Page 223 - Guida Windows 10
P. 223
univocamente a quell’account utente fino a quando l’account stesso non viene eliminato, dopo di che non viene più
usato – per nessuno degli utenti. Anche se ricreate un account con informazioni identiche, verrà creato un nuovo
SID.
Un SID è un valore di lunghezza variabile che contiene un livello di revisione, un valore identificativo dell’autorità a
48-bit, e dei valori di sub-autorità a 32-bit. Il SID assume la forma di S-1-x-y1-y2-… S-1 lo identifica come un
revision 1 SID; x è il valore per l’identificativo dell’autorità; e y1, y2 e così via sono i valori delle sub-autorità.
A volte vedrete un SID in una finestra di dialogo di sicurezza (per esempio, sulla scheda Sicurezza della finestra
delle proprietà di un file), prima che Windows abbia il tempo di cercare il nome dell’account utente. Noterete i SID
anche nella cartella nascosta e protetta $RECYCLE.BIN (ciascun SID che vedrete in questa cartella rappresenta
il Cestino per un determinato utente) e nel registro (il livello HKEY_USERS contiene una chiave, identificata con
SID, per ciascun account utente sul computer), tra le altre posizioni.
Il modo più semplice per determinare il vostro SID è tramite l’utility da riga di comando Whoami. Per ulteriori
dettagli consultate il suggerimento che segue.
Non tutti i SID sono univoci (sebbene il SID assegnato al vostro account utente sia sempre univoco) Un certo
numero di SID sono sempre usati in tutte le installazioni di Windows Per esempio, S-1-5-18 è il SID per l’account
integrato Local System, un membro nascosto del gruppo Amministratori che viene usato dal sistema operativo e dai
servizi che accedono usando l’account Local System. Potete trovare l’elenco completo di questi SID, chiamati
well-known SID, nell’articolo della Microsoft Knowledge Base “Identificatori di protezione conosciuti nei sistemi
operativi Windows” (https://support.microsoft.com/it-it/kb/243330).
Per stabilire quali utenti hanno accesso a una risorsa, Windows usa un security identifier (SID),
assegnato a ciascun account utente. Il vostro SID (un numero molto grande che sicuramente è
univoco) vi segue sempre quando vi spostate in Windows. Quando eseguite l’accesso, il sistema
operativo per prima cosa valida i vostri nome utente e password, quindi crea un token di accesso
di sicurezza. Potete pensare a esso come all’equivalente elettronico di un badge identificativo,
che include il vostro nome utente e il SID, oltre a informazioni su altri gruppi di sicurezza ai quali
il vostro account appartiene (i gruppi di sicurezza vengono descritti in seguito in questo capitolo).
Qualunque programma che avviate ottiene una copia del vostro token di accesso di sicurezza.
Inside OUT
Ottenere informazioni sul vostro account con Whoami
Windows include una utility da riga di comando chiamata Whoami (Who Am I?, chi sono io?). Potete usare
Whoami per scoprire il nome dell’account che attualmente ha eseguito l’accesso, il relativo SID, i nomi dei
gruppi di sicurezza dei quali è membro e i suoi privilegi. Per usare Whoami, aprite innanzitutto una finestra del
Prompt dei comandi (non avrete bisogno di privilegi di accesso elevati).
In seguito, per scoprire il nome dell’utente che ha eseguito l’accesso, digitate whoami (la cosa è utile soprattutto
se vi siete registrati come utente standard, ma state usando una finestra del Prompt dei comandi come
amministratore – quando non è così ovvio quale account utente state usando). Se siete curiosi di conoscere il
vostro SID, digitate whoami / user. Il comando whoami /? fornisce un elenco completo dei parametri di
Whoami.
Con User Account Control (UAC) attivato, gli amministratori che eseguono l’accesso ottengono
due token di accesso di sicurezza – uno con i privilegi di un utente standard e l’altro con i
privilegi completi di un amministratore.