Rechteverwaltung in Windows¶
Kurzüberblick¶
Die Rechteverwaltung in Windows dient dazu, den Zugriff auf Dateien, Ordner, Systemeinstellungen, Dienste und andere Ressourcen zu kontrollieren.
Sie basiert auf mehreren zentralen Bausteinen:
| Komponente | Funktion |
|---|---|
| Benutzerkonten | Identität eines Nutzers im System |
| Gruppen | Zusammenfassung mehrerer Benutzer |
| Berechtigungen | Regeln, die festlegen, was erlaubt ist |
| Authentifizierung | Prüfung, ob ein Benutzer wirklich der ist, für den er sich ausgibt |
| Autorisierung | Prüfung, welche Aktionen dieser Benutzer ausführen darf |
Ziel ist es, Systeme und Daten vor unbefugtem Zugriff zu schützen.
Benutzerkonten¶
In Windows existieren verschiedene Arten von Benutzerkonten mit unterschiedlichen Berechtigungsstufen.
| Kontotyp | Beschreibung |
|---|---|
| Administratorkonto | Vollzugriff auf das System, kann Einstellungen ändern und Benutzer verwalten |
| Standardbenutzer | Eingeschränkte Rechte, kann Programme nutzen, aber keine weitreichenden Systemänderungen vornehmen |
| Gastkonto | Stark eingeschränkter Zugriff für temporäre Nutzung |
| Systemkonto | Internes Konto für Windows-Systemprozesse |
| Dienstkonto | Konto für Dienste und Hintergrundprozesse |
| Domänenkonto | Benutzerkonto aus einer zentralen Domäne, z. B. Active Directory |
Administratoren können Benutzerkonten erstellen, ändern, löschen und Gruppen zuweisen.
Unterschied: Administrator, Standardbenutzer und Gast¶
Die Kontotypen unterscheiden sich vor allem darin, welche Systemänderungen erlaubt sind.
| Aktion | Administrator | Standardbenutzer | Gast |
|---|---|---|---|
| Programme ausführen | Ja | Ja | eingeschränkt |
| Eigene Dateien verwalten | Ja | Ja | eingeschränkt |
| Software installieren | Ja | meist nein bzw. nur mit Admin-Bestätigung | nein |
| Systemeinstellungen ändern | Ja | nur eingeschränkt | nein |
| Benutzerkonten verwalten | Ja | nein | nein |
| Sicherheitsrichtlinien ändern | Ja | nein | nein |
| Zugriff auf geschützte Systembereiche | Ja | nein | nein |
| Netzwerk- und Freigabeeinstellungen ändern | Ja | nein | nein |
| Systemdienste verwalten | Ja | nein | nein |
Was kann ein Administrator, was ein Standardbenutzer nicht kann?¶
Ein Administrator hat deutlich erweiterte Rechte. Er kann unter anderem:
- Software installieren und deinstallieren
- Systemdateien und Systemeinstellungen ändern
- Benutzerkonten erstellen, ändern und löschen
- Gruppen verwalten
- Sicherheitsrichtlinien konfigurieren
- Systemdienste starten, stoppen und verwalten
- Netzwerk- und Freigabeeinstellungen anpassen
- Updates systemweit installieren
- auf geschützte Bereiche des Systems zugreifen
Ein Standardbenutzer kann dagegen typischerweise:
- eigene Programme verwenden
- eigene Dateien und Ordner verwalten
- persönliche Einstellungen teilweise ändern
Er kann aber keine administrativen Änderungen am System durchführen.
Gastkonto¶
Ein Gastkonto besitzt noch weniger Rechte als ein Standardbenutzer. Es ist für eine temporäre Nutzung gedacht und hat stark eingeschränkte Möglichkeiten.
Typische Eigenschaften:
- kein Zugriff auf persönliche Daten anderer Benutzer
- keine Softwareinstallation
- keine Systemverwaltung
- nur sehr eingeschränkte Nutzungsmöglichkeiten
Gruppen¶
Gruppen vereinfachen die Verwaltung von Berechtigungen.
Anstatt jedem Benutzer einzeln Rechte zuzuweisen, werden Rechte einer Gruppe zugewiesen. Benutzer werden anschließend Mitglieder dieser Gruppe.
Beispiel:
| Gruppe | Typische Rechte |
|---|---|
| Administratoren | Vollzugriff |
| Benutzer | Standardrechte |
| Gäste | stark eingeschränkte Rechte |
Beispielstruktur:
Gruppe: Entwickler
├─ Benutzer A
├─ Benutzer B
└─ Benutzer C
Wenn der Gruppe Zugriff auf einen Ordner gewährt wird, erhalten alle Mitglieder dieser Gruppe automatisch die entsprechenden Rechte.
Berechtigungen in Windows¶
Berechtigungen bestimmen, welche Aktionen ein Benutzer oder eine Gruppe auf eine Ressource ausführen darf.
Sie können auf verschiedene Objekte angewendet werden:
- Dateien
- Ordner
- Registry-Schlüssel
- Geräte
- Netzwerkfreigaben
- Drucker
Standardberechtigungen¶
| Berechtigung | Bedeutung |
|---|---|
| Vollzugriff | Alle Aktionen erlaubt, inklusive Ändern von Berechtigungen |
| Ändern | Lesen, Schreiben, Ändern und Löschen |
| Lesen & Ausführen | Dateien lesen und Programme ausführen |
| Lesen | Inhalte anzeigen |
| Schreiben | Dateien oder Inhalte erstellen bzw. ändern |
Zusätzlich gibt es spezielle Berechtigungen, mit denen einzelne Aktionen noch feiner gesteuert werden können.
Berechtigungen und Benutzerrollen im Zusammenhang¶
Die Rechte eines Benutzers ergeben sich nicht nur aus dem Kontotyp, sondern auch aus:
- seiner Gruppenmitgliedschaft
- den gesetzten Dateisystemberechtigungen
- lokalen oder domänenweiten Sicherheitsrichtlinien
Ein Administrator hat also nicht nur wegen des Kontotyps viele Rechte, sondern auch, weil er meist Mitglied der Gruppe Administratoren ist.
Authentifizierung und Autorisierung¶
Die Rechteverwaltung basiert auf zwei Sicherheitsprozessen.
| Prozess | Bedeutung |
|---|---|
| Authentifizierung | Überprüfung der Identität eines Benutzers |
| Autorisierung | Überprüfung der Zugriffsrechte eines Benutzers |
Authentifizierung¶
Bei der Authentifizierung wird geprüft, ob ein Benutzer wirklich derjenige ist, für den er sich ausgibt.
Typische Anmeldedaten sind:
- Benutzername
- Passwort
Sind die Daten korrekt, wird der Benutzer am System angemeldet.
Autorisierung¶
Nach erfolgreicher Anmeldung prüft Windows:
Welche Ressourcen darf dieser Benutzer verwenden und welche Aktionen darf er ausführen?
Hier greifen die zugewiesenen Berechtigungen und Gruppenmitgliedschaften.
Ablauf: Authentifizierung → Autorisierung¶
flowchart LR
A[Benutzer meldet sich an] --> B[Authentifizierung]
B --> C{Identität korrekt?}
C -->|Nein| D[Zugriff verweigert]
C -->|Ja| E[Autorisierung]
E --> F{Berechtigung vorhanden?}
F -->|Ja| G[Zugriff erlaubt]
F -->|Nein| H[Zugriff verweigert]
Beispiel¶
Ein Benutzer möchte eine Datei öffnen.
- Benutzer meldet sich mit Benutzername und Passwort an
- Windows überprüft die Identität (Authentifizierung)
- Windows prüft die Dateiberechtigungen (Autorisierung)
- Ergebnis:
| Situation | Ergebnis |
|---|---|
| Benutzer hat Leserechte | Zugriff erlaubt |
| Benutzer hat keine Rechte | Zugriff verweigert |
Typen der Authentifizierung¶
Es existieren verschiedene Methoden zur Authentifizierung.
1. Passwortbasierte Authentifizierung¶
Der Benutzer meldet sich mit Benutzername und Passwort an.
Vorteile:
- einfach
- weit verbreitet
Nachteil:
- anfällig für Brute-Force-Angriffe, schwache Passwörter oder Phishing
2. Zwei-Faktor-Authentifizierung (2FA)¶
Hier werden zwei unterschiedliche Faktoren kombiniert.
Beispiel:
- Passwort
- Einmalcode auf dem Smartphone
Prinzip:
Sicherheit = Wissen + Besitz
Dadurch steigt die Sicherheit deutlich.
3. Biometrische Authentifizierung¶
Hier werden körperliche Merkmale genutzt.
Beispiele:
- Fingerabdruck
- Gesichtserkennung
- Iris-Scan
Vorteile:
- schnell
- schwerer zu fälschen als ein Passwort
Nachteil:
- Datenschutz- und Missbrauchsrisiken
4. Tokenbasierte Authentifizierung¶
Der Benutzer besitzt ein Token, das zur Anmeldung verwendet wird.
Beispiele:
- Hardware-Token
- Authenticator-App
Diese Methode wird häufig in Unternehmensumgebungen verwendet.
5. Zertifikatbasierte Authentifizierung¶
Hier werden digitale Zertifikate zur Identitätsprüfung eingesetzt.
Typische Einsatzbereiche:
- VPN
- Unternehmensnetzwerke
- verschlüsselte Kommunikation
6. Single Sign-On (SSO)¶
Der Benutzer meldet sich einmal an und kann danach auf mehrere Systeme zugreifen.
Beispiel:
Login → Zugriff auf:
- E-Mail
- Cloud-Dienste
- interne Anwendungen
Vorteile:
- mehr Komfort
- weniger Passwörter
- zentrale Verwaltung
SAM (Security Account Manager)¶
Definition¶
Der Security Account Manager (SAM) ist eine zentrale Komponente der Windows-Sicherheitsarchitektur.
Er verwaltet auf einem lokalen Windows-System insbesondere:
- Benutzerkonten
- lokale Gruppen
- sicherheitsrelevante Kontoinformationen
- Passwortinformationen in Hash-Form
Wichtig:
SAM ist primär für lokale Konten zuständig.
In einer Domänenumgebung werden Kontoinformationen zentral z. B. über Active Directory verwaltet.
Aufgaben von SAM¶
| Aufgabe | Bedeutung |
|---|---|
| Speicherung lokaler Benutzerkonten | Verwaltung lokaler Anmeldungen |
| Speicherung lokaler Gruppen | Zuordnung von Gruppenmitgliedschaften |
| Speicherung von Passwort-Hashes | Passwörter werden nicht im Klartext gespeichert |
| Unterstützung der Anmeldung | Vergleich von Anmeldedaten mit gespeicherten Informationen |
SAM ist sicherheitsrelevant und daher geschützt. Der direkte Zugriff ist nur mit hohen Rechten möglich.
Warum werden Passwörter als Hash gespeichert?¶
Windows speichert Passwörter nicht direkt als lesbaren Text, sondern als Hashwert.
Ein Hash ist ein mathematisch erzeugter Prüfwert, der aus einem Passwort berechnet wird.
Vorteil:
- Das eigentliche Passwort wird nicht direkt gespeichert
- Die Sicherheit gegenüber einfachem Auslesen wird erhöht
Wichtig:
- Ein Hash ist keine Verschlüsselung im klassischen Sinn
- Beim Anmelden wird nicht das Passwort selbst gespeichert oder verglichen, sondern der daraus berechnete Hashwert
Zusammenhang zwischen SAM, Authentifizierung und Autorisierung¶
SAM spielt vor allem bei lokalen Benutzerkonten eine Rolle.
Beim Anmelden wird geprüft: 1. Gibt es das Benutzerkonto? 2. Passt das eingegebene Passwort zum gespeicherten Hash? 3. Zu welchen Gruppen gehört der Benutzer? 4. Welche Rechte ergeben sich daraus?
Damit unterstützt SAM sowohl die Authentifizierung als auch indirekt die Autorisierung.
Anmeldeprozess in Windows¶
Beim Anmeldeprozess werden mehrere Schritte durchlaufen, damit nur berechtigte Benutzer Zugriff erhalten.
Die vier Grundschritte¶
- Der Benutzer gibt seine Anmeldeinformationen ein
- Das System vergleicht diese Informationen mit den gespeicherten Daten
- Bei Übereinstimmung wird der Benutzer authentifiziert
- Danach prüft das System die Berechtigungen und entscheidet über den Zugriff
Darstellung des Anmeldeprozesses¶
flowchart TD
A[1. Benutzer gibt Benutzername und Passwort ein] --> B[2. Vergleich mit gespeicherten Kontodaten]
B --> C{Daten korrekt?}
C -->|Nein| D[Anmeldung abgelehnt]
C -->|Ja| E[3. Benutzer wird authentifiziert]
E --> F[4. Gruppen und Berechtigungen werden geprüft]
F --> G[Zugriff auf Ressourcen gemäß Autorisierung]
Fachliche Einordnung¶
Der Ablauf zeigt deutlich den Unterschied:
- Authentifizierung beantwortet die Frage:
Wer bist du?
- Autorisierung beantwortet die Frage:
Was darfst du?
Beides zusammen ist notwendig, damit Windows sicher arbeiten kann.
Warum Authentifizierung und Autorisierung wichtig sind¶
Beide Mechanismen schützen die Informationssicherheit eines Systems.
Sie sichern insbesondere:
| Sicherheitsziel | Bedeutung |
|---|---|
| Vertraulichkeit | Nur berechtigte Personen sehen Daten |
| Integrität | Daten können nicht unbefugt verändert werden |
| Verfügbarkeit | Systeme und Dienste bleiben kontrolliert nutzbar |
Ohne diese Mechanismen könnten beliebige Benutzer auf sensible Informationen oder Systemfunktionen zugreifen.
Prüfungsrelevanz (AP1)¶
Typische Prüfungsfragen:
Frage 1¶
Was ist der Unterschied zwischen Authentifizierung und Autorisierung?
Antwort:
| Begriff | Erklärung |
|---|---|
| Authentifizierung | Überprüfung der Identität eines Benutzers |
| Autorisierung | Überprüfung, welche Zugriffe und Aktionen erlaubt sind |
Frage 2¶
Nennen Sie drei Arten der Authentifizierung.
Antwort:
- Passwortbasierte Authentifizierung
- Zwei-Faktor-Authentifizierung
- Biometrische Authentifizierung
Frage 3¶
Welche Standardberechtigungen gibt es in Windows?
Antwort:
| Berechtigung | Bedeutung |
|---|---|
| Vollzugriff | Alle Aktionen erlaubt |
| Ändern | Dateien verändern und löschen |
| Lesen & Ausführen | Programme starten und Dateien lesen |
| Lesen | Dateien anzeigen |
| Schreiben | Inhalte erstellen oder ändern |
Frage 4¶
Was ist der Security Account Manager (SAM)?
Antwort:
SAM ist eine Windows-Komponente zur Verwaltung lokaler Benutzerkonten und Gruppen.
Außerdem werden dort sicherheitsrelevante Informationen wie Passwort-Hashes gespeichert.
Frage 5¶
Welche Rolle spielt SAM bei der Anmeldung?
Antwort:
Bei lokalen Konten werden die eingegebenen Anmeldedaten mit den in SAM gespeicherten Informationen verglichen.
Sind die Daten korrekt, wird der Benutzer authentifiziert und anschließend anhand seiner Gruppen und Rechte autorisiert.
Frage 6¶
Was darf ein Administrator, was ein Standardbenutzer nicht darf?
Antwort:
Ein Administrator kann systemweite Änderungen durchführen, z. B.:
- Software installieren und deinstallieren
- Benutzerkonten verwalten
- Sicherheitsrichtlinien ändern
- Systemdienste verwalten
- geschützte Systembereiche verändern
Ein Standardbenutzer darf dagegen hauptsächlich normale Arbeitsaufgaben ausführen, aber keine administrativen Systemänderungen vornehmen.
Häufige Fehler / Verständnisprobleme¶
Authentifizierung ≠ Autorisierung¶
Diese Begriffe werden oft verwechselt.
Merksatz:
Authentifizierung = Wer bist du?
Autorisierung = Was darfst du?
SAM speichert keine Passwörter im Klartext¶
Ein häufiger Irrtum ist, dass Windows Passwörter direkt speichert.
Richtig ist:
- Passwörter werden als Hashes gespeichert
- dadurch ist das Passwort nicht direkt lesbar
Lokale Konten ≠ Domänenkonten¶
SAM ist für lokale Konten relevant.
In größeren Unternehmensnetzwerken mit zentraler Benutzerverwaltung werden Konten meist nicht nur lokal, sondern über eine Domäne verwaltet.
Gruppen statt Einzelrechte¶
In der Praxis sollten Rechte möglichst über Gruppen vergeben werden.
Falsch:
Rechte → direkt an Benutzer
Richtig:
Rechte → Gruppe → Benutzer
Vorteile:
- einfachere Verwaltung
- weniger Fehler
- bessere Übersicht
- leichtere Skalierbarkeit
Administrator ist nicht automatisch unbegrenzt allmächtig¶
Ein Administrator hat sehr viele Rechte, aber auch Administratorkonten unterliegen: - Sicherheitsrichtlinien - UAC-Abfragen - technischen Systemgrenzen - Berechtigungskonzepten auf bestimmten Ressourcen
Das ist wichtig, weil in Prüfungen oft vereinfacht von "Vollzugriff" gesprochen wird, die Praxis aber differenzierter ist.
Merksätze¶
Authentifizierung prüft die Identität – Autorisierung prüft die Berechtigung.
SAM verwaltet lokale Benutzerkonten, Gruppen und Passwort-Hashes.
Rechte werden idealerweise über Gruppen vergeben, nicht direkt an einzelne Benutzer.
Administratoren verwalten das System, Standardbenutzer arbeiten im System.