O que é o Security Accounts Manager?
O Security Accounts Manager é a parte do sistema operacional Windows® que verifica as senhas da conta. As senhas armazenadas por este sistema são codificadas usando um algoritmo de hash. Como o hash codifica apenas em uma direção, as senhas são relativamente seguras se um usuário não autorizado as encontrar. O Security Accounts Manager está embutido no registro do sistema e seus arquivos são monitorados diretamente pelo kernel, dificultando a adulteração ou alteração das informações associadas. Embora este sistema esteja a salvo dos ataques mais básicos, ele recebeu várias críticas devido a um grupo seleto de falhas de segurança.
A principal função do Security Accounts Manager é manter as senhas usadas para fazer login nas contas do Windows®. Este sistema contém apenas essas senhas; outras senhas do sistema são mantidas em áreas não relacionadas. O gerente é usado pelo sistema operacional para verificar se as senhas inseridas são as corretas.
Quando um usuário cria uma senha de conta, o sistema a envia através de um algoritmo de hash. Esse processo converte a senha em números e, em seguida, executa esses números por meio de uma equação. A saída da equação é uma sequência de números que não tem nenhuma semelhança com a senha original. O Windows removerá completamente qualquer vestígio da senha original, deixando apenas os números para trás.
Quando um usuário digita sua senha, o processo se repete. O Security Accounts Manager contém a sequência final de números, que são comparados à senha convertida. Se os números corresponderem, o usuário poderá efetuar login; caso contrário, o sistema retornará um erro de senha inválida.
A segurança do Security Accounts Manager é a mais rígida possível. Os processos que governam o sistema são criados diretamente no registro do sistema operacional. Isso é comum na maioria dos sistemas inerentes, mas dificulta a adulteração deles. A verdadeira segurança vem do kernel do sistema. Assim que ativado, o kernel toma posse dos arquivos do Security Accounts Manager e os mantém pelo tempo em que são executados. Isso torna extremamente difícil mover ou copiar os arquivos.
O sistema não é à prova de falhas e existem várias maneiras de enganar o kernel para abrir mão dos arquivos. Os métodos mais comuns envolvem a montagem da instalação do Windows® em um sistema virtual. O kernel é mais facilmente controlado durante a emulação e é possível copiar os arquivos. Também é possível causar um erro no computador, geralmente chamado de tela azul, que despeja a memória ativa em um arquivo. Este despejo contém as informações do Security Accounts Manager.