O que é o Security Accounts Manager?

O Security Accounts Manager é a parte do sistema operacional Windows® que verifica as senhas da conta. As senhas armazenadas por este sistema são codificadas usando um algoritmo de hash. Como o hash codifica apenas em uma direção, as senhas são relativamente seguras se um usuário não autorizado as encontrar. O Security Accounts Manager está embutido no registro do sistema e seus arquivos são monitorados diretamente pelo kernel, dificultando a adulteração ou alteração das informações associadas. Embora este sistema esteja a salvo dos ataques mais básicos, ele recebeu várias críticas devido a um grupo seleto de falhas de segurança.

A principal função do Security Accounts Manager é manter as senhas usadas para fazer login nas contas do Windows®. Este sistema contém apenas essas senhas; outras senhas do sistema são mantidas em áreas não relacionadas. O gerente é usado pelo sistema operacional para verificar se as senhas inseridas são as corretas.

Quando um usuário cria uma senha de conta, o sistema a envia através de um algoritmo de hash. Esse processo converte a senha em números e, em seguida, executa esses números por meio de uma equação. A saída da equação é uma sequência de números que não tem nenhuma semelhança com a senha original. O Windows removerá completamente qualquer vestígio da senha original, deixando apenas os números para trás.

Quando um usuário digita sua senha, o processo se repete. O Security Accounts Manager contém a sequência final de números, que são comparados à senha convertida. Se os números corresponderem, o usuário poderá efetuar login; caso contrário, o sistema retornará um erro de senha inválida.

A segurança do Security Accounts Manager é a mais rígida possível. Os processos que governam o sistema são criados diretamente no registro do sistema operacional. Isso é comum na maioria dos sistemas inerentes, mas dificulta a adulteração deles. A verdadeira segurança vem do kernel do sistema. Assim que ativado, o kernel toma posse dos arquivos do Security Accounts Manager e os mantém pelo tempo em que são executados. Isso torna extremamente difícil mover ou copiar os arquivos.

O sistema não é à prova de falhas e existem várias maneiras de enganar o kernel para abrir mão dos arquivos. Os métodos mais comuns envolvem a montagem da instalação do Windows® em um sistema virtual. O kernel é mais facilmente controlado durante a emulação e é possível copiar os arquivos. Também é possível causar um erro no computador, geralmente chamado de tela azul, que despeja a memória ativa em um arquivo. Este despejo contém as informações do Security Accounts Manager.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?