Skip to content

Controle de Conta de Usuário (UAC – User Account Control) e o Modo de Aprovação de Administradores (Admin Aproval Mode – AAM)

25 de novembro de 2007

Um dos recursos mais interessantes do Windows Vista, e coincidentemente um dos que mais tem gerado reclamações quanto à usabilidade é o UAC (User Account Control), que foi inicialmente chamado de LUA (Limited User Access). Acho que o ponto inicial desta discussão seria entender porque a Microsoft adotou essa estratégia, e porque os usuários ainda não se acostumaram com a mesma.

Quando a Microsoft desenvolveu as primeiras versões do DOS, ela fez um sistema para uso pessoal em um computador pessoal, ou seja, nenhum requisito de segurança foi levado em consideração, um usuário ao iniciar um computador tinha plenos poderes sobre o mesmo pois teoricamente o computador era pessoal, pertencia ao usuário.

O produto Microsoft para empresas sempre foi a linha NT (Server e Workstation), os quais possuíam um controle de acesso, diferentes perfis de usuário e um sistema de arquivos com permissões DACL (Discritionary Access Control List). O Windows 95 trouxe um pouco deste mundo para o velho e surrado DOS, que até então estava apenas coberto com uma capa gráfica através de perfis de usuário e de um reference monitor, que mediava acesso ao hardware. Por isso tantos softwares do Windows 3.11 e DOS não funcionavam no Windows 95, e tantos usuários reclamaram da incompatibilidade de os “absurdos” 8 MB de RAM para rodar o sistema bem.

Nos últimos anos, mesmo os recursos do NT se mostraram insuficientes para manter a segurança em um mundo totalmente conectado, e a comunidade de TI e SI passou a desejar um sistema mais seguro, uma vez que as versões 2000 e XP apesar de trazerem melhoramentos não reviraram tão bruscamente o kernel a ponto de mudar o comportamento do sistema. O Vista trouxe esta mudança, e um ponto principal para isso era manter o usuário trabalhando sem “super poderes” sobre o sistema, mesmo que ele os tenha. Essa atitude visa a impedir que programas maliciosos se aproveitem de um lapso dos usuário para se utilizarem de seus “poderes”.

A estratégia básica do UAC é separar o usuário padrão do usuário administrador, criando assim uma dupla identidade para o mesmo. Durante todo o tempo em que o usuário utiliza o Windows Vista, ele sempre trabalha com sua identidade padrão, sem permissões de administrador. Quando algum aplicativo solicita que uma tarefa que necessita de permissões administrativas seja executada, o sistema avisa ao usuário e pergunta se ele realmente deseja realizar aquela tarefa. Isso pode acontecer de 3 formas:

1) Elevação automática (Sem perguntar):

Funciona como nas versões anteriores do Windows, o usuário não é questionado quando à utilização de seus direitos de administrador e automaticamente o aplicativo recebe a permissão. Este modo parece ter sido criado somente para aqueles usuário que não aceitam uma janelinha na sua frente perguntando se ele autoriza ou não uma ação, mas agindo dessa forma o UAC não consegue agregar segurança ao processo. O mais incrível para mim e ver que muitos usuários (os mesmos que pediam por mais segurança) aprenderam a configurar suas máquinas dessa forma, e abrem mão de toda a segurança do UAC.

2) Pedir Consentimento (Padrão):

Neste modo o usuário é apenas consultado pelo sistema para elevar seu nível de privilégio ao maior disponível. A Cor da tarja superior da janela pode ser Azul (componente do Windows), Cinza (Programas com assinatura digital) e Laranja (programas não assinados digitalmete), conforme representado nas figuras abaixo:

azul2  Cinza

Laranja

3) Pedir credenciais:

Quando configurado desta forma, o UAC pede para que o usuário insira novamente a senha a cada vez que tiver que utilizar seus direitos administrativos, conforme exemplos abaixo:

azul_credenciais  laranja_credenciais

O Comportamento do UAC pode ser facilmente configurado através do Snap-in “Diretiva de segurança local”

Diretivas

Na diretiva “Comportamento do prompt de elevação de administradores no Modo de Aprovação de Administrador” pode-se escolher entre: Elevar sem aviso, Pedir credenciais ou Pedir consentimento, conforme a figura abaixo:

config

Nos próximo post, vou abordar o Desktop seguro, aquela tela escurecida para tudo que o usuário está fazendo e deixa tudo mais escurecido. Veremos que trata-se de outro importante recurso de segurança do Vista ainda incompreendido pelos usuários.

Anúncios
One Comment
  1. Luis Wilker permalink

    Caro Fernando, muito bom que você inicie uma série de posts voltados ao assunto. Confesso que temo pela atualização do XP para o Vista na empresa onde trabalho.
    Eu estou avaliando e homologando o novo sistema na empresa e atualizando o baseline de estações, mas é impressionante como até mesmo os usuários top da empresa, que também estão testando, não se adaptaram aos novos recursos de proteção e mesmo explicando as vantagens e a intenção da Microsoft, mantem-se resistentes.
    Bom, obviamente não deixarei de recomendar a atualização e não abrirei mão dos novos recursos de segurança embutidos, afinal, a homolocação de fato só está ocorrendo para garantir compatibilidade com o ambiente coorporativo e para adquirir expertise. 
     

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: