以程序的方式操纵NTFS的文件权限
陈皓
Windows NT/2K/XP版本的操作系统都支持NTFS格式的文件系统,这是一个有安全性质的文件系统,你可以通过Windows的资源管理器来设置对每个目录和文件的用户访问权限。这里我就不对NTFS的安全性进行讲述了,我默认你对NTFS的文件目录的安全设置有了一定的了解。在这里,我将向你介绍使用Windows的API函数来操纵NTFS的文件权限。
一、 理论和术语
在Windows NT/2K/XP下的对象,不一定是文件系统,还有其它的一些对象,如:进程、命名管道、打印机、网络共享、或是注册表等等,都可以设置用户访问权限。在Windows系统中,其是用一个安全描述符(Security Descriptors)的结构来保存其权限的设置信息,简称为SD,其在Windows SDK中的结构名是“SECURITY_DESCRIPTOR”,这是包括了安全设置信息的结构体。一个安全描述符包含以下信息:
- 一个安全标识符(Security identifiers),其标识了该信息是哪个对象的,也就是用于记录安全对象的ID。简称为:SID。
- 一个DACL(Discretionary Access Control List),其指出了允许和拒绝某用户或用户组的存取控制列表。 当一个进程需要访问安全对象,系统就会检查DACL来决定进程的访问权。如果一个对象没有DACL,那么就是说这个对象是任何人都可以拥有完全的访问权限。
- 一个SACL(System Access Control List),其指出了在该对象上的一组存取方式(如,读、写、运行等)的存取控制权限细节的列表。
- 还有其自身的一些控制位。
DACL和SACL构成了整个存取控制列表Access Control List,简称ACL,ACL中的每一项,我们叫做ACE(Access Control Entry),ACL中的每一个ACE。
我们的程序不用直接维护SD这个结构,这个结构由系统维护。我们只用使用Windows 提供的相关的API函数来取得并设置SD中的信息就行了。不过这些API函数只有Windows NT/2K/XP才支持。
安全对象Securable Object是拥有SD的Windows的对象。所有的被命名的Windows的对象都是安全对象。一些没有命名的对象是安全对象,如:进程和线程,也有安全描述符SD。在对大多数的创建安全对象的操作中都需要你传递一个SD的参数,如:CreateFile和CreateProcess函数。另外,Windows还提供了一系列有关安全对象的安全信息的存取函数,以供你取得对象上的安全设置,或修改对象上的安全设置。如:GetNamedSecurityInfo, SetNamedSecurityInfo,GetSecurityInfo, SetSecurityInfo。
下图说明了,安全对象和DACL以及访问者之间的联系(来源于MSDN)。注意,DACL表中的每个ACE的顺序是有意义的,如果前面的Allow(或denied)ACE通过了,那么,系统就不会检查后面的ACE了。
系统会按照顺序依次检查所有的ACE规则,如下面的条件满足,则退出:
1、 如果一个Access-Denied的ACE明显地拒绝了请求者。
2、 如果某Access-Allowed的ACE明显地同意了请求者。
3、 全部的ACE都检查完了,但是没有一条ACE明显地允许或是拒绝请求者,那么系统将使用默认值,拒绝请求者的访问。
更多的理论和描述,请参看MSDN。
二、 实践与例程
1、 例程一:创建一个有权限设置的目录
#include <windows.h>
void main(void) { SECURITY_ATTRIBUTES sa; //和文件有关的安全结构 SECURITY_DESCRIPTOR sd; //声明一个SD
BYTE aclBuffer[1024]; PACL pacl=(PACL)&aclBuffer; //声明一个ACL,长度是1024
BYTE sidBuffer[100]; PSID psid=(PSID) &sidBuffer; //声明一个SID,长度是100
DWORD sidBufferSize = 100; char domainBuffer[80]; DWORD domainBufferSize = 80; SID_NAME_USE snu; HANDLE file;
//初始化一个SD InitializeSecurityDescriptor(&sd, SECURITY_DESCRIPTOR_REVISION); InitializeAcl(pacl, 1024, ACL_REVISION); LookupAccountName(0, "hchen", psid, &sidBufferSize, domainBuffer, &domainBufferSize, &snu); AddAccessAllowedAce(pacl, ACL_REVISION, GENERIC_ALL, psid); //把ACL设置到SD中 SetSecurityDescriptorDacl(&sd, TRUE, pacl, FALSE);
//把SD放到文件安全结构SA中 sa.nLength = sizeof(SECURITY_ATTRIBUTES); sa.bInheritHandle = FALSE; sa.lpSecurityDescriptor = &sd;
//创建文件 file = CreateFile("c://testfile", 0, 0, &sa, CREATE_NEW, FILE_ATTRIBUTE_NORMAL, 0); CloseHandle(file); } |
这个例子我是从网上找来的,改了改。其中使用到的关键的API函数,我都把其加粗了。从程序中我们可以看到,我们先初始化了一个SD和一个ACL,然后调用LookupAccountName取得用户的SID,然后通过这个SID,对ACL中加入一个有允许访问权限的ACE,然后再把整个ACL设置到SD中。最后,组织文件安全描述的SA结构,并调用CreateFile创建文件。如果你的操作系统是NTFS,那么,你可以看到你创建出来的文件的安全属性的样子:
这个程序旨在说明如何生成一个新的SD和ACL的用法,其有四个地方的不足和不清:
1、 对于ACL和SID的声明采用了硬编码的方式指定其长度。
2、 对于API函数,没有出错处理。
3、 没有说明如何修改已有文件或目录的安全设置。
4、 没有说明安全设置的继承性。
对于这些我将在下个例程中讲述。
还是请看例程,这个程序比较长,来源于MSDN,我做了一点点修改,并把自己的理解加在注释中,所以,请注意代码中的注释:
#include <windows.h> //使用Windows的HeapAlloc函数进行动态内存分配 typedef BOOL (WINAPI *SetSecurityDescriptorControlFnPtr)( typedef BOOL (WINAPI *AddAccessAllowedAceExFnPtr)( BOOL AddAccessRights(TCHAR *lpszFileName, TCHAR *lpszAccountName, // 声明SID变量 // 声明和LookupAccountName相关的变量(注意,全为0,要在程序中动态分配) // 和文件相关的安全描述符 SD 的变量 // 一个新的SD的变量,用于构造新的ACL(把已有的ACL和需要新加的ACL整合起来) // 和ACL 相关的变量 // 一个新的 ACL 变量 // 一个临时使用的 ACE 变量 UINT newAceIndex = 0; //新添的ACE在ACL中的位置 //API函数的返回值,假设所有的函数都返回失败。 SECURITY_INFORMATION secInfo = DACL_SECURITY_INFORMATION; // 下面的两个函数是新的API函数,仅在Windows 2000以上版本的操作系统支持。 __try { // fAPISuccess = LookupAccountName(NULL, lpszAccountName, // 以上调用API会失败,失败原因是内存不足。并把所需要的内存大小传出。 if (fAPISuccess) pUserSID = myheapalloc(cbUserSID); szDomain = (TCHAR *) myheapalloc(cbDomain * sizeof(TCHAR)); fAPISuccess = LookupAccountName(NULL, lpszAccountName, // fAPISuccess = GetFileSecurity(lpszFileName, // 以上调用API会失败,失败原因是内存不足。并把所需要的内存大小传出。 pFileSD = myheapalloc(cbFileSD); fAPISuccess = GetFileSecurity(lpszFileName, // // // if (pACL == NULL) // 如果DACL不为空,则取其信息。(大多数情况下“自关联”的DACL为空) // // // (程序未完,请看下篇)
// newAceIndex = 0; if (fDaclPresent && AclInfo.AceCount) { for (CurrentAceIndex = 0; // // // // newAceIndex++; |
// if (_AddAccessAllowedAceEx) { // for (; // // // // SECURITY_DESCRIPTOR_CONTROL controlBitsOfInterest = 0; if (!GetSecurityDescriptorControl(pFileSD, &oldControlBits, if (oldControlBits & SE_DACL_AUTO_INHERITED) { if (controlBitsOfInterest) { // fResult = TRUE; } __finally { // return fResult;
int _tmain(int argc, TCHAR *argv[]) { if (argc < 3) { // argv[1] – 文件(目录)名
|
三、 一些相关的API函数
通过以上的示例,相信你已知道如何操作NTFS文件安全属性了,还有一些API函数需要介绍一下。
1、 如果你要加入一个Access-Denied 的ACE,你可以使用AddAccessDeniedAce函数
2、 如果你要删除一个ACE,你可以使用DeleteAce函数
3、 如果你要检查你所设置的ACL是否合法,你可以使用IsValidAcl函数,同样,对于SD的合法也有一个叫IsValidSecurityDescriptor的函数
4、 MakeAbsoluteSD和MakeSelfRelativeSD两个函数可以在两种SD的格式中进行转换。
5、 使用SetSecurityDescriptorDacl 和 SetSecurityDescriptorSacl可以方便地把ACL设置到SD中。
6、 使用GetSecurityDescriptorDacl or GetSecurityDescriptorSacl可以方便地取得SD中的ACL结构。
我们把一干和SD/ACL/ACE相关的API函数叫作Low-Level Security Descriptor Functions,其详细信息还请参看MSDN。