Windows SID Nedir?

Windows işletim sistemlerinde güvenlik ve kullanıcı yönetimi, her sistem ve kullanıcı için benzersiz bir tanımlayıcı olan Güvenlik Tanımlayıcısı (Security Identifier, SID) üzerine kuruludur. Bu blog yazısında, Windows SID’nin ne olduğunu, nasıl çalıştığını ve bu benzersiz kimliklerin sistem güvenliği ve yönetiminde nasıl kritik bir rol oynadığını detaylı bir şekilde ele alacağız.

SID‘lerin, kullanıcıların, grupların ve diğer güvenlikle ilgili nesnelerin yönetilmesinde nasıl bir temel taş olduğunu keşfedeceğiz. Ayrıca, SID‘lerin nasıl oluşturulduğuna ve Windows ortamında ne gibi işlemler için kullanıldığına dair teknik bilgileri de sizlerle paylaşacağız.

Windows SID (Security Identifier) Nedir?

Windows işletim sistemlerinde, her kullanıcı, grup veya süreç gibi güvenlikle ilgili nesneleri benzersiz şekilde tanımlamak için “Güvenlik Tanımlayıcısı” (Security Identifier, SID) kullanılır. SID, kullanıcı hesapları, bilgisayar hesapları veya kullanıcıların güvenlik bağlamında çalıştırdığı süreçler gibi işletim sistemi tarafından tanımlanabilen herhangi bir varlığı kapsayabilir.

Bir bilgisayara yeni bir işletim sistemi kurulduğunda, her kullanıcı ve grup için bir SID oluşturulur. Bu SID‘ler, kullanıcının veya grubun sistem içerisindeki eşsiz kimliğini temsil eder. Kullanıcı her oturum açtığında, sistem tarafından bir erişim belirteci oluşturulur. Bu erişim belirteci, kullanıcının SID‘ini, sahip olduğu kullanıcı haklarını ve kullanıcının dahil olduğu grupların SID‘lerini içerir. Erişim belirteci, kullanıcının bilgisayarda gerçekleştirdiği işlemler için güvenlik bağlamı sağlar.

Windows, bazı genel kullanıcı ve grupları tanımlamak için “iyi bilinen SID‘ler” kullanır. Örneğin, tüm kullanıcıları içeren grupları tanımlayan Genel ve Küresel SID‘ler bulunur. Bu iyi bilinen SID’ler, tüm Windows işletim sistemlerinde sabit değerlere sahiptir ve sistem genelinde tutarlılık sağlar.

SID‘ler, Windows güvenlik modelinin temel bileşenlerindendir ve işletim sistemi güvenlik altyapısında kritik rol oynarlar. Windows Server gibi işletim sistemlerinde, yetkilendirme ve erişim kontrol mekanizmaları bu tanımlayıcılarla sıkı sıkıya entegredir.

Windows SID Oluşumu ve Mimarisi

Windows işletim sistemlerinde güvenlik ve kimlik doğrulama işlemleri büyük ölçüde Güvenlik Tanımlayıcıları (Security Identifiers, SID'ler) üzerinden yürütülür. Kullanıcılar ve yöneticiler, genellikle kullanıcı adları ve hesap isimleri ile etkileşimde bulunsalar da, işletim sistemi arka planda SID'leri kullanarak bu hesapların güvenlik bağlamını yönetir.

SID Nasıl Oluşturulur?

Her hesap veya grup oluşturulduğunda, işletim sistemi bu hesap veya grubu tanımlayan benzersiz bir SID oluşturur. Yerel hesap ve gruplar için SID, bilgisayarın Yerel Güvenlik Yetkilisi (Local Security Authority, LSA) tarafından üretilir ve diğer hesap bilgileriyle birlikte sistem kayıt defterinin güvenli bir bölümünde saklanır. Domain hesapları ve grupları için ise SID, domain’in güvenlik yetkilisi tarafından oluşturulur ve Active Directory Domain Services‘te bir Kullanıcı veya Grup nesnesinin özniteliği olarak depolanır.

SID Yapısı

Bir domain hesabı için SID, o domain’in kendi SID‘ine, hesap için belirlenen bir Göreli Tanımlayıcı (Relative Identifier, RID) ile birleştirilerek oluşturulur. SID’ler, kapsamları dahilinde — yerel veya domain bazında — benzersizdir ve asla yeniden kullanılmazlar. Her yerel hesap veya grup için SID, oluşturulduğu bilgisayar için benzersizken, her domain hesabı veya grubu için SID, tüm kuruluş içinde benzersizdir.

SID’in Benzersizliği ve Güvenlik

SID‘ler, her zaman benzersiz kalmalıdır. Güvenlik yetkilileri, aynı SID‘yi iki kez vermez ve silinen hesaplar için SID‘leri asla yeniden kullanmazlar. Örneğin, bir Windows domain’de kullanıcı hesabına sahip bir çalışan işten ayrıldığında, yönetici bu kullanıcının Active Directory hesabını siler, bu da hesabı tanımlayan SID‘in de silinmesi anlamına gelir. Eğer bu kişi aynı şirkette farklı bir pozisyonda işe başlarsa, yönetici tarafından yeni bir hesap oluşturulur ve işletim sistemi bu yeni hesap için yeni bir SID oluşturur. Yeni SID, eski ile eşleşmez; bu durum, kullanıcının eski hesabından hiçbir erişimin yeni hesaba aktarılmayacağı anlamına gelir.

Active Directory Nesnelerinin SID’lerini Bulma Yöntemleri

Active Directory (AD) içerisinde yer alan nesnelerin Security Identifiers (SID) değerlerini öğrenmek, sistem yöneticileri için önemli bir görevdir. SID’ler, AD içindeki kullanıcılar, gruplar ve diğer güvenlik nesnelerinin benzersiz olarak tanımlanmasını sağlar. Aşağıdaki yöntemlerle AD nesnelerinin SID’lerini bulabilirsiniz:

Komut İstemcisi (CMD) ile SID Bulma

Active Directory‘deki nesnelerin SID değerlerini bulmak için aşağıdaki komutu Komut İstemcisi’nde çalıştırabilirsiniz:

dsquery * -attr objectsid -filter objectcategory=user

Bu komut, tüm kullanıcı nesnelerinin SID’lerini listeler.

Belirli Bir SID’ye Sahip Kullanıcıyı Bulma

Bir SID’nin hangi kullanıcıya ait olduğunu öğrenmek için aşağıdaki WMIC komutunu kullanabilirsiniz:

wmic useraccount where sid="SİZİN_SID_DEĞERİNİZ" get name

Bu komut, belirtilen SID’ye sahip kullanıcının adını döndürür.

Active Directory Kullanıcı ve Bilgisayarlar (ADUC) Aracılığıyla SID Görüntüleme

Active Directory Kullanıcı ve Bilgisayarlar aracında, bir kullanıcının özellikler penceresinde “Attribute Editor” sekmesine giderek objectSid özelliğinden kullanıcının SID değerini görebilirsiniz.

Security Identifiers’ın (SID) Mimarisi

SID, değişken sayıda değer içeren ikili bir veri yapısına sahiptir. SID yapısını anlamak, güvenlikle ilgili nesneleri yönetirken veya sorun giderirken faydalıdır:

  • S: Dizenin bir SID olduğunu belirtir.
  • R: Revizyon seviyesini gösterir.
  • X: Tanımlayıcı yetkiyi (Identifier Authority) temsil eder.
  • Y: Alt yetkileri (sub-authorities) temsil eder; burada n, değerlerin sayısıdır.

SID’nin Bileşenleri:

  1. Revizyon Seviyesi: Her SID için standart revizyon numarası “1”dir.
  2. Identifier Authority: Genellikle “5” olarak belirlenen bu değer, “NT Authority“yi ifade eder.
  3. Domain Identifier: Örneğin, yerleşik hesaplar için “32”, bu değer yerleşik domain’i (Builtin domain) belirtir.
  4. Relative Identifier (RID): Örneğin, yerleşik Administrators grubu için “544”, bu özgün göreli tanımlayıcıdır.

Yerleşik hesaplar ve gruplar için, SID‘ler sabit bir domain tanımlayıcısına sahiptir ve bu hesaplar genelde bir bilgisayarın yerel kapsamındadır. Yerleşik domain içinde, her hesap ve grup için benzersiz bir göreli tanımlayıcı bulunur ve bu, güvenlik yönetimi süreçlerinde hesapları birbirinden ayırmayı sağlar.

Sonuç: SID‘ler, Active Directory içindeki her kullanıcı, grup ve güvenlikle ilgili diğer nesneler için benzersiz bir tanımlayıcı rolü oynar. Bu tanımlayıcılar, güvenlik yönetiminde hayati bir işlev görürler, çünkü her nesnenin izlenmesini, erişim kontrolünü ve güvenlik politikalarının uygulanmasını sağlarlar. Güvenlik yöneticileri için SID‘leri anlamak ve doğru şekilde yönetmek, ağ güvenliği ve veri koruması açısından temel bir beceridir. SID’lerin etkin kullanımı, sistemlerdeki güvenlik açıklarını azaltmaya yardımcı olur ve IT altyapısının bütünlüğünü korumak için önemli bir adımdır.


Benzer Yazilar – Windows SID Nedir?

“Windows SID Nedir?” üzerine bir yorum

Yorum yapın