Hoe begrijp je die verwarrende Windows 7-bestands-/-sharemachtigingen

, Author

  • Taylor Gibb

    @taybgibb

  • Updated October 28, 2019, 8:49am EDT

Heb je ooit geprobeerd om alle machtigingen in Windows te achterhalen? Er zijn share-permissies, NTFS-permissies, toegangscontrolelijsten en nog veel meer. Hier leest u hoe ze allemaal samenwerken.

De Security Identifier

De Windows-besturingssystemen gebruiken SID’s om alle beveiligingsprincipes weer te geven. SID’s zijn gewoon variabele lengte reeksen van alfanumerieke tekens die machines, gebruikers en groepen vertegenwoordigen. SID’s worden toegevoegd aan ACL’s (Access Control Lists) elke keer dat je een gebruiker of groep toestemming geeft voor een bestand of map. Achter de schermen worden SID’s op dezelfde manier opgeslagen als alle andere data objecten, in binaire vorm. Wanneer je echter een SID in Windows ziet, wordt deze weergegeven in een meer leesbare syntax. Het komt niet vaak voor dat je een vorm van SID ziet in Windows, het meest voorkomende scenario is wanneer je iemand rechten geeft op een bron, waarna zijn gebruikersaccount wordt verwijderd, het zal dan verschijnen als een SID in de ACL. Laten we eens kijken naar het typische formaat waarin je SID’s ziet in Windows.

De notatie die je zult zien heeft een bepaalde syntax, hieronder staan de verschillende delen van een SID in deze notatie.

  1. Een ‘S’ prefix
  2. Structure revision number
  3. Een 48-bit identifier authority waarde
  4. Een variabel aantal 32-bit sub-authority of relative identifier (RID) waarden
Advertentie

Aan de hand van mijn SID in de afbeelding hieronder zullen we de verschillende onderdelen opdelen om een beter begrip te krijgen.

De SID-structuur:

‘S’ – Het eerste onderdeel van een SID is altijd een ‘S’. Deze wordt voorafgegaan door alle SID’s en is er om Windows te informeren dat wat volgt een SID is.
‘1’ – De tweede component van een SID is het revisienummer van de SID-specificatie, als de SID-specificatie zou worden gewijzigd, zou dit achterwaartse compatibiliteit bieden. Vanaf Windows 7 en Server 2008 R2 is de SID specificatie nog steeds in de eerste revisie.
‘5’ – Het derde onderdeel van een SID wordt de Identifier Authority genoemd. Dit definieert in welk bereik de SID is gegenereerd. Mogelijke waarden voor deze sectie van de SID kunnen zijn:

  1. 0 – Null Authority
  2. 1 – World Authority
  3. 2 – Local Authority
  4. 3 – Creator Authority
  5. 4 – Non-unique Authority
  6. 5 – NT Authority

’21’ – Het vierde onderdeel is subauthority 1, de waarde “21” wordt in het vierde veld gebruikt om aan te geven dat de daaropvolgende subauthoriteiten de Lokale Machine of het Domein identificeren.
‘1206375286-251249764-2214032401’ – Deze worden respectievelijk subbevoegdheid 2,3 en 4 genoemd. In ons voorbeeld wordt dit gebruikt om de lokale machine te identificeren, maar het kan ook de identifier voor een domein zijn.
‘1000’ – Sub-authoriteit 5 is de laatste component in onze SID en wordt de RID (Relative Identifier) genoemd, de RID is relatief voor elke security principal, let op dat alle door de gebruiker gedefinieerde objecten, degene die niet door Microsoft worden geleverd, een RID van 1000 of hoger zullen hebben.

Security Principals

Een security principal is alles waar een SID aan gekoppeld is, dit kunnen gebruikers, computers en zelfs groepen zijn. Security principals kunnen lokaal zijn of in de domein context. Je beheert lokale beveiligingsprincipes via de Lokale Gebruikers en Groepen snap-in, onder computerbeheer. Klik hiervoor met de rechtermuisknop op de snelkoppeling van de computer in het startmenu en kies beheren.

Om een nieuw beveiligingsprincipe voor een gebruiker toe te voegen, gaat u naar de map gebruikers, klikt u met de rechtermuisknop en kiest u nieuwe gebruiker.

Als u dubbelklikt op een gebruiker, kunt u deze toevoegen aan een beveiligingsgroep op het tabblad Lid van.

Advertentie

Om een nieuwe beveiligingsgroep te maken, navigeert u naar de map Groepen aan de rechterkant. Klik met de rechtermuisknop op de witte ruimte en selecteer nieuwe groep.

Deelmachtigingen en NTFS-machtigingen

In Windows zijn er twee soorten bestands- en mapmachtigingen, ten eerste zijn er de deelmachtigingen en ten tweede zijn er de NTFS-machtigingen die ook wel beveiligingsmachtigingen worden genoemd. Merk op dat wanneer je een map deelt, standaard de “Iedereen” groep de leesrechten krijgt. De beveiliging van mappen wordt meestal gedaan met een combinatie van de Share en NTFS Permissie. Als dit het geval is, is het essentieel om te onthouden dat de meest beperkende altijd geldt, bijvoorbeeld als de share permissie is ingesteld op Iedereen = Lezen (wat de standaard is), maar de NTFS Permissie laat gebruikers toe om een wijziging aan te brengen in het bestand, dan zal de Share Permissie de voorkeur krijgen en zullen de gebruikers niet toegestaan worden om wijzigingen aan te brengen. Wanneer je de permissies instelt, controleert de LSASS (Local Security Authority) de toegang tot de bron. Als je inlogt krijg je een toegangstoken met je SID erop, als je de bron wilt benaderen vergelijkt de LSASS de SID die je aan de ACL (Access Control List) hebt toegevoegd en als de SID op de ACL staat bepaalt hij of de toegang wordt toegestaan of geweigerd. Het maakt niet uit welke permissies je gebruikt, er zijn verschillen, dus laten we eens kijken om beter te begrijpen wanneer we wat moeten gebruiken.

Delen permissies:

  1. Alleen van toepassing op gebruikers die de bron over het netwerk benaderen. Ze zijn niet van toepassing als u zich lokaal aanmeldt, bijvoorbeeld via terminal services.
  2. Het is van toepassing op alle bestanden en mappen in de gedeelde bron. Als u een meer granulair soort beperkingsschema wilt bieden, moet u NTFS Permission gebruiken naast gedeelde permissies
  3. Als u FAT of FAT32 geformatteerde volumes hebt, is dit de enige vorm van beperking die voor u beschikbaar is, omdat NTFS Permissions niet beschikbaar zijn op die bestandssystemen.

NTFS-machtigingen:

  1. De enige beperking op NTFS-machtigingen is dat ze alleen kunnen worden ingesteld op een volume dat is geformatteerd volgens het NTFS-bestandssysteem
  2. Bedenk dat NTFS cumulatief is, wat betekent dat de effectieve machtigingen van een gebruiker het resultaat zijn van een combinatie van de aan de gebruiker toegewezen machtigingen en de machtigingen van alle groepen waartoe de gebruiker behoort.

De nieuwe Share Permissies

Windows 7 kwam met een nieuwe “gemakkelijke” share techniek. De opties veranderden van Lezen, Wijzigen en Volledige controle naar. Lezen en Lezen/Schrijven. Het idee was onderdeel van de hele Home groep mentaliteit en maakt het makkelijk om een map te delen voor niet computer geletterde mensen. Dit gaat via het contextmenu en deelt eenvoudig met je thuisgroep.

Als je wilt delen met iemand die niet in de thuisgroep zit, kun je altijd de optie “Specifieke personen…” kiezen. Er wordt dan een uitgebreider dialoogvenster geopend. U kunt dan een specifieke gebruiker of groep opgeven.

Advertentie

Er zijn slechts twee toestemmingen, zoals eerder vermeld, die samen een alles of niets bescherming voor uw mappen en bestanden bieden.

  1. Lees toestemming is de “kijken, niet aankomen” optie. Ontvangers kunnen een bestand wel openen, maar niet wijzigen of verwijderen.
  2. Lezen/Schrijven is de “alles doen”-optie. Ontvangers kunnen een bestand openen, wijzigen of verwijderen.

The Old School Way

Het oude dialoogvenster voor delen had meer opties en gaf ons de mogelijkheid om de map onder een andere alias te delen, het gaf ons de mogelijkheid om het aantal gelijktijdige verbindingen te beperken en caching in te stellen. Niets van deze functionaliteit is verloren gegaan in Windows 7, maar is verborgen onder een optie genaamd “Geavanceerd delen”. Als u met de rechtermuisknop op een map klikt en naar de eigenschappen ervan gaat, vindt u deze instellingen voor “Geavanceerd delen” onder het tabblad delen.

Als u op de knop “Geavanceerd delen” klikt, waarvoor u lokale beheerdersreferenties nodig hebt, kunt u alle instellingen configureren waarmee u in eerdere versies van Windows vertrouwd was.

Als u op de knop Machtigingen klikt, krijgt u de 3 instellingen te zien die we allemaal kennen.

  1. Met Leesrechten kunt u bestanden en submappen bekijken en openen, maar ook toepassingen uitvoeren. De toestemming staat echter niet toe dat er wijzigingen worden aangebracht.
  2. Met de toestemming Wijzigen kunt u alles doen wat met de toestemming Lezen mogelijk is, maar u kunt ook bestanden en submappen toevoegen, submappen verwijderen en gegevens in de bestanden wijzigen.
  3. Volledige controle is de “alles doen”-toestemming van de klassieke toestemmingen, omdat u hiermee alle voorgaande toestemmingen kunt uitvoeren. Daarnaast geeft het u de geavanceerde wijzigende NTFS Permissie, dit is alleen van toepassing op NTFS Mappen

NTFS Permissies

NTFS Permissies zorgen voor zeer granulaire controle over uw bestanden en mappen. De hoeveelheid granulariteit kan echter ontmoedigend zijn voor een nieuwkomer. Je kunt NTFS permissies zowel per bestand als per map instellen. Om NTFS-toestemmingen voor een bestand in te stellen, klikt u met de rechtermuisknop en gaat u naar de bestandseigenschappen waar u naar het tabblad beveiliging moet gaan.

Advertentie

Om de NTFS-toestemmingen voor een gebruiker of groep te bewerken, klikt u op de knop Bewerken.

Zoals u ziet, zijn er nogal wat NTFS-toestemmingen, dus laten we ze uitsplitsen. Eerst bekijken we de NTFS-machtigingen die u op een bestand kunt instellen.

  1. Volledige controle staat u toe om te lezen, schrijven, wijzigen, uitvoeren, attributen en machtigingen te wijzigen en eigenaar te worden van het bestand.
  2. Wijzigen staat u toe de attributen van het bestand te lezen, te schrijven, te wijzigen, uit te voeren en te wijzigen.
  3. Lezen & Uitvoeren staat u toe de gegevens, attributen, eigenaar en permissies van het bestand weer te geven en het bestand uit te voeren als het een programma is.
  4. Lezen staat u toe om het bestand te openen, de attributen, eigenaar en permissies te bekijken.
  5. Schrijven staat u toe om gegevens naar het bestand te schrijven, toe te voegen aan het bestand, en de attributen te lezen of te wijzigen.

NTFS Machtigingen voor mappen hebben enigszins verschillende opties, dus laten we ze eens bekijken.

  1. Volledige controle staat u toe bestanden in de map te lezen, te schrijven, te wijzigen en uit te voeren, attributen en machtigingen te wijzigen en eigenaar te worden van de map of bestanden in de map.
  2. Wijzigen staat u toe bestanden in de map te lezen, schrijven, wijzigen en uit te voeren, en de attributen van de map of bestanden in de map te wijzigen.
  3. Lezen & Uitvoeren staat u toe de inhoud van de map weer te geven en de gegevens, attributen, eigenaar en machtigingen voor bestanden in de map weer te geven, en bestanden in de map uit te voeren.
  4. Mapinhoud weergeven staat u toe de inhoud van de map weer te geven en de gegevens, attributen, eigenaar en machtigingen voor bestanden in de map weer te geven.
  5. Lezen stelt u in staat om de gegevens, attributen, eigenaar en machtigingen van het bestand weer te geven.
  6. Schrijven stelt u in staat om gegevens naar het bestand te schrijven, toe te voegen aan het bestand, en de attributen te lezen of te wijzigen.
Advertentie

In de documentatie van Microsoft staat ook dat u met “Lijst mapinhoud” bestanden in de map kunt uitvoeren, maar u moet nog steeds “Lezen & Uitvoeren” inschakelen om dit te kunnen doen. Het is een erg verwarrend gedocumenteerde toestemming.

Samenvatting

In het kort, gebruikersnamen en groepen zijn representaties van een alfanumerieke string genaamd een SID (Security Identifier), Share en NTFS Permissies zijn gekoppeld aan deze SIDs. Share Permissies worden door LSSAS alleen gecontroleerd wanneer ze over het netwerk worden benaderd, terwijl NTFS Permissies alleen geldig zijn op de lokale machines. Ik hoop dat jullie allemaal goed begrijpen hoe de beveiliging van bestanden en mappen in Windows 7 is geïmplementeerd. Als u vragen hebt, kunt u die stellen in de opmerkingen.

Taylor Gibb
Taylor Gibb is een professionele software-ontwikkelaar met bijna een decennium ervaring. Hij was twee jaar lang regionaal directeur van Microsoft in Zuid-Afrika en heeft meerdere Microsoft MVP (Most Valued Professional)-onderscheidingen ontvangen. Hij werkt momenteel in R&D bij Derivco International.Read Full Bio ”

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.