Identificatore di sicurezza (SID)

L'identificatore di sicurezza (SID) è un codice univoco utilizzato nei sistemi operativi Windows per identificare specificamente gli utenti, gruppi e oggetti di sicurezza. Questo identificatore è essenziale per le autorizzazioni e la gestione degli accessi, poiché consente al sistema di determinare quali azioni ciascuna entità può eseguire. I SID vengono generati dal sistema e non sono riutilizzabili, garantendo così integrità e sicurezza nella gestione del conto. La sua corretta gestione è essenziale per evitare conflitti e garantire un ambiente sicuro nella gestione degli utenti e delle risorse..

Contenuti

Identificatore di sicurezza (SID)

L'identificatore di sicurezza (SID, con il suo acronimo in inglese) è un valore univoco assegnato a ciascun oggetto di sicurezza in un sistema operativo Windows e viene utilizzato per gestire le autorizzazioni di sicurezza e di accesso alle risorse. I SID sono fondamentali per il funzionamento del controllo degli accessi basato sull'identità (IBAC) negli ambienti Windows, e consentire ai sistemi di identificare in modo inequivocabile gli utenti, gruppi e altri oggetti di sicurezza, facilitando così l’attuazione delle politiche di sicurezza.

Struttura del SID

Un SID è costituito da diversi componenti che ne definiscono la struttura gerarchica. La struttura di base di un SID è la seguente:

  • Revisione: Indica la versione del formato SID.
  • Conteggio subautorità: Un numero che indica quanti valori di autorità di sottocomunità sono presenti nel SID.
  • IdentifierAuthority: Un valore che definisce l'autorità di sicurezza con cui è stato generato il SID. Questo campo può contenere un valore di autorità che indica se il SID è stato creato su un dominio o su un computer locale.
  • Sottoautorità: Una serie di valori che forniscono un identificatore univoco per l'oggetto di sicurezza nel contesto dell'autorità di sicurezza.

Un esempio di SID potrebbe essere: S-1-5-32-544, Dove:

  • S indica che si tratta di un SID.
  • 1 È la versione di revisione.
  • 5 è l'identificatore dell'autorità di sicurezza.
  • 32 è il valore per l'autorità della sottocomunità nota, in questo caso, gruppi locali.
  • 544 è l'identificatore del gruppo di amministratori nel sistema.

Esempio di SID comuni

  • S-1-5-18: Questo è l'account di sistema locale (SISTEMA).
  • S-1-5-19: Questo è l'account del servizio locale (SERVIZIO LOCALE).
  • S-1-5-20: Questo è l'account del servizio di rete (SERVIZIO DI RETE).
  • S-1-5-32-544: Il gruppo degli amministratori.
  • S-1-5-32-545: Il gruppo utenti standard.

Creazione e assegnazione dei SID

I SID vengono generati automaticamente dal sistema operativo quando viene creato un nuovo oggetto., se un utente, un gruppo, o qualsiasi altra risorsa di sicurezza. Ogni volta che viene creato un oggetto, il sistema interroga l'autorità di sicurezza responsabile e genera un SID univoco che non verrà ripetuto in nessun altro oggetto creato sotto la stessa autorità.

Processo di creazione

  1. Richiesta di creazione: Quando un amministratore o un programma richiede la creazione di un nuovo oggetto di sicurezza, il sistema operativo avvia il processo.
  2. Generazione del SID: Il sistema utilizza i suoi meccanismi interni per assegnare un nuovo SID, assicurandosi che sia unico e segua la struttura definita.
  3. Magazzinaggio: Il nuovo oggetto insieme al relativo SID viene archiviato nel database di sicurezza del sistema, Come la Directory attiva, nel caso di ambienti di dominio.

Persistenza del SID

Una delle caratteristiche più importanti dei SID è la loro persistenza.. Una volta creato e assegnato un SID, rimane associato all'oggetto anche se i nomi vengono modificati o spostati su altri sistemi. Questa funzionalità garantisce che l'accesso alle risorse rimanga invariato, indipendentemente dai cambiamenti nella nomenclatura o nell'architettura del sistema.

Utilizzo dei SID nel controllo degli accessi

La funzione principale di un SID è il suo utilizzo nel controllo dell'accesso alle risorse in un sistema Windows. Ogni caratteristica, come file e cartelle, ha un elenco di controllo degli accessi (ACL) che definisce quali SID dispongono delle autorizzazioni per interagire con quella risorsa.

Elenchi di controllo degli accessi (ACL)

Gli ACL sono strutture che contengono voci di controllo dell'accesso (ASSO), dove ogni ACE specifica un SID e le autorizzazioni associate a tale SID. Le autorizzazioni possono includere:

  • Lettura: Consente al SID di leggere la risorsa.
  • Scrivere: Consente al SID di modificare la risorsa.
  • Correre: Consente al SID di eseguire la risorsa se si tratta di un programma.

Tipi di ACL

  1. DACL (Elenco di controllo degli accessi discrezionali): Controlla l'accesso alle risorse e consente di definire quali SID dispongono dei diritti sull'oggetto.
  2. SACL (Elenco di controllo dell'accesso al sistema): Utilizzato per registrare l'accesso a una risorsa, e consente agli amministratori di verificare chi accede a quali risorse.

Valutazione dell'accesso

Quando un utente o un processo tenta di accedere a una risorsa, il sistema operativo valuta l'ACL della risorsa consultando i SID del richiedente. Il processo di valutazione si svolge come segue:

  1. Identificazione dell'utente: Il sistema ottiene il SID dell'utente che tenta di accedere alla risorsa.
  2. Interrogazione ACL: Il DACL della risorsa viene controllato per identificare se il SID dell'utente è presente.
  3. Determinazione dei permessi: Se il SID si trova nel file DACL, Le tue autorizzazioni vengono valutate per determinare se l'accesso è consentito o negato.

Migrazione e ridenominazione dei SID

La migrazione e la ridenominazione degli oggetti di sicurezza possono presentare problemi a causa dell'esistenza dei SID.

Migrazione

Quando un oggetto viene migrato da un sistema a un altro, anche il SID deve essere migrato, ma ciò può risultare complesso se il nuovo sistema non dispone della stessa autorità di sicurezza. Strumenti come Strumento di migrazione ad Active Directory (ADMT) può essere utilizzato per gestire la migrazione di utenti e gruppi, nonché di mantenere la corrispondenza tra i SID del vecchio e del nuovo sistema.

Rinominare

La ridenominazione degli oggetti come utenti o gruppi non ne modifica il SID. Questo è vantaggioso, in quanto garantisce che le autorizzazioni associate al SID rimangano intatte. Ma nonostante, È fondamentale che gli amministratori comprendano che qualsiasi riferimento ai nomi degli oggetti non sarà influenzato dal SID.

Strumenti per gestire i SID

Esistono diversi strumenti che consentono agli amministratori di sistema di lavorare con i SID in un ambiente Windows.. Alcuni di questi strumenti includono:

whoami

Il comando whoami /user consente di elencare il SID dell'utente corrente nella console di comando.

PsGetSid

Questo strumento Sysinternals, PsGetSid, consente di recuperare il SID di un utente o gruppo specifico.

PowerShell

PowerShell fornisce cmdlet come Get-LocalUserGet-LocalGroup che consentono di recuperare informazioni su utenti e gruppi locali, compresi i tuoi SID.

Active Directory Users and Computers

Questo strumento grafico consente agli amministratori di gestire utenti e gruppi in un ambiente Active Directory, inclusa la visualizzazione dei tuoi SID.

conclusione

L'identificatore di sicurezza (SID) È un componente vitale all'interno dell'ecosistema di sicurezza di Windows, fornendo un meccanismo robusto e flessibile per la gestione degli utenti e delle autorizzazioni. Il suo design consente di identificare gli oggetti di sicurezza in modo univoco e persistente, che è fondamentale per mantenere l’integrità e la sicurezza dei sistemi. Comprendere la struttura, La creazione e l'utilizzo dei SID è essenziale per i professionisti IT che operano in ambienti Windows, poiché facilita l’attuazione delle politiche di sicurezza e il controllo dell’accesso alle risorse. La corretta gestione dei SID non aiuta solo nell'amministrazione della sicurezza, È inoltre essenziale per l'auditing e la conformità negli ambienti aziendali..

Iscriviti alla nostra Newsletter

Non ti invieremo posta SPAM. Lo odiamo quanto te.