Invece, Windows utilizza un meccanismo sicuro per archiviare e gestire le informazioni sull'account utente e le loro credenziali associate. Ecco una rottura di come funziona:
* SAM (Security Account Manager) Database: Il database SAM è la posizione principale in cui vengono archiviate le informazioni sull'account utente, inclusi gli hash password. Questo database è un file, non una chiave di registro. Si trova su:
`` `
%SystemRoot%\ System32 \ Config \ Sam
`` `
Il file SAM è fortemente protetto e inaccessibile alla maggior parte degli utenti e dei processi. È la responsabilità del sistema operativo gestire l'accesso ad esso.
* Hashing password: Windows non archivia le password in testo normale. Invece, utilizza algoritmi di hashing complessi (ad es. NTLM, Kerberos) per trasformare le password in valori di hash irreversibili. Questi valori di hash sono ciò che sono archiviati nel database SAM, insieme ad altri dati relativi all'account.
* LSA Secrets: L'Autorità di sicurezza locale (LSA) Gestisce le politiche di sicurezza locali e memorizza informazioni sensibili chiamate LSA Secrets . Questi segreti possono includere password dell'account di servizio, credenziali di join di dominio e altri dati critici relativi alla sicurezza. I segreti LSA sono archiviati (crittografati) nel registro, in particolare sotto:
`` `
Hkey_local_machine \ security \ politiche \ secrets
`` `
Tuttavia, l'accesso e la decrittografia di LSA Secrets richiedono privilegi molto elevati ed è generalmente eseguito solo dal sistema operativo stesso. Sebbene possano contenere credenziali, non sono l'archivio delle password principali.
* Preferenze di politica di gruppo (GPP): Le preferenze politiche di gruppo, se non configurate, * a volte * possono archiviare le password in una forma crittografata (ma spesso facilmente decritticabile) all'interno del registro. Questa è considerata una significativa vulnerabilità della sicurezza e dovrebbe essere evitata. La posizione varia a seconda del GPP utilizzato.
Importanti considerazioni sulla sicurezza:
* L'accesso diretto è limitato: Il database SAM e i segreti LSA sono protetti da forti controlli di accesso. L'accesso direttamente o la modifica può portare all'instabilità del sistema o alle violazioni della sicurezza.
* L'hashing è cruciale: L'uso di algoritmi di hashing è fondamentale per la sicurezza delle password. Anche se qualcuno dovesse ottenere l'accesso al database SAM, avrebbe bisogno di rompere gli hash password, che è un compito intensivo computazionale.
* La gestione della password è fondamentale: Le politiche di password adeguate (complessità, lunghezza, rotazione) sono essenziali per ridurre al minimo il rischio di cracking della password.
* Evita di archiviare le password in testo normale: Non archiviare mai le password in testo normale in alcuna impostazione di file o registro. Utilizzare sempre metodi di hashing o crittografia sicuri.
* Sii a conoscenza delle vulnerabilità GPP: Se usi le preferenze della politica di gruppo, assicurati di non archiviare inavvertitamente le password in un modo che le rende facilmente accessibili.
In sintesi, mentre il registro (in particolare l'alveare `Security` contiene * alcune * informazioni sensibili relative alla sicurezza, il database delle password core (SAM) è un file separato e le password stesse sono archiviate come hash irreversibili, non come le password originali in testo normale.
Domanda © www.354353.com