28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Sicherheit</strong>s-IDs 13<br />

Komponenten einer SID<br />

Eine SID setzt sich aus mehreren erforderlichen Elementen zusammen. Abbildung 1.8 zeigt<br />

die unterschiedlichen Komponenten einer SID.<br />

SIDs beginnen immer mit dem Text »S«, das kennzeichnet sie als SID. Sie enden immer mit<br />

einer relativen ID (Relative Identifier, RID). Dazwischen haben sie 0 oder mehr Teilautoritäten<br />

(engl. sub-authority). Der zweite Wert in einer SID ist immer die Version, momentan ist<br />

das immer 1.<br />

SID-Autoritäten<br />

Nach dem Präfix »S-1-« kann sich der Rest von SIDs stark unterscheiden, er beginnt aber<br />

immer mit einer ID-Autorität (engl. identifier authority), die angibt, welche Entität die SID<br />

ausgestellt hat. Tabelle 1.1 zeigt die momentan verwendeten ID-Autoritäten.<br />

Tabelle 1.1 ID-Autoritäten für SIDs<br />

ID-Autorität Beschreibung<br />

0 SECURITY_NULL_SID_AUTHORITY. Wird für Vergleiche verwendet, wenn die ID-Autorität unbekannt ist.<br />

1 SECURITY_WORLD_SID_AUTHORITY. Wird benutzt, um SIDs zusammenzustellen, die für alle Benutzer<br />

stehen. Zum Beispiel lautet die SID für die Gruppe Jeder S-1-1-0; sie wird erstellt, indem die WORLD-RID<br />

(0) an diese ID-Autorität angehängt wird, sodass alle Benutzer aus dieser Autorität gewählt werden.<br />

2 SECURITY_LOCAL_SID_AUTHORITY. Wird benutzt, um SIDs für Benutzer zusammenzustellen, die sich<br />

an einem lokalen Terminal anmelden.<br />

3 SECURITY_CREATOR_SID_AUTHORITY. Wird benutzt, um SIDs zusammenzustellen, die für den Ersteller<br />

oder Besitzer eines Objekts stehen. Zum Beispiel ist die SID für Ersteller-Besitzer S-1-3-0; sie wird<br />

generiert, indem die Ersteller-Besitzer-RID (ebenfalls 0) an diese ID-Autorität angehängt wird. Falls S<br />

-1-3-0 in einer vererbbaren ACL verwendet wird, wird sie in untergeordneten Objekten, die diese ACL<br />

erben, durch die SID des Besitzers ersetzt. S-1-3-1 ist die SID von ERSTELLERGRUPPE, sie hat<br />

dieselbe Funktion, wird aber durch die SID der primären Gruppe des Erstellers ersetzt.<br />

5 SECURITY_NT_AUTHORITY. Das Betriebssystem selbst. SIDs, die mit S-1-5 beginnen, wurden von<br />

einem Computer oder einer Domäne ausgestellt. <strong>Die</strong> meisten SIDs, die Sie sehen, beginnen mit S-1-5.<br />

Direkt von der Quelle: <strong>Die</strong> Geschichte der SIDs<br />

Das ursprüngliche Konzept der SID nutzte sämtliche Schichten der Hierarchie aus. Jede<br />

Schicht enthielt eine neue Teilautorität, und ein Unternehmen konnte beliebig komplizierte<br />

Hierarchien für die ausstellenden Autoritäten entwerfen. Jede Schicht konnte wiederum<br />

zusätzliche Autoritäten unter sich selbst anlegen. In der Praxis bedeutete das eine Menge<br />

Aufwand bei Setup und Bereitstellung, und es ließ das Verwaltungsmodell sogar noch<br />

altertümlicher wirken. Das Konzept, Identitäten in beliebig tiefer Verschachtelung zu<br />

erstellen, wurde schon in frühen Entwicklungsstadien zu Grabe getragen. Allerdings war<br />

die Struktur damals bereits zu tief integriert, als dass sie hätte entfernt werden können.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!