Hva er sikkerhetsregnskapsjefen?
Security Accounts Manager er den delen av Windows®-operativsystemet som verifiserer passord for kontoen. Passordene som er lagret av dette systemet, blir kodet ved hjelp av en hashingsalgoritme. Siden hasjen bare koder i en retning, er passordene relativt sikre hvis en uautorisert bruker finner dem. Security Accounts Manager er innebygd i systemets register og filene overvåkes direkte av kjernen, noe som gjør det vanskelig å tukle med eller endre den tilhørende informasjonen. Selv om dette systemet er trygt fra de fleste grunnleggende angrep, har det fått flere kritikker på grunn av en utvalgt gruppe sikkerhetssvikt.
Hovedfunksjonen til Security Accounts Manager holder på passordene som brukes til å logge på Windows®-kontoer. Dette systemet inneholder bare passordene. andre systempassord holdes i ikke-relaterte områder. Administratoren brukes av operativsystemet for å bekrefte at de oppgitte passordene er riktige.
Når en bruker oppretter et kontopassord, sender systemet det gjennom en hashalgoritme. Denne prosessen konverterer passordet til tall og fører deretter tallene gjennom en ligning. Utgangen fra ligningen er en streng med tall som ikke ligner det opprinnelige passordet. Windows vil deretter fjerne alle spor etter det opprinnelige passordet, og bare etterlate tallene.
Når en bruker oppgir passordet sitt, gjentar prosessen seg. Security Accounts Manager inneholder den endelige strengen med tall, som blir sammenlignet med det konverterte passordet. Hvis tallene stemmer overens, kan brukeren logge på; hvis de ikke gjør det, returnerer systemet en ugyldig passordfeil.
Sikkerheten for Security Accounts Manager er omtrent så stram som den kan være. Prosessene som styrer systemet er innebygd direkte i operativsystemets register. Dette er vanlig for de fleste iboende systemer, men det gjør tukling med dem vanskeligere. Den virkelige sikkerheten kommer fra systemets kjerne. Så snart den aktiveres, tar kjernen besittelse av Security Accounts Manager-filene og holder dem så lenge den kjører. Dette gjør det ekstremt vanskelig å flytte eller kopiere filene.
Systemet er ikke idiotsikkert, og det er flere måter å lure kjernen til å gi fra seg filene. De vanligste metodene innebærer å montere Windows®-installasjonen på et virtuelt system. Kjernen styres lettere under emuleringen, og det er mulig å kopiere filene. Det er også mulig å forårsake en datamaskinfeil, ofte kalt en blå skjerm, som dumper det aktive minnet til en fil. Denne dumpen inneholder informasjonen fra Security Accounts Manager.