Identificador de segurança (Sid)

O identificador de segurança (Sid) É um código exclusivo usado em sistemas operacionais Windows para identificar especificamente os usuários, Grupos de segurança e objetos. Este identificador é fundamental para permissões e gerenciamento de acesso, uma vez que permite ao sistema determinar quais ações cada entidade pode. SIDS são gerados pelo sistema e não são reutilizáveis, garantindo assim a integridade e a segurança no gerenciamento de contas. Seu manuseio correto é essencial para evitar conflitos e garantir um ambiente seguro no gerenciamento e nos recursos do usuário.

Conteúdo

Identificador de segurança (Sid)

O identificador de segurança (Sid, pela sua sigla em inglês) É um valor único que é atribuído a cada objeto de segurança em um sistema operacional Windows e é usado para gerenciar licenças de segurança e acesso aos recursos. SIDS são fundamentais para a operação do controle de acesso baseado em identidade (IBAC) Em ambientes Windows, e permitir que os sistemas identifiquem inequivocamente usuários, grupos e outros objetos de segurança, facilitando assim a implementação de políticas de segurança.

Estrutura sid

Um SID consiste em vários componentes que definem sua estrutura hierárquica. A estrutura básica de um SID é a seguinte:

  • Revisão: Indica a versão do formato SID.
  • SubauthorityCount: Um número que indica quantos valores da autoridade de subcomunidade existem no SID.
  • Identifierauthority: Um valor que define a autoridade de segurança sob a qual o SID foi gerado. Este campo pode conter um valor de autoridade que indique se o SID foi criado em um domínio ou em uma máquina local.
  • Subautoridades: Uma série de valores que fornecem um identificador exclusivo para o objeto de segurança no contexto da autoridade de segurança.

Um exemplo de um SID poderia ser: S-1-5-32-544, Onde:

  • S indica que é um SID.
  • 1 É a versão de revisão.
  • 5 é o identificador da autoridade de segurança.
  • 32 É o valor da autoridade de subcomunidade conhecida, nesse caso, grupos locais.
  • 544 É o identificador para o grupo de administradores no sistema.

Exemplo comum de SIDS

  • S-1-5-18: Esta é a conta do sistema local (SISTEMA).
  • S-1-5-19: Esta é a conta de serviço local (Serviço local).
  • S-1-5-20: Esta é a conta de serviço de rede (Serviço de rede).
  • S-1-5-32-544: O grupo de administradores.
  • S-1-5-32-545: O grupo de usuários padrão.

Criação e atribuição de SIDS

SIDS são gerados automaticamente pelo sistema operacional no momento em que um novo objeto é criado, um usuário, Um grupo, ou qualquer outro recurso de segurança. Cada vez que um objeto é criado, O sistema consulta a autoridade de segurança responsável e gera um SID único que não será repetido em nenhum outro objeto criado sob a mesma autoridade.

Processo de criação

  1. Solicitação de criação: Quando um administrador ou programa solicita a criação de um novo objeto de segurança, O sistema operacional inicia o processo.
  2. Geração sid: O sistema usa seus mecanismos internos para atribuir um novo SID, certificando -se de que é único e siga a estrutura definida.
  3. Armazenar: O novo objeto junto com seu SID é armazenado no banco de dados de segurança do sistema, como ele Active Directory, No caso de ambientes de domínio.

Persistência de SIDS

Uma das características mais importantes do SMSS é a persistência deles. Uma vez que um SID é criado e designado, Ele permanece associado ao objeto, mesmo que os nomes sejam alterados ou movidos para outros sistemas. Essas características garantem que o acesso a recursos permaneça inalterado, Independentemente das mudanças na nomenclatura ou arquitetura do sistema.

Uso de SIDS no controle de acesso

A principal função de um SID é seu uso no controle do acesso aos recursos em um sistema Windows. Cada recurso, como arquivos e pastas, tem uma lista de controle de acesso (ACL) Isso define o que o SIDS tem licenças para interagir com esse recurso.

Listas de controle de acesso (ACL)

ACLs são estruturas que contêm entradas de controle de acesso (ÁS), onde cada ás especifica um SID e as permissões associadas a esse SID. As licenças podem incluir:

  • Leitura: Permite que o SID leia o recurso.
  • Escrita: Permite que o SID modifique o recurso.
  • Corre: Permite que o SID execute o recurso se for um programa.

Tipos de ACL

  1. Enfrentar (Lista de controle de acesso discricionário): Controla o acesso aos recursos e permite definir quais SIDs têm direitos sobre o objeto.
  2. Sacl (Lista de controle de acesso ao sistema): É usado para registrar acesso a um recurso, e permite que os administradores auditam quem acessa quais recursos.

Avaliação de acesso

Quando um usuário ou processo tenta acessar um recurso, O sistema operacional avalia o LCA do apelo consultando o SIDS do requerente. O processo de avaliação é realizado da seguinte forma:

  1. Identificação do usuário: O sistema obtém o SID do usuário que tenta acessar o recurso.
  2. Consulta do ACL: O recurso DACL é revisado para identificar se o SID do usuário está presente.
  3. Determinação de licenças: Se o SID estiver no DACL, Suas licenças são avaliadas para determinar se o acesso é permitido ou negado.

SIDS Migração e renovação

A migração e a renovação dos objetos de segurança podem apresentar desafios devido à existência de SIDS.

Migração

Quando um objeto migra de um sistema para outro, O SID também deve ser migrado, Mas isso pode ser complexo se o novo sistema não tiver a mesma autoridade de segurança. As ferramentas gostam Ferramenta de migração do Active Directory (Adm) pode ser usado para gerenciar a migração de usuários e grupos, bem como manter a correspondência entre o SIDS do antigo e o novo sistema.

Renomear

A renovação de objetos como usuários ou grupos não muda seu SID. Isso é vantajoso, pois garante que as permissões associadas ao SID sejam mantidas intactas. Porém, É crucial que os administradores entendam que qualquer referência aos nomes dos objetos não será afetada pelo SID.

SIDS de gerenciamento de ferramentas

Existem várias ferramentas que permitem que os administradores do sistema com SIDS em um ambiente do Windows. Algumas dessas ferramentas incluem:

whoami

O comando whoami /user Permite listar o SID do usuário atual no console de comando.

PsGetSid

Esta ferramenta SysInternals, PsGetSid, permite que você recupere o SID de um usuário ou um grupo específico.

PowerShell

PowerShell proporciona cmdlets como Get-LocalUser e Get-LocalGroup que permitem a recuperação de informações sobre usuários e grupos locais, incluindo seu SIDS.

Active Directory Users and Computers

Esta ferramenta gráfica permite que os administradores gerenciem usuários e grupos em um ambiente de diretório ativo, incluindo a visualização de seu SIDS.

conclusão

O identificador de segurança (Sid) É um componente vital no ecossistema de segurança do Windows, fornecendo um mecanismo robusto e flexível para o gerenciamento e permissões de usuários. Seu design permite que os objetos de segurança sejam identificados de maneira única e persistente, O que é crucial para manter a integridade e a segurança dos sistemas. Entenda a estrutura, A criação e o uso de SIDS são essenciais para profissionais de TI que operam em ambientes Windows, uma vez que facilita a implementação de políticas de segurança e controle de acesso aos recursos. O gerenciamento correto do SIDS não apenas ajuda na administração de segurança, Também é essencial para auditoria e conformidade com os regulamentos em ambientes de negócios.

Assine a nossa newsletter

Nós não enviaremos SPAM para você. Nós odiamos isso tanto quanto você.