Windows Sicherheit und Benutzerverwaltung in Betriebssystemen, Security Identifier, eine eindeutige Kennung für jedes System und jeden Benutzer (Sicherheitskennung, SID) basiert auf. In diesem Blogbeitrag Windows-SID'Wir werden im Detail besprechen, was das ist, wie es funktioniert und welche entscheidende Rolle diese eindeutigen IDs bei der Systemsicherheit und -verwaltung spielen.
SIDWir werden untersuchen, inwiefern „s“ ein Eckpfeiler der Verwaltung von Benutzern, Gruppen und anderen sicherheitsrelevanten Objekten sind. Darüber hinaus, SIDWir teilen Ihnen auch technische Informationen darüber mit, wie „s“ erstellt werden und für welche Vorgänge sie in der Windows-Umgebung verwendet werden.
Windows-SID (Sicherheitskennung) Warum?
Windows In Betriebssystemen wird „Security Identifier“ (Security Identifier) verwendet, um sicherheitsrelevante Objekte wie jeden Benutzer, jede Gruppe oder jeden Prozess eindeutig zu identifizieren.Sicherheitskennung, SID) verwendet wird. SIDkann jede vom Betriebssystem identifizierbare Entität umfassen, z. B. Benutzerkonten, Computerkonten oder Prozesse, die Benutzer in einem Sicherheitskontext ausführen.
Wenn ein neues Betriebssystem auf einem Computer installiert wird, eines für jeden Benutzer und jede Gruppe. SID entsteht. Das SIDstellen die eindeutige Identität des Benutzers oder der Gruppe innerhalb des Systems dar. Bei jeder Anmeldung des Benutzers wird vom System ein Zugriffstoken generiert. Dieses Zugriffstoken gehört dem Benutzer SID, die Benutzerrechte, die er/sie hat, und die Gruppen, denen der Benutzer angehört. SIDEnthält . Das Zugriffstoken stellt einen Sicherheitskontext für Aktionen bereit, die der Benutzer auf dem Computer ausführt.
Windows verwendet „bekannte Benutzernamen“, um einige häufig vorkommende Benutzer und Gruppen zu identifizieren. SID's" verwendet. Zum Beispiel „Öffentlich“ und „Global“, mit denen Gruppen definiert werden, die alle Benutzer umfassen. SIDsind verfügbar. Diese bekannten SIDs sind alle Windows Es hat betriebssystemübergreifende konstante Werte und sorgt für systemweite Konsistenz.
SIDsind Schlüsselkomponenten des Windows-Sicherheitsmodells und spielen eine entscheidende Rolle in der Sicherheitsinfrastruktur des Betriebssystems. In Betriebssystemen wie Windows Server sind Autorisierungs- und Zugriffskontrollmechanismen eng in diese Kennungen integriert.
Bildung und Architektur von Windows-SIDs
Sicherheits- und Authentifizierungsprozesse in Windows-Betriebssystemen basieren größtenteils auf Sicherheitskennungen (Security Identifiers).Sicherheitskennungen, SIDs) Die Ausführung erfolgt über . Obwohl Benutzer und Administratoren normalerweise mit Benutzernamen und Kontonamen interagieren, ist das Betriebssystem SIDVerwaltet den Sicherheitskontext dieser Konten mithilfe von .
Wie erstelle ich eine SID?
Jedes Mal, wenn ein Konto oder eine Gruppe erstellt wird, erstellt das Betriebssystem ein eindeutiges Passwort, das dieses Konto oder diese Gruppe identifiziert. SID schafft. Für lokale Konten und Gruppen SID, die lokale Sicherheitsautorität des Computers (Lokale Sicherheitsbehörde, LSA) und wird zusammen mit anderen Kontoinformationen in einem sicheren Bereich der Systemregistrierung gespeichert. Domain Für Konten und Gruppen SIDwird von der Sicherheitsbehörde der Domäne erstellt und Active Directory-DomänendiensteEs wird als Attribut eines Benutzer- oder Gruppenobjekts gespeichert.
SID-Struktur
Für ein Domänenkonto SID, diese Domäne selbst SID, ein für das Konto festgelegter relativer Bezeichner (Relativer Bezeichner, RIDEs entsteht durch die Kombination von ) mit . SIDs sind innerhalb ihres Bereichs – lokal oder domänenbezogen – eindeutig und werden niemals wiederverwendet. Für jedes lokale Konto oder jede lokale Gruppe SIDWährend , für den Computer, auf dem es erstellt wurde, für jedes Domänenkonto oder jede Gruppe eindeutig ist SIDist innerhalb der gesamten Organisation einzigartig.
Einzigartigkeit und Sicherheit von SID
SID's müssen immer einzigartig bleiben. Sicherheitsbeamte, das Gleiche SIDGibt nicht zweimal und für gelöschte Konten SIDSie verwenden niemals wieder. Zum Beispiel ein Windows Wenn ein Mitarbeiter mit einem Benutzerkonto in der Domäne den Job verlässt, wird der Administrator Active Directory löscht das Konto, wodurch das Konto identifiziert wird. SIDEs bedeutet auch die Löschung von . Beginnt diese Person in einer anderen Position im selben Unternehmen zu arbeiten, wird vom Administrator ein neues Konto erstellt und das Betriebssystem erstellt für dieses neue Konto ein neues Konto. SID schafft. Neu SID, stimmt nicht mit alt überein; Dies bedeutet, dass kein Zugriff vom alten Konto des Benutzers auf das neue Konto übertragen wird.
Methoden zum Finden von SIDs von Active Directory-Objekten
Das Erlernen der SID-Werte (Security Identifiers) von Objekten in Active Directory (AD) ist eine wichtige Aufgabe für Systemadministratoren. SIDs ermöglichen die eindeutige Identifizierung von Benutzern, Gruppen und anderen Sicherheitsobjekten innerhalb von AD. Sie können die SIDs von AD-Objekten mit den folgenden Methoden ermitteln:
SID mit der Eingabeaufforderung (CMD) finden
Active DirectoryObjekte in SID Um die Werte zu finden, können Sie den folgenden Befehl in der Eingabeaufforderung ausführen:
dsquery * -attr objectsid -filter objectcategory=user
Dieser Befehl listet die SIDs aller Benutzerobjekte auf.
Einen Benutzer mit einer bestimmten SID finden
Um herauszufinden, zu welchem Benutzer eine SID gehört, können Sie den folgenden WMIC-Befehl verwenden:
wmic useraccount where sid="SİZİN_SID_DEĞERİNİZ" get name
Dieser Befehl gibt den Namen des Benutzers mit der angegebenen SID zurück.
Active Directory-Benutzer und -Computer (ADUC) durch SID Visualisierung
Active Directory Gehen Sie im Benutzer- und Computer-Tool im Eigenschaftenfenster eines Benutzers zur Registerkarte „Attributeditor“. objectSid
aus der Funktion des Benutzers SID Sie können den Wert sehen.
Architektur von Sicherheitskennungen (SID)
SID hat eine binäre Datenstruktur, die eine variable Anzahl von Werten enthält. Das Verständnis der SID-Struktur ist hilfreich, wenn Sie sicherheitsrelevante Objekte verwalten oder Fehler beheben:
- S: Gibt an, dass es sich bei der Zeichenfolge um eine SID handelt.
- R: Gibt den Revisionsstand an.
- X: Es repräsentiert die Identifier Authority.
- Y: Stellt Unterbehörden dar; wobei n die Anzahl der Werte ist.
Bestandteile von SID:
- Revisionsstand: Die Standardrevisionsnummer für jede SID ist „1“.
- Identifikationsbehörde: Dieser Wert wird normalerweise als „5“ festgelegtNT-BehördeEs bedeutet „.
- Domain-ID: Beispiel: „32“ für integrierte Konten. Dieser Wert gibt die integrierte Domäne an.
- Relativer Identifikator (RID): Zum Beispiel eingebaut Administratoren Für die Gruppe „544“ ist dies die eindeutige relative Kennung.
Für integrierte Konten und Gruppen: SIDhaben eine feste Domänenkennung und diese Konten befinden sich im Allgemeinen im lokalen Bereich eines Computers. Innerhalb der integrierten Domäne gibt es für jedes Konto und jede Gruppe eine eindeutige relative Kennung, sodass Konten in Sicherheitsverwaltungsprozessen voneinander unterschieden werden können.
Fazit: SID'S, Active Directory Es fungiert als eindeutiger Identifikator für jeden Benutzer, jede Gruppe und andere darin enthaltene sicherheitsrelevante Objekte. Diese Kennungen erfüllen eine wichtige Funktion im Sicherheitsmanagement, da sie die Verfolgung jedes Objekts, die Zugriffskontrolle und die Durchsetzung von Sicherheitsrichtlinien ermöglichen. Für Sicherheitsadministratoren SIDDas Verstehen und ordnungsgemäße Verwalten von Daten ist eine wesentliche Fähigkeit für Netzwerksicherheit und Datenschutz. Der effektive Einsatz von SIDs trägt zur Reduzierung von Schwachstellen in Systemen bei und ist ein wichtiger Schritt zur Aufrechterhaltung der Integrität der IT-Infrastruktur.
„Was ist die Windows-SID?“ Ein Kommentar zu