Vad är säkerhetskontonschefen?
Säkerhetskontonhanteraren är den del av Windows® -operativsystemet som verifierar kontolösenord. Lösenorden som lagras av detta system kodas med en hashalgoritm. Eftersom hashen bara kodar i en riktning är lösenorden relativt säkra om en obehörig användare hittar dem. Säkerhetskontonschefen är inbyggd i systemets register och dess filer övervakas direkt av kärnan, vilket gör det svårt att manipulera med eller ändra tillhörande information. Även om detta system är säkert från de flesta grundläggande attacker, har det fått flera kritik på grund av en utvald grupp av säkerhetsfel.
Huvudfunktionen för säkerhetskontonschefen håller fast vid lösenorden som används för att logga in på Windows® -konton. Detta system har bara dessa lösenord; Andra systemlösenord hålls i icke -relaterade områden. Chefen används av operativsystemet för att verifiera att de angivna lösenorden är de rätta.
När en användare skapar ett kontolösenord,Systemet skickar det genom en hashalgoritm. Denna process konverterar lösenordet till siffror och kör sedan dessa siffror genom en ekvation. Ekvationens utgång är en rad siffror som inte liknar det ursprungliga lösenordet. Windows tar sedan bort alla spår av det ursprungliga lösenordet och lämnar bara siffrorna bakom.
När en användare anger sitt lösenord upprepar processen sig. Säkerhetskontonhanteraren innehåller den slutliga strängen med siffror, som jämförs med det konverterade lösenordet. Om numren matchar kan användaren logga in; Om de inte gör det, returnerar systemet ett ogiltigt lösenordsfel.
Säkerheten för säkerhetskontonschefen är ungefär så snäv som den kan vara. De processer som styr systemet är byggda direkt i operativsystemets register. Detta är vanligt för de flesta inneboende system, men det gör manipulering med dem svårare. ThE verklig säkerhet kommer från systemets kärna. Så snart den aktiveras tar kärnan besittning av säkerhetskontonhanteringsfilerna och håller dem så länge det körs. Detta gör det extremt svårt att flytta eller kopiera filerna.
Systemet är inte idiotsäkert och det finns ett antal sätt att lura kärnan att ge upp filerna. De vanligaste metoderna involverar montering av Windows® -installationen på ett virtuellt system. Kärnan kontrolleras lättare under emuleringen och det är möjligt att kopiera filerna. Det är också möjligt att orsaka ett datorfel, ofta kallad en blå skärm, som dumpar det aktiva minnet till en fil. Denna dump innehåller informationen från säkerhetskontonschefen.