    Attento che questo è valido solo per le operazioni che vengono svolte dalla console di sistema e si tratta anche di uno dei punti più controversi sulla sicurezza dei sistemi UNIX (i puristi non sopportano sudo ed utilizzano solo su) perché qualsiasi comando eseguito con sudo non richiederà la password per i 5 minuti successivi (configurazione di default).
    Se prendi come controparte di Vista un sistema operativo più adatto all’utilizzo in ambiente desktop (Mac OS X) ti accorgerai che il comportamento è lo stesso (anche se a livello di Preferenze di Sistema c’è qualche accorgimento intelligente di cui Vista non dispone).

    PS: prova a trascinare un file dalla home del tuo utente su Ubuntu sulla root del file system, con una Vista una situazione simile verrebbe intercettata da UAC che richiederebbe l’elevamento dei privilegi, su Ubuntu riceveresti un errore; ognuno ha i suoi pro e contro.

  8. 8 sirus venerdì, 11 gennaio, 2008 alle 13:53

    Dimenticavo… ottimo articolo! Purtroppo se ne vedono pochi che spiegano la situazione reale.

  9. 9 Paperino venerdì, 11 gennaio, 2008 alle 16:39

    @deviantdark:
    apri un command prompt come amministratore, inserisci la password la prima volta e nel bene e nel male tutto quello che lanci da quel command prompt è automaticamente elevato (“SUDO” style) senza richiedere di nuovo la password (grandi poteri richiedono grandi responsabilità). Il command prompt elevato si distingue dagli altri anche grazie al titolo della finestra (prima del titolo appare Administrator)
    In alternativa si può creare una shortcut al command prompt elevato e associare l’icona della S di superman, così che non ci si sbagli neanche per caso.

  10. 10 deviantdark venerdì, 11 gennaio, 2008 alle 18:56

    Effettivamente mi sto lasciando un po’ troppo “ubuntizzare” per quel che riguarda la sicurezza da virus.. e non ho pensato che “autenticando la sessione elevata” si potesse incorrere in problemi anche gravi con malware &co.

    @Paperino:
    non sapevo che anche Vista avesse una cosa del genere con il command prompt.
    Ma a parer mio il terminale di Linux è mooolto più potente di un command prompt di windows [opinione poco interente a topic].

    @Sirus:
    grazie per la delucidazione🙂

  11. 11 paperino venerdì, 11 gennaio, 2008 alle 19:05

    @deviantdark:
    se devi usare il terminale per fare solo “sudo” command prompt da amministratore va più che bene.
    Se devi usare il terminale come “shell” devi installare “Power Shell”: chi ha provato le Unix shell la definisce una “shell on steroids”. In vita mia non ho mai avuto esigenze di scripting che richiedessero qualcosa di più potente di VBScript per cui non saprei darti un’opinione personale basata sull’esperienza.

  12. 13 paperino venerdì, 11 gennaio, 2008 alle 20:50

    @Vik: altre precisazioni.
    1) Aggangiarsi a qualsiasi connessione wireless (WEP, WPA, ecc.) su Vista non richiede permessi di amministratore. Richiede il permesso di amministratore “taggare” la connessione come connessione sicura (Home o Work) rispetto ad una connessione non sicura (Guest, utile per fare browsing da uno Starbuck). Questo va fatto solo una volta per quella specifica connessione.
    2) Su Vista, a differenza di XP e (ahiahiahi) Ubuntu, è possibile resettare la connessione di rete (ovvero il client DHCP) senza avere permessi di amministratore. Questo torna spesso utile quando bisogna cambiare rete e il DHCP rimane “incagliato”
    3) UAC permette infine di fare operazioni sui file via explorer che richiedono permessi di amministratore – tipo copiare un file da un profilo all’altro – senza richiedere l’uso del terminale con notevole aumento della usabilità del sistema.
    Enjoy!

  13. 14 sirus domenica, 13 gennaio, 2008 alle 10:19

    @paperino
    … e finalmente dalla prossima versione di GNOME, la 2.22, pare che il problema di elevazioni nella modalità grafica, quando si opera sui file, sarà risolto.
    E pensare che tutti i fanatici a cui si faceva notare la cosa lo definivano un “non problema” perché intanto c’era il terminale.

  14. 15 Chris domenica, 13 gennaio, 2008 alle 11:41

    Bell’articolo! Spoegazione chiara ed esaustiva. Ad ogni modo credo lo terrò disabilitato. Non tengo nemmeno un antivirus e fino ad oggi è sempre andato tutto ok😀
    P.S.: anch’io ho un lacie però da 80 GB🙂
    P.P.S: non si potrebbe mettere un plugin per WP che se ci sono ulteriori commenti mi arriva una mail per segnalarmelo? Non posso ricordarmi di tutti i commenti che lascio in giro😀
    Ciao!

  15. 16 ViK domenica, 13 gennaio, 2008 alle 12:53

    @paperino,deviantdark,sirus,blackstorm
    Vi ringrazio per la seria e serena discussione, cosa sempre più rara nella blogosfera. Io non mi sento di aggiungere nulla a quello già detto.

    @wisher
    Grazie!

    @Chris

    non si potrebbe mettere un plugin per WP che se ci sono ulteriori commenti mi arriva una mail per segnalarmelo? Non posso ricordarmi di tutti i commenti che lascio in giro

    La piattaforma WordPress.com non permette di aggiungere alcun plugin. Per il problema dei commenti a giro ti suggerisco coComment, servizio molto web2.0 che ti permette di tener traccia del 90% dei commenti che “lasci a giro”.

  16. 17 Paperino domenica, 13 gennaio, 2008 alle 18:04

    @sirus
    non ho parole.
    La risposta ufficiale era “se la modalità grafica non supporta l’operazione e devi usare il terminale stai facendo qualcosa di sbagliato”.
    Non ho mai capito cosa ci fosse di sbagliato nel accedere ai file di un altro profilo, evviva gnome 2.2 che finalmente mi da ragione (poi sono curioso di vedere come verrà implementato)

  17. 18 Chris domenica, 13 gennaio, 2008 alle 18:04

    @ViK: non mi ero accorto che eri su wordpress.com. Grazie per la segnalazione del servizio,lo userò certamente😉

  18. 19 Paperino lunedì, 14 gennaio, 2008 alle 16:43

    @ViK:
    sai perché wordpress.com non permette l’aggiunta di plugin?😛

  19. 20 ViK martedì, 15 gennaio, 2008 alle 14:12

    Per ovvi motivi di sicurezza direi io… Perché non ci vuole molto a disintegrare il database su cui si basa WP… Per evitare che nelle loro macchine siano in esecuzioni MILIONI di script (magari esterni)… Etc Etc

  20. 21 Blackstorm mercoledì, 16 gennaio, 2008 alle 0:16

    Miii… com’è andata avanti sta discussione… ogni tanto mi perdo. Solo un paio di note:

    @Chris:
    io ti suggerisco di tenerlo abilitato: LUA+UAC è una combo che quanto a sicurezza dà filo da torcere a chiunque.

    @ViK: ma i plugin non li fa aggiungere nemmeno pagando?
    Potrebbero almeno consentire un qualche plugin verificato, in ogni caso. Ok che a fare un DoS o a disintegrare il db no nci vuole molto, se permetti cani e porci, ma possibile che tutti i plugin abbiano exploit del genere?

  21. 22 ViK mercoledì, 16 gennaio, 2008 alle 8:20

    @Blackstorm
    Ti faccio notare che sono già presenti dei plugin… Ad esempio la tag cloud in WP indipendente è un plugin aggiuntivo, così come la pagina delle statistiche o il Flickr-photostream.
    Bene, ora basta parlare di WP perché questo è un articolo su UAC!

  22. 23 EnricoG domenica, 27 gennaio, 2008 alle 21:45

    Ciao Vik, leggo solo ora, bel post, credo pero’ non sia ben chiaro che tipi di account esistono in XP, leggendo sembra che ce ne siano solo due: Admin e Guest, in realta’ sono tre, perche’ c’e’ anche il Limited User che ha come da nome stesso autorizzazioni limitate e non e’ da confondersi con l’utente Guest che e’ ancora piu’ limitato.
    Volendo si puo’ benissimo usare XP facendo il log come Limited User e utilizzando il comando Run As quando necessario (vedi ad esempio installare un programma).
    C’e’ poi anche da dire che con gli ACL si possono assegnare ai Limited User diritti di accesso/operazione su files e cartella su altrimenti non avrebbero accesso.

  23. 24 ViK domenica, 27 gennaio, 2008 alle 22:42

    E’ vero ci sono i Limited User, ma evidentemente non è la stessa cosa. Inoltre l’uso dei L.U. richiede comunque un intervento ben più massiccio dell’Admin del sistema. Inoltre UAC è una feature del kernel, per cui…

  24. 25 EnricoG lunedì, 28 gennaio, 2008 alle 12:49

    Vik, non volevo fare un confronto tra XP e Vista, sicuramente Vista introduce, come del resto hai ben spiegato nel post, diverse novita’, volevo solo sottilineare che in realta’ XP si potrebbe usare anche senza essere Admin, solo che per “cattiva abitudine” nessuno lo fa e un po’ e’ anche colpa di Microsoft visto che di default l’utente che si crea al primo avvio e’ un amministratore😉

  25. 26 ViK lunedì, 28 gennaio, 2008 alle 14:36

    Volevo solo far notare che queste “cattive abitudini” sono anche dovute che il Limited User non è nativo in XP, mentre UAC lo è in Vista. Tutto qui. Comunque la maggior parte degli internet point o simili usano i Limited User.

  26. 27 Sid sabato, 9 febbraio, 2008 alle 11:13

    Una domanda: ma non è che ti chiede la password per spostare la cartella perché i permessi della stessa sono relativi all’amministratore e non all’utente? O è criptata? Io non ho alcun problema per spostare / copiare cartelle su un HD esterno🙂
    Ciao e complimenti per l’articolo!

  27. 28 Blackstorm sabato, 9 febbraio, 2008 alle 16:11

    @Sid:
    In realtà vista ti chiede i permessi in caso di modifiche alla sola partizione in cui è installato windows: ossia, se devi eliminare o creare file in quella partizione, chiede i permessi. In tutti gli altri casi, non ci sono grossi problemi di copia, che mi risulti.

    Fra l’altro, la copia o la creazione o l’eliminazione di files dalla propria cartella documenti o dal desktop, essendo queste cartelle particolari, non crea rpoblemi.


  1. 1 UAC - Le feature di sicurezza del kernel di Vista spiegate in maniera semplice - Episodio 1 « Rvinside’s blog - Il blog di Roma Vittoriosa Trackback su martedì, 22 gennaio, 2008 alle 16:26
  2. 2 La settimana in link #2 « Nicopi Trackback su domenica, 27 gennaio, 2008 alle 16:17
  3. 3 La magia dietro UAC - Mighell's Mobile Blog Trackback su mercoledì, 6 febbraio, 2008 alle 14:25
  4. 4 Vista e’ molto piu’ sicuro di Windows XP - FOLBlog Trackback su domenica, 10 febbraio, 2008 alle 23:16
  5. 5 Virus e peogrammi bloccati - Forum di Tom's Hardware Italia Trackback su venerdì, 19 settembre, 2008 alle 12:16
  6. 6 Virus e peogrammi bloccati - Pagina 2 - Forum di Tom's Hardware Italia Trackback su venerdì, 19 settembre, 2008 alle 14:17

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...




Questo blog si traferisce…

Divide by zero si sta piano piano trasferendo sul mio nuovo blog: viklog.net
Cosa aspetti a farci un salto?

Licenza

Creative Commons License Questo blog è pubblicato sotto una Licenza Creative Commons.


%d blogger cliccano Mi Piace per questo: