<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Security_Identifier</id>
	<title>Security Identifier - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Security_Identifier"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Security_Identifier&amp;action=history"/>
	<updated>2026-05-22T19:43:27Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Security_Identifier&amp;diff=923774&amp;oldid=prev</id>
		<title>imported&gt;Invisigoth67: BKL aufgelöst; form</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Security_Identifier&amp;diff=923774&amp;oldid=prev"/>
		<updated>2024-03-19T14:28:30Z</updated>

		<summary type="html">&lt;p&gt;BKL aufgelöst; form&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Ein &amp;#039;&amp;#039;&amp;#039;Security Identifier&amp;#039;&amp;#039;&amp;#039;, kurz SID, ist ein eindeutiger Sicherheits-[[Identifikator]], den [[Microsoft Windows NT]] automatisch vergibt, um jedes System, jeden Benutzer und jede Gruppe dauerhaft zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
== Zweck ==&lt;br /&gt;
An die SID sind die in [[Access Control List]]s festgelegten [[Zugriffsrecht]]e gebunden. Wenn die Namen von Systemen, Benutzern oder Gruppen geändert werden, bleiben deren SID unverändert. Deshalb bleiben ihnen alle Zugriffsrechte erhalten. SID ermöglichen also, die Namensgebung problemlos zu ändern. &lt;br /&gt;
&lt;br /&gt;
== Vergabe ==&lt;br /&gt;
Während der Installation des Betriebssystems erhält das System selbst seinen SID durch einen [[Zufallszahlengenerator]]. Dies ist erforderlich, damit eine eindeutige Kennzeichnung im Netzwerk gewährleistet ist. Anschließend werden sogenannte &amp;#039;&amp;#039;well-known SID&amp;#039;&amp;#039; vergeben, die auf jedem System gleich sind. Zum Beispiel für die Gruppe &amp;#039;&amp;#039;Administratoren&amp;#039;&amp;#039;. &lt;br /&gt;
&lt;br /&gt;
Der SID eines Benutzers wird automatisch erstellt, wenn dieser angelegt wird. Der SID eines lokal angelegten Benutzers basiert auf dem SID des Systems. Der SID eines in einer [[Domain Controller|Domäne]] angelegten Benutzers ändert sich, wenn er von einer Domäne in eine andere verschoben wird, da im SID auch die Domäne des Benutzers hinterlegt wird.&lt;br /&gt;
&lt;br /&gt;
== Aufbau ==&lt;br /&gt;
Beispiel:&lt;br /&gt;
:&amp;#039;&amp;#039;&amp;#039;S-1-5-21-7623811015-3361044348-030300820-1013&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Erläuterung:&lt;br /&gt;
:&amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039; – Kurzzeichen für &amp;#039;&amp;#039;SID&amp;#039;&amp;#039;&lt;br /&gt;
:&amp;#039;&amp;#039;&amp;#039;1&amp;#039;&amp;#039;&amp;#039; – Revisionsnummer&lt;br /&gt;
:&amp;#039;&amp;#039;&amp;#039;5&amp;#039;&amp;#039;&amp;#039; – Identifier Authority&lt;br /&gt;
:&amp;#039;&amp;#039;&amp;#039;21-7623811015-3361044348-030300820&amp;#039;&amp;#039;&amp;#039; – Domäne oder lokales System&lt;br /&gt;
:&amp;#039;&amp;#039;&amp;#039;1013&amp;#039;&amp;#039;&amp;#039; – Benutzernummer (Relative ID, RID, die bei normalen Accounts mit 1000 beginnend hochgezählt wird)&lt;br /&gt;
&lt;br /&gt;
Erlaubte Werte von &amp;#039;Identifier Authority&amp;#039;:&amp;lt;ref&amp;gt;Die sechs Identifier-Authorities von NT (NT defines 6 IdentifierAuthorities) [http://blogs.msdn.com/b/larryosterman/archive/2004/09/01/224051.aspx]&amp;lt;/ref&amp;gt;&lt;br /&gt;
: &amp;#039;&amp;#039;&amp;#039;0&amp;#039;&amp;#039;&amp;#039; Null-account Authority&lt;br /&gt;
: &amp;#039;&amp;#039;&amp;#039;1&amp;#039;&amp;#039;&amp;#039; World Authority&lt;br /&gt;
: &amp;#039;&amp;#039;&amp;#039;2&amp;#039;&amp;#039;&amp;#039; Local Authority&lt;br /&gt;
: &amp;#039;&amp;#039;&amp;#039;3&amp;#039;&amp;#039;&amp;#039; Creator Authority&lt;br /&gt;
: &amp;#039;&amp;#039;&amp;#039;4&amp;#039;&amp;#039;&amp;#039; Non-unique Authority&lt;br /&gt;
: &amp;#039;&amp;#039;&amp;#039;5&amp;#039;&amp;#039;&amp;#039; NT Authority&lt;br /&gt;
: &amp;#039;&amp;#039;&amp;#039;9&amp;#039;&amp;#039;&amp;#039; Resource Manager Authority&lt;br /&gt;
: &amp;#039;&amp;#039;&amp;#039;16&amp;#039;&amp;#039;&amp;#039; Mandatory Level&lt;br /&gt;
&lt;br /&gt;
== Probleme ==&lt;br /&gt;
Wenn man von einem fertig installierten System ein [[Image-Datei|Speicherabbild]] der Festplatte erstellt, werden darin die SID mit abgespeichert. Wenn man andere Computer mit diesem Abbild bestückt, haben mehrere Systeme identische SID. Hiervon wurde in der Vergangenheit dringend abgeraten, da andernfalls Probleme auftreten könnten. Microsoft warnt insbesondere davor, dass andernfalls ein Zugriff auf ein [[Wechselmedium]] möglich sein kann, der ausdrücklich verwehrt sein soll. Mittlerweile wurde diese Ansicht jedoch von einem Microsoft-Mitarbeiter relativiert.&amp;lt;ref&amp;gt;Blog-Eintrag von Mark Russinovich [https://docs.microsoft.com/en-us/archive/blogs/markrussinovich/the-machine-sid-duplication-myth-and-why-sysprep-matters]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Microsoft unterstützt solche Verwendungen von Speicherabbildern nur, wenn das Programm [[Sysprep]] angewendet wird. Es bewirkt, dass beim nächsten Systemstart das Setup ohne erneute Installation nochmals durchlaufen wird und u.&amp;amp;nbsp;a. neue SID vergeben werden. &lt;br /&gt;
&lt;br /&gt;
Das von [[Windows Sysinternals|Winternals]] entwickelte Programm PsGetSid ermöglicht es, die SID lokal oder übers Netzwerk auszulesen. Bis November 2009 wurde mit NewSID auch ein Programm angeboten, mit dem die SID eines Systems auf eine zufällige SID geändert werden konnte. Der Rückzug des Programms wurde damit begründet, doppelt vergebene SIDs für unterschiedliche Computer seien gar nicht so problematisch wie zuvor angenommen und ein Programm wie NewSID somit überflüssig.&amp;lt;ref&amp;gt;Im zuvor aufgeführten [https://docs.microsoft.com/en-us/archive/blogs/markrussinovich/the-machine-sid-duplication-myth-and-why-sysprep-matters Blog-Eintrag] wird nurmehr davor gewarnt, ein bereits in einer Domäne angemeldetes System ohne Sysprep zu klonen&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durch Löschen von Benutzern oder Deinstallieren von Systemen verloren gegangene SID können nur mit hohem administrativem Aufwand wiederhergestellt werden, da das Erstellen eines neuen Objekts mit gleichem Namen zu einer anderen SID führt. Jedoch ist das Ändern einer SID per [[ADSIEdit]] möglich. Auch unterstützen [[Domain Controller]] unter [[Microsoft Windows Server 2008|Windows 2008]] und höher das Wiederherstellen von AD-Objekten aus einer [[Volume Shadow Copy Service|Shadow Copy]], wenn sich das [[Domain Functional Level]] auf Windows Server 2008 oder höher befindet.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
*[http://support.microsoft.com/kb/243330 Bekannte Sicherheits-IDs in Windows-Betriebssystemen]&lt;br /&gt;
*[http://www.presentel.com/sid-reader.php SID auslesen mit Presentel SID Reader]&lt;br /&gt;
*[https://docs.microsoft.com/en-us/sysinternals/downloads/psgetsid SID anzeigen mit PsGetSid]&lt;br /&gt;
*[http://www.selfadsi.de/deep-inside/microsoft-sid-attributes.htm Microsoft Security Descriptor (SID) Attribute: Tutorial Artikel für SID Handling in Scripts]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Microsoft Windows]]&lt;br /&gt;
[[Kategorie:Benutzerverwaltung]]&lt;br /&gt;
[[Kategorie:Identifikator]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Invisigoth67</name></author>
	</entry>
</feed>