Windows Vista introdujo una nueva construcción de seguridad llamada Controles de integridad obligatorios (MIC), que es similar a la funcionalidad de integridad disponible desde hace mucho tiempo en los mundos Linux y Unix. En Windows Vista y versiones posteriores como Windows 7 y Windows 10/8, todos los principales de seguridad (usuarios, computadoras, servicios, etc.) y objetos (archivos, claves de registro, carpetas y recursos) reciben etiquetas MIC.

Control de integridad obligatorio

Control de integridad obligatorio

El control de integridad obligatorio (MIC) proporciona un mecanismo para controlar el acceso a objetos protegibles y ayuda a defender su sistema a salvo de una Web maliciosa, siempre que su navegador los admita.

El propósito detrás de los controles de integridad, por supuesto, es darle a Windows otra capa de defensa contra piratas informáticos malintencionados. Por ejemplo, si un desbordamiento del búfer puede bloquear Internet Explorer (y no un complemento o barra de herramientas de terceros), el proceso malicioso resultante a menudo terminará con baja integridad y no podrá modificar los archivos del sistema de Windows. Esta es la razón principal por la que muchos exploits de Internet Explorer han dado como resultado una clasificación de gravedad «importante» para Windows, pero una clasificación «crítica» más alta para Windows XP.

El modo protegido de Internet Explorer (IEPM) se basa en el control de integridad obligatorio. El proceso de IEPM y las extensiones se ejecutan con baja integridad y, por lo tanto, tienen acceso de escritura solo a la carpeta Archivos temporales de Internet Bajo, Historial, Cookies, Favoritos y HKEY_CURRENT_USERSoftwareLowRegistry llave.

Si bien es completamente invisible, el control de integridad obligatorio es un avance importante para mantener la seguridad y estabilidad del sistema operativo Windows.

Windows define cuatro niveles de integridad:

  1. Bajo
  2. Medio
  3. Alto
  4. Sistema.

Los usuarios estándar reciben medio, los usuarios elevados reciben alto. Los procesos que inicia y los objetos que crea reciben su nivel de integridad (medio o alto) o bajo si el nivel del archivo ejecutable es bajo; los servicios del sistema reciben integridad del sistema. Los objetos que carecen de una etiqueta de integridad son tratados como medios por el sistema operativo, lo que evita que el código de baja integridad modifique los objetos no etiquetados.

Control de integridad obligatorio

Por Jason