5058(S, F) キーファイル操作
5058(S, F): キーファイル操作
サブカテゴリ: その他のシステムイベントの監査
イベントの説明:
このイベントは、キー ストレージ プロバイダー (KSP) を使用して、KSPキーを含むファイルに対して操作(読み取り、書き込み、削除など)が行われたときに生成されます。このイベントは、次のいずれかのKSPが使用された場合にのみ生成されます:
Microsoft Software Key Storage Provider
Microsoft Smart Card Key Storage Provider
これらのイベントは、たとえば、KSPを使用した証明書の更新やエクスポート操作中に表示されることがあります。
注 推奨事項については、このイベントのセキュリティ監視の推奨事項を参照してください。
イベント XML:
- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
<Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
<EventID>5058</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12292</Task>
<Opcode>0</Opcode>
<Keywords>0x8020000000000000</Keywords>
<TimeCreated SystemTime="2015-10-14T19:32:07.888796600Z" />
<EventRecordID>1048275</EventRecordID>
<Correlation />
<Execution ProcessID="520" ThreadID="2312" />
<Channel>Security</Channel>
<Computer>DC01.contoso.local</Computer>
<Security />
</System>
- <EventData>
<Data Name="SubjectUserSid">S-1-5-21-3457937927-2839227994-823803824-1104</Data>
<Data Name="SubjectUserName">dadmin</Data>
<Data Name="SubjectDomainName">CONTOSO</Data>
<Data Name="SubjectLogonId">0x38e2d</Data>
<Data Name="ProviderName">Microsoft Software Key Storage Provider</Data>
<Data Name="AlgorithmName">ECDH\_P521</Data>
<Data Name="KeyName">le-SuperAdmin-5e350d8e-ae46-458c-bac0-d8f3279c944e</Data>
<Data Name="KeyType">%%2500</Data>
<Data Name="KeyFilePath">C:\\Users\\dadmin\\AppData\\Roaming\\Microsoft\\Crypto\\Keys\\c0a496c6786f0d25e8624fee96e4e580\_7a1bf91d-ebdd-449c-825d-c97f2f47cd01</Data>
<Data Name="Operation">%%2459</Data>
<Data Name="ReturnCode">0x0</Data>
</EventData>
</Event>
必要なサーバー役割: なし
最小 OS バージョン: Windows Server 2008, Windows Vista
イベントバージョン: 0
フィールドの説明:
サブジェクト:
- セキュリティ ID [タイプ = SID]: キーファイル操作を要求したアカウントのSID。イベントビューアーは自動的にSIDを解決し、アカウント名を表示しようとします。SIDが解決できない場合、イベントにソースデータが表示されます。
注 セキュリティ識別子 (SID) は、トラスティ(セキュリティプリンシパル)を識別するために使用される可変長の一意の値です。各アカウントには、Active Directoryドメインコントローラーなどの権限によって発行され、セキュリティデータベースに保存される一意のSIDがあります。ユーザーがログオンするたびに、システムはデータベースからそのユーザーのSIDを取得し、そのユーザーのアクセストークンに配置します。システムは、以降のWindowsセキュリティとのすべてのやり取りでユーザーを識別するためにアクセストークン内のSIDを使用します。ユーザーまたはグループの一意の識別子としてSIDが使用された場合、それは他のユーザーまたはグループを識別するために再び使用されることはありません。SIDの詳細については、セキュリティ識別子を参照してください。
アカウント名 [タイプ = UnicodeString]: キーファイル操作を要求したアカウントの名前。
アカウントドメイン [タイプ = UnicodeString]: サブジェクトのドメインまたはコンピュータ名。形式は以下のように異なります:
ドメインのNETBIOS名の例: CONTOSO
小文字の完全なドメイン名: contoso.local
大文字の完全なドメイン名: CONTOSO.LOCAL
LOCAL SERVICEやANONYMOUS LOGONなどのよく知られたセキュリティプリンシパルの場合、このフィールドの値は「NT AUTHORITY」となります。
ローカルユーザーアカウントの場合、このフィールドにはこのアカウントが属するコンピュータまたはデバイスの名前が含まれます。例: “Win81”。
ログオンID [タイプ = HexInt64]: 16進数の値で、最近のイベントと同じログオンIDを含む可能性のあるイベントとこのイベントを関連付けるのに役立ちます。例: “4624: アカウントが正常にログオンされました。”
暗号化パラメータ:
プロバイダ名 [タイプ = UnicodeString]: 操作が実行されたKSPの名前。以下のいずれかの値を持つことができます:
Microsoft Software Key Storage Provider
Microsoft Smart Card Key Storage Provider
アルゴリズム名 [タイプ = UnicodeString]: キーが使用またはアクセスされた暗号化アルゴリズムの名前。「ファイルから永続化されたキーを読み取る」操作の場合、このアルゴリズムは「UNKNOWN」の値を持ちます。以下のいずれかの値を持つこともあります:
RSA – Ron Rivest、Adi Shamir、Leonard Adlemanによって作成されたアルゴリズム。
DSA – デジタル署名アルゴリズム。
DH – Diffie-Hellman。
ECDH_P521 – 512ビットキー長の楕円曲線Diffie-Hellmanアルゴリズム。
ECDH_P384 – 384ビットキー長の楕円曲線Diffie-Hellmanアルゴリズム。
ECDH_P256 – 256ビットキー長の楕円曲線Diffie-Hellmanアルゴリズム。
ECDSA_P256 – 256ビットキー長の楕円曲線デジタル署名アルゴリズム。
ECDSA_P384 – 384ビットキー長の楕円曲線デジタル署名アルゴリズム。
ECDSA_P521 – 521ビット鍵長の楕円曲線デジタル署名アルゴリズム。
キー名 [タイプ = UnicodeString]: 操作が実行されたキー(キーコンテナ)の名前。例えば、ログインユーザーの証明書のキー名のリストを取得するには、「certutil -store -user my」コマンドを使用し、出力のキーコンテナパラメータを確認します。以下は出力例です:
キータイプ [タイプ = UnicodeString]: 以下のいずれかの値を持つことができます:
“ユーザーキー。” – ユーザーの暗号化キー。
“マシンキー。” – マシンの暗号化キー。
キー ファイル操作情報:
ファイルパス [タイプ = UnicodeString]: 操作が実行されたキー ファイルのフルパスとファイル名。
操作 [タイプ = UnicodeString]: 実行された操作。例:
永続化されたキーをファイルに書き込む。
永続化されたキーをファイルから読み取る。
キーファイルを削除する。
リターンコード [タイプ = HexInt32]: 成功イベントの場合は「0x0」の値を持ちます。失敗イベントの場合は、16進数のエラーコード番号を提供します。
セキュリティ監視の推奨事項
5058(S, F): キーファイル操作。
- 通常、このイベントは暗号化キーに関連するKSP関連のアクションの詳細な監視に必要です。特定の暗号化キー(「キー名」)や特定の**「操作」、例えば「キーファイルを削除する」**に関連するアクションを監視する必要がある場合、監視ルールを作成し、このイベントを情報源として使用します。
重要 このイベントについては、付録A: 多くの監査イベントのセキュリティ監視の推奨事項も参照してください。