Po pierwsze, token dostępu
zawiera znacznie więcej niż identyfikator zabezpieczeń (SID) . Trzeba tylko „uruchomić jako administrator” program, aby zobaczyć w Menedżerze zadań, że jego użytkownik jest sobą, a nie administratorem, a cud ten osiąga się jedynie poprzez modyfikację tokena dostępu, a nie poprzez zastąpienie identyfikatora SID.
Po drugie, NT-AUTHORITY i SYSTEM nie są ani kontami, ani grupami, pomimo różnych innych źródeł (nawet wewnątrz Microsoft). Identyfikator SID zwykle ma nazwę wyświetlaną w razie potrzeby. Konto użytkownika przekazuje swój identyfikator SID jako główny identyfikator SID do tokena dostępu, który określa również nazwę wyświetlaną przez różne narzędzia. Ale token dostępu może zawierać dodatkowe identyfikatory SID, na przykład dla wszystkich grup, do których należy to konto użytkownika. Podczas sprawdzania uprawnień system Windows wyszuka dowolny identyfikator SID w tokenie dostępu, który ma to uprawnienie.
Niektóre dobrze znane identyfikatory SID systemu Windows będą miały nazwy zgłaszane przez system Windows, chociaż tak naprawdę nie należą do żadnego konta.
Bezpieczeństwo Identyfikator
jest określona przez Wikipedię jako:
unikalny, niezmienny identyfikator użytkownika, grupy użytkowników lub innego podmiotu
zabezpieczeń .
Identyfikator SID nie musi nawet definiować konta użytkownika ani grupy. Określa tylko zestaw uprawnień. Powyższy artykuł w Wikipedii dodaje:
System Windows przyznaje lub odmawia dostępu i uprawnień do zasobów na podstawie list kontroli dostępu (ACL), które używają identyfikatorów SID do jednoznacznej identyfikacji użytkowników i ich członkostwa w grupach. Gdy użytkownik loguje się do komputera, generowany jest token dostępu, który zawiera identyfikatory SID użytkownika i grupy oraz poziom uprawnień użytkownika. Gdy użytkownik żąda dostępu do zasobu, token dostępu jest sprawdzany na liście ACL, aby zezwolić na określoną akcję na danym obiekcie lub odmówić jej wykonania.
Identyfikator SID NT-AUTHORITY\SYSTEM
można dodać do innych kont. Na przykład mówi się o
koncie LocalSystem :
Konto LocalSystem jest predefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. [...] Jego token zawiera NT AUTHORITY \ SYSTEM i BUILTIN \ Administrators SIDs; konta te mają dostęp do większości obiektów systemowych.
W powyższym tekście widać już zamieszanie, które panuje nawet w dokumentacji Microsoftu, jeśli chodzi o systemowe identyfikatory SID, które nie są dokładnie kontami ani grupami - są tylko zestawem uprawnień. To zamieszanie obejmuje także inne narzędzia i artykuły, dlatego wszelkie zwracane informacje powinny być dokładnie sprawdzone.
Artykuł Microsoft
Dobrze znane identyfikatory zabezpieczeń w systemach operacyjnych Windows
szczegółowo opisują wszystkie identyfikatory SID systemu, z których niektóre zamieszczam poniżej:
Wniosek : NT-AUTHORITY \ SYSTEM to nazwa identyfikatora bezpieczeństwa, który nie jest ani grupą, ani kontem. Jest wyświetlany w Menedżerze zadań jako SYSTEM, gdy jest głównym identyfikatorem SID programu. Najbardziej nazwałbym to „pseudo-kontem”.