fbpx
维基百科

强制完整性控制

强制完整性控制(英語:Mandatory Integrity Control)是一个在微软Windows操作系统中从Windows Vista开始引入,并沿用到后续版本系统的核心安全功能。强制完整性控制通过完整性级别标签来为运行于同一登录会话的进程提供隔离。此机制的目的是在一个潜在不可信的上下文(与同一账户下运行的其他较为可信的上下文相比)中选择性地限制特定进程和软件组件的访问权限。

实现 编辑

强制完整性控制在对象的安全描述符中使用了一个新的访问控制项(ACE)类型来代表对象的完整性级别。在Windows中,访问控制列表(ACL)被限制为授予访问权限(读取、写入、执行权限)和特权给用户和组。在安全引用监视器执行授权授予对象的访问权限前,会将访问令牌中的完整性级别与安全描述符中的完整性级别比较。Windows 根据主体的完整性级别是高于还是低于所请求的对象,以及访问控制项中的完整性策略标志来决定是否授予访问权限。安全子系统以强制标签的形式实现完整性级别,以便和访问控制列表提供的自由访问控制区别开来。

Windows Vista定义了四个完整性级别: (SID: S-1-16-4096)、 (SID: S-1-16-8192)、 (SID: S-1-16-12288)、系统 (SID: S-1-16-16384)。默认情况下,普通用户启动的进程将获得中完整性级别,而提升的进程则获得高完整性级别。[1]通过引入完整性级别,强制完整性控制可以分类隔离程序,使得沙箱化潜在危险程序(如进行网络通信的程序)成为可能。低完整性进程所拥有的访问权限少于那些拥有更高完整性级别的进程。

带有访问控制列表的对象(如命名对象,包括文件注册表项,甚至进程线程)有一个访问控制项,定义着最低需要哪个完整性级别才能访问此对象。Windows确保只有当进程的完整性级别等于或高于所请求的对象的完整性级别时,它才能写入或删除此对象。此外,拥有更高完整性级别的进程对象甚至不允许读取访问。[2]

于是,一个进程就不能与另一个更高完整性级别的进程交互了。所以,进程不能通过 CreateRemoteThread()[3] API执行DLL注入到更高完整性级别的进程之类的功能,也不能使用 WriteProcessMemory()[4] 函数发送数据到另一个进程。

参考 编辑

  1. ^ Steve Riley. . [2007-10-08]. (原始内容存档于2007-09-29). 
  2. ^ Mark Russinovich. . [2007-10-08]. (原始内容存档于2010-04-15). 
  3. ^ CreateRemoteThread Function (Windows). MSDN. [2007-10-08]. (原始内容于2007-10-23). 
  4. ^ WriteProcessMemory Function. MSDN. [2007-10-08]. (原始内容于2007-10-08). 

强制完整性控制, 此條目包含過多行話或專業術語, 可能需要簡化或提出進一步解釋, 請在討論頁中發表對於本議題的看法, 並移除或解釋本條目中的行話, 此條目需要精通或熟悉相关主题的编者参与及协助编辑, 2015年12月14日, 請邀請適合的人士改善本条目, 更多的細節與詳情請參见討論頁, 英語, mandatory, integrity, control, 是一个在微软windows操作系统中从windows, vista开始引入, 并沿用到后续版本系统的核心安全功能, 通过完整性级别标签来为运行于同一登录会话的进程. 此條目包含過多行話或專業術語 可能需要簡化或提出進一步解釋 請在討論頁中發表對於本議題的看法 並移除或解釋本條目中的行話 此條目需要精通或熟悉相关主题的编者参与及协助编辑 2015年12月14日 請邀請適合的人士改善本条目 更多的細節與詳情請參见討論頁 强制完整性控制 英語 Mandatory Integrity Control 是一个在微软Windows操作系统中从Windows Vista开始引入 并沿用到后续版本系统的核心安全功能 强制完整性控制通过完整性级别标签来为运行于同一登录会话的进程提供隔离 此机制的目的是在一个潜在不可信的上下文 与同一账户下运行的其他较为可信的上下文相比 中选择性地限制特定进程和软件组件的访问权限 实现 编辑强制完整性控制在对象的安全描述符中使用了一个新的访问控制项 ACE 类型来代表对象的完整性级别 在Windows中 访问控制列表 ACL 被限制为授予访问权限 读取 写入 执行权限 和特权给用户和组 在安全引用监视器执行授权授予对象的访问权限前 会将访问令牌中的完整性级别与安全描述符中的完整性级别比较 Windows 根据主体的完整性级别是高于还是低于所请求的对象 以及访问控制项中的完整性策略标志来决定是否授予访问权限 安全子系统以强制标签的形式实现完整性级别 以便和访问控制列表提供的自由访问控制区别开来 Windows Vista定义了四个完整性级别 低 SID S 1 16 4096 中 SID S 1 16 8192 高 SID S 1 16 12288 系统 SID S 1 16 16384 默认情况下 普通用户启动的进程将获得中完整性级别 而提升的进程则获得高完整性级别 1 通过引入完整性级别 强制完整性控制可以分类隔离程序 使得沙箱化潜在危险程序 如进行网络通信的程序 成为可能 低完整性进程所拥有的访问权限少于那些拥有更高完整性级别的进程 带有访问控制列表的对象 如命名对象 包括文件 注册表项 甚至进程和线程 有一个访问控制项 定义着最低需要哪个完整性级别才能访问此对象 Windows确保只有当进程的完整性级别等于或高于所请求的对象的完整性级别时 它才能写入或删除此对象 此外 拥有更高完整性级别的进程对象甚至不允许读取访问 2 于是 一个进程就不能与另一个更高完整性级别的进程交互了 所以 进程不能通过 CreateRemoteThread 3 API执行DLL注入到更高完整性级别的进程之类的功能 也不能使用 WriteProcessMemory 4 函数发送数据到另一个进程 参考 编辑 Steve Riley Mandatory Integrity Control in Windows Vista 2007 10 08 原始内容存档于2007 09 29 Mark Russinovich PsExec User Account Control and Security Boundaries 2007 10 08 原始内容存档于2010 04 15 CreateRemoteThread Function Windows MSDN 2007 10 08 原始内容存档于2007 10 23 WriteProcessMemory Function MSDN 2007 10 08 原始内容存档于2007 10 08 取自 https zh wikipedia org w index php title 强制完整性控制 amp oldid 76809019, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。