Identificador de seguridad


De Wikipedia, la enciclopedia libre
  (Redirigido desde el identificador de seguridad )
Saltar a navegación Saltar a búsqueda

En el contexto de la línea de sistemas operativos Microsoft Windows NT , un identificador de seguridad (comúnmente abreviado SID ) es un identificador único e inmutable de un usuario, grupo de usuarios u otra entidad de seguridad . Una entidad de seguridad tiene un único SID de por vida (en un dominio determinado) y todas las propiedades de la entidad de seguridad, incluido su nombre, están asociadas con el SID. Este diseño permite cambiar el nombre de un principal (por ejemplo, de "Jane Smith" a "Jane Jones") sin afectar los atributos de seguridad de los objetos que hacen referencia al principal.

Visión general

Windows concede o niega el acceso y los privilegios a los recursos según las listas de control de acceso (ACL), que utilizan SID para identificar de forma única a los usuarios y sus pertenencias a grupos. Cuando un usuario inicia sesión en una computadora, se genera un token de acceso que contiene los SID de usuario y grupo y el nivel de privilegio del usuario. Cuando un usuario solicita acceso a un recurso, el token de acceso se compara con la ACL para permitir o denegar una acción particular en un objeto en particular.

Los SID son útiles para solucionar problemas con auditorías de seguridad, migraciones de dominios y servidores de Windows.

El formato de un SID se puede ilustrar con el siguiente ejemplo: "S-1-5-21-3623811015-3361044348-30300820-1013";

Valores de autoridad del identificador

Valor de autoridad del identificador

Los valores de autoridad de identificadores conocidos son: [2] [3]

Identificación de un SID de capacidad:

  • Si encuentra el SID en los datos del registro, entonces es un SID de capacidad. Por diseño, no se convertirá en un nombre descriptivo.
  • Si no encuentra el SID en los datos del registro, entonces no es un SID de capacidad conocido. Puede continuar solucionándolo como un SID normal sin resolver. Tenga en cuenta que existe una pequeña posibilidad de que el SID sea un SID de capacidad de terceros, en cuyo caso no se resolverá en un nombre descriptivo.

Según el soporte de Microsoft: [8] Importante : NO ELIMINE los SIDS de capacidad de los permisos del Registro o del sistema de archivos. La eliminación de un SID de capacidad de los permisos del sistema de archivos o los permisos del registro puede hacer que una característica o aplicación funcione incorrectamente. Después de eliminar un SID de capacidad, no puede usar la interfaz de usuario para volver a agregarlo.

Valores de subautoridad S-1-5 [7] [10] [11]

Las cuentas virtuales se definen para un conjunto fijo de nombres de clases, pero el nombre de la cuenta no está definido. Hay una cantidad casi infinita de cuentas disponibles dentro de una cuenta virtual. Los nombres funcionan como "Clase de cuenta \ Nombre de cuenta", por lo que "AppPoolIdentity \ Grupo de aplicaciones predeterminado". El SID se basa en un hash SHA-1 del nombre en minúsculas. Cada una de las cuentas virtuales puede recibir permisos por separado, ya que cada una se asigna a un SID distinto. Esto evita el problema de "permisos de uso compartido cruzado" donde cada servicio se asigna a la misma clase NT AUTHORITY (como "NT AUTHORITY \ Network Service")

SID de la máquina

El SID de la máquina (S-1-5-21) se almacena en la SEGURIDAD subárbol de registro situado en SECURITY \ SAM \ Domains \ Cuenta , esta tecla tiene dos valores F y V . El valor V es un valor binario que tiene el SID de la computadora incrustado al final de sus datos (últimos 96 bits). [12] (Algunas fuentes afirman que, en su lugar, se almacena en la colmena SAM). Hay una copia de seguridad en SECURITY \ Policy \ PolAcDmS \ @ .

NewSID asegura que este SID está en un formato estándar NT 4.0 (3 subautoridades de 32 bits precedidas por tres campos de autoridad de 32 bits). A continuación, NewSID genera un nuevo SID aleatorio para la computadora. La generación de NewSID se esmera en crear un valor de 96 bits verdaderamente aleatorio, que reemplaza los 96 bits de los 3 valores de subautoridad que componen un SID de computadora.

-  Léame de NewSID

El formato de subautoridad de SID de la máquina también se utiliza para los SID de dominio. En este caso, una máquina se considera su propio dominio local.

SID de la máquina de decodificación

El SID de la máquina se almacena en forma de bytes sin procesar en el registro. Para convertirlo a la forma numérica más común, uno lo interpreta como tres enteros little endian de 32 bits, los convierte a decimales y agrega guiones entre ellos.

Otros usos

El SID de la máquina también lo utilizan algunos programas de prueba gratuita, como Start8 , para identificar la computadora de modo que no pueda reiniciar la prueba. [ cita requerida ]

SID de servicio

Los SID de servicio son una característica del aislamiento del servicio , una característica de seguridad introducida en Windows Vista y Windows Server 2008 . [13] Cualquier servicio con la propiedad de tipo SID "sin restricciones" tendrá un SID específico del servicio agregado al token de acceso del proceso de host del servicio. El propósito de los SID de servicio es permitir que los permisos para un solo servicio se administren sin necesidad de crear cuentas de servicio, una sobrecarga administrativa.

Cada SID de servicio es un SID local a nivel de máquina generado a partir del nombre del servicio mediante la siguiente fórmula:

S-1-5-80-{SHA-1(service name in upper case encoded as UTF-16)}

El sc.exe comando se puede utilizar para generar un SID de servicio arbitrario:

El servicio también puede denominarse NT SERVICE \ <service_name> (por ejemplo, "NT SERVICE \ dnscache").


SID duplicados

En un grupo de trabajo de computadoras que ejecutan Windows NT / 2K / XP, es posible que un usuario tenga acceso inesperado a archivos compartidos o archivos almacenados en un almacenamiento extraíble. Esto se puede evitar configurando listas de control de acceso en un archivo susceptible, de modo que los permisos efectivos los determine el SID del usuario. Si este SID de usuario está duplicado en otra computadora, un usuario de una segunda computadora que tenga el mismo SID podría tener acceso a los archivos que el usuario de una primera computadora ha protegido. Esto puede suceder a menudo cuando los SID de la máquina se duplican mediante un clon de disco, algo común en las copias piratas. Los SID de usuario se crean en función del SID de la máquina y un ID relativo secuencial.

Cuando las computadoras se unen en un dominio (Active Directory o dominio NT, por ejemplo), a cada computadora se le proporciona un SID de dominio único que se vuelve a calcular cada vez que una computadora ingresa a un dominio. Este SID es similar al SID de la máquina. Como resultado, normalmente no hay problemas importantes con los SID duplicados cuando los equipos son miembros de un dominio, especialmente si no se utilizan cuentas de usuario locales. Si se utilizan cuentas de usuario locales, existe un problema de seguridad potencial similar al descrito anteriormente, pero el problema se limita a los archivos y recursos protegidos por los usuarios locales, a diferencia de los usuarios del dominio.

Los SID duplicados no suelen ser un problema con los sistemas Microsoft Windows, aunque otros programas que detectan los SID pueden tener problemas con su seguridad.

Microsoft solía proporcionar la utilidad "NewSID" de Mark Russinovich como parte de Sysinternals para cambiar el SID de una máquina. [14] Se retiró y se eliminó de la descarga el 2 de noviembre de 2009. La explicación de Russinovich es que ni él ni el equipo de seguridad de Windows podían pensar en ninguna situación en la que los SID duplicados pudieran causar algún problema, porque los SID de la máquina nunca son responsables de la activación cualquier acceso a la red. [15]

En la actualidad, el único mecanismo compatible para duplicar discos para los sistemas operativos Windows es mediante el uso de SysPrep , que genera nuevos SID.

Ver también

  • Control de acceso
  • Matriz de control de acceso
  • Control de acceso discrecional (DAC)
  • Identificador único global (GUID)
  • Control de acceso obligatorio (MAC)
  • Control de acceso basado en roles (RBAC)
  • Seguridad basada en capacidad
  • Operaciones posteriores a la clonación

Referencias

  1. ^ "En Windows, ¿qué es el SID (identificador de seguridad)?" . kb.iu.edu . Consultado el 2 de septiembre de 2020 .
  2. ^ "Identificadores de seguridad conocidos en sistemas operativos Windows" . support.microsoft.com . Consultado el 12 de diciembre de 2019 .
  3. ^ openspecs-office. "[MS-DTYP]: Estructuras SID conocidas" . docs.microsoft.com . Consultado el 3 de septiembre de 2020 .
  4. ^ Consulte la sección "Principales personalizados" en https://msdn.microsoft.com/en-us/library/aa480244.aspx
  5. ^ http://blogs.msdn.com/larryosterman/archive/2004/09/01/224051.aspx
  6. ^ "Ejemplo de impacto de las cuentas de Microsoft en las API de Windows en Windows 8 / 8.1 - Blog del equipo de soporte de Windows SDK" . blogs.msdn.microsoft.com .
  7. ^ a b support.microsoft.com https://support.microsoft.com/en-us/help/243330/well-known-security-identifiers-in-windows-operating-systems . Consultado el 2 de septiembre de 2020 . Falta o vacío |title=( ayuda )
  8. ^ a b support.microsoft.com https://support.microsoft.com/en-us/help/4502539/some-sids-do-not-resolve-into-friendly-names . Consultado el 2 de septiembre de 2020 . Falta o vacío |title=( ayuda )
  9. ^ lastnameholiu. "Constantes de capacidad SID (Winnt.h) - aplicaciones Win32" . docs.microsoft.com . Consultado el 2 de septiembre de 2020 .
  10. ^ "Cuentas en todas partes: parte 1, cuentas virtuales" . 1E . 2017-11-24 . Consultado el 2 de septiembre de 2020 .
  11. ^ "SID de identidad de grupo de aplicaciones IIS" . Winterdom . 2020-09-02.
  12. ^ "Utilidad MS TechNet NewSID - cómo funciona" . Base de conocimientos . Microsoft . 1 de noviembre de 2006 . Consultado el 5 de agosto de 2008 .
  13. ^ "Característica de aislamiento del servicio de Windows" . Articulo . Windows IT Pro . 6 de junio de 2012 . Consultado el 7 de diciembre de 2012 .
  14. ^ "NewSID v4.10" . Sysinternals de Windows . Microsoft. 2006-11-01.
  15. Russinovich, Mark (3 de noviembre de 2009). "El mito de la duplicación de SID de la máquina" . Blogs de TechNet . Microsoft.

enlaces externos

  • Oficial
    • ObjectSID y Active Directory
    • Microsoft TechNet: Server 2003: Referencia técnica de identificadores de seguridad
    • MSKB154599: Cómo asociar un nombre de usuario con un identificador de seguridad
    • MSKB243330: identificadores de seguridad conocidos en los sistemas operativos Windows
    • Herramientas de soporte para Windows Server 2003 y Windows XP
    • Identificadores de seguridad: documentos de seguridad de Windows
  • Otro
    • Por qué es importante comprender los SID
    • Atributos del descriptor de seguridad de Microsoft (SID): artículo tutorial sobre el manejo / conversión de SID en scripts
Obtenido de " https://en.wikipedia.org/w/index.php?title=Security_Identifier&oldid=1031166204 "