- - PR -
コンピュータのSIDの漏洩によるセキュリティリスク
1
投稿者 | 投稿内容 | ||||||||
---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2008-01-29 15:59
ディスクの複製によるクライアントの展開をしているので、SIDをNewSIDで書き換える運用をしています。
SIDの書き換え忘れに対応するために、コンピュータのSIDの集約を行おうと調査していて、下記スレッドにて目的の情報は入手できました。 http://www.atmarkit.co.jp/bbs/phpBB/viewtopic.php?mode=viewtopic&topic=34260&forum=6&start=0 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Aliases\Members\ HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Aliases\Members\ 各PCのスタートアップスクリプトにこれを取得する仕掛けを施そうかと思っていますが、コンピュータのSIDが漏洩した場合のセキュリティリスクが量れません。 コンピュータのSIDが漏洩すると、どういったセキュリティリスクが考えられるのでしょうか。 | ||||||||
|
投稿日時: 2008-01-29 22:33
SID がわかったら問題なんていったら access control なんてできないです。
_________________ | ||||||||
|
投稿日時: 2008-01-29 22:48
ちゃっぴさん、回答ありがとうございます。
管理者権限があればどうにでも入手できますし、APIでも取れるのがわかっていたので大丈夫だとは思っているのですが、調べてみても大丈夫ともダメとも書いてあるところが見つからなかったので、そういってもらえると心強いです。 おそらくディスクの暗号化などはSIDを保管してあると解除できてしまう気もするのですが、数百台のSIDがひとつのテキストファイルに集約されることで、なにか別の使い道ができてしまうのではないかと危惧していました。 致命的な問題がなければ明日スタートアップスクリプトに仕込もうかな。。。 もし「危ないよ!」という情報をお持ちの方がいれば、指摘していただけると幸いです。 | ||||||||
|
投稿日時: 2008-01-29 23:15
んな、やわなもんじゃありません。詳しくは EFS に関する documents 読んでください。
何ができるんですか?Access control を行う際に利用するのは、logon した資格情報、すなわち access token と ACL の比較です。 Access token は logon 時に生成されます。つまり logon が必要なわけで、logon するためには何が必要ですか?考えればわかりませんかね? _________________ | ||||||||
|
投稿日時: 2008-01-30 01:25
なるほど。SIDだけで秘密鍵が生成できるわけではないので問題ないということですね。
SIDを変更すると暗号化したファイルが開けなくなるので誤解していたようです。 そもそも認証のシステムとしてSIDは公開されるのが前提であると。 ありがとうございます。少し安心して作業ができます。 |
1