Richtlinien für die Erstellung sicherer Installationen

Wenn Sie ein Windows Installer-Paket erstellen, trägt die Einhaltung der folgenden Richtlinien dazu bei, während der Installation eine sichere Umgebung zu gewährleisten:

  • Administrator*innen sollten verwaltete Anwendungen in einem Zielinstallationsordner installieren, für den Nicht-Administratorbenutzer*innen nicht über Bearbeitungs- oder Änderungsrechte verfügen.
  • Legen Sie benutzerseitig festgelegte Eigenschaft als öffentliche Eigenschaft fest. Private Eigenschaften können nicht von Benutzer*innen durch Interaktion mit der Benutzeroberfläche geändert werden. Weitere Informationen finden Sie unter Informationen zu Eigenschaften.
  • Verwenden Sie keine Eigenschaften für Kennwörter oder andere Informationen, die sicher bleiben müssen. Der Installer kann den Wert einer Eigenschaft, die in der Property-Tabelle oder zur Laufzeit erstellt wurde, in ein Protokoll oder die Systemregistrierung schreiben. Weitere Informationen finden Sie unter Verhindern, dass vertrauliche Informationen in die Protokolldatei geschrieben werden.
  • Wenn der Installer für die Installation erhöhte Rechte benötigt, verwenden Sie eingeschränkte öffentliche Eigenschaften, um die öffentlichen Eigenschaften einzuschränken, die von Benutzer*innen geändert werden können. Einige Einschränkungen sind in der Regel notwendig, um eine sichere Umgebung zu gewährleisten, wenn der Installer für die Installation erhöhte Rechte benötigt.
  • Vermeiden Sie die Installation von Diensten, die die Identität der Berechtigungen eines bestimmten Benutzers oder einer bestimmten Benutzerin annehmen, weil dadurch sicherheitsrelevante Daten in ein Protokoll oder die Systemregistrierung geschrieben werden könnten. Dies kann beim Neustart des Systems zu einem Sicherheitsproblem, einem Kennwortkonflikt oder zum Verlust von Konfigurationsdaten führen. Weitere Informationen finden Sie unter ServiceInstall-Tabelle.
  • Verwenden Sie die LockPermissions-Tabelle und die MsiLockPermissionsEx-Tabelle, um Dienste, Dateien, Registrierungsschlüssel und erstellte Ordner in einer gesperrten Umgebung zu schützen.
  • Fügen Sie der Installation digitale Signaturen hinzu, um die Integrität der Dateien sicherzustellen. Weitere Informationen finden Sie unter Digitale Signaturen und Windows Installer und Erstellen einer vollständig überprüften signierten Installation.
  • Erstellen Sie Ihr Windows Installer-Paket so, dass für den Fall, dass dem Benutzer oder der Benutzerin der Zugriff auf Ressourcen verweigert wird, das Setup auf eine Weise fehlschlägt, die eine sichere Umgebung aufrecht erhält. Bevor die Installation beginnt, müssen die Benutzerzugriffsberechtigungen überprüft werden, und es muss ermittelt werden, ob ausreichend Speicherplatz vorhanden ist. Im Allgemeinen sollte der Installer nur dann ein Dialogfeld zum Durchsuchen anzeigen, wenn der aktuelle Benutzer bzw. die aktuelle Benutzerin Administratorrechte besitzt oder wenn die Installation keine erhöhten Rechte erfordert. Weitere Informationen finden Sie unter Quellenresilienz.
  • Verwenden Sie geschützte Transformationen, um Transformationen in einem sicheren Dateisystem lokal auf dem Benutzercomputer zu speichern. Dadurch wird verhindert, dass Benutzer*innen Schreibzugriff auf die Transformation erhalten.
  • Informationen zum Schützen von Medienquellen verwalteter Anwendungen finden Sie unter Quellenresilienz.
  • Verwenden Sie die Security Summary-Eigenschaft, um anzugeben, ob das Paket schreibgeschützt geöffnet werden soll. Diese Eigenschaft sollte für eine Installationsdatenbank auf „Schreibschutz empfohlen“ und für eine Transformation oder einen Patch auf „Schreibschutz erzwungen“ festgelegt werden.
  • Der Installer führt benutzerdefinierte Aktionen standardmäßig mit Benutzerberechtigungen aus, um den Zugriff benutzerdefinierter Aktionen auf das System zu beschränken. Der Installer kann benutzerdefinierte Aktionen mit erhöhten Rechten ausführen, wenn eine verwaltete Anwendung installiert wird oder wenn die Systemrichtlinie für erhöhte Rechte angegeben wurde. Weitere Informationen finden Sie unter Sicherheit benutzerdefinierter Aktionen.
  • Verwenden Sie die DisablePatch-Richtlinie, um Sicherheit in Umgebungen bereitzustellen, in denen das Patchen eingeschränkt werden muss.
  • Verwenden Sie die AppId-Tabelle, um allgemeine Sicherheits- und Konfigurationseinstellungen für DCOM-Objekte zu registrieren.
  • Verwandte Informationen finden Sie unter Richtlinien zum Schützen benutzerdefinierter Aktionen.
  • Verwandte Informationen finden Sie unter Richtlinien zum Schützen von Paketen auf gesperrten Computern.
  • Ab Windows Installer 3.0 ermöglicht das Patchen der Benutzerkontensteuerung (User Account Control, UAC) Benutzer*innen ohne Administratorrechte das Patchen von Anwendungen, die im computerspezifischen Kontext installiert sind. Das UAC-Patching wird aktiviert, indem ein Signaturgeberzertifikat in der MsiPatchCertificate-Tabelle bereitgestellt wird und Patches mit demselben Zertifikat signiert werden.
  • Die Windows Installer 5.0-Funktion zum Festlegen von Zugriffsberechtigungen für Dienste, Dateien, erstellte Ordner und Registrierungseinträge kann dazu beitragen, Installationsanwendungen sicherer zu gestalten. Weitere Informationen finden Sie unter Schützen von Ressourcen.