Thứ nhất, access token
chứa nhiều hơn so với các định danh bảo mật (SID) . Người ta chỉ phải "Chạy với tư cách quản trị viên" một chương trình để xem trong Trình quản lý tác vụ rằng người dùng của nó là chính mình chứ không phải Quản trị viên và điều kỳ diệu này đạt được chỉ bằng cách sửa đổi mã thông báo truy cập, chứ không phải bằng cách thay thế SID.
Thứ hai, NT-AUTHORITY và HỆ THỐNG không phải là tài khoản hay nhóm, bất chấp những gì nói về nhiều nguồn khác nhau (ngay cả trong Microsoft). SID thường có tên được hiển thị bất cứ khi nào cần thiết. Tài khoản người dùng sẽ đóng góp SID của nó làm SID chính cho mã thông báo truy cập, cũng sẽ xác định tên được hiển thị bởi các tiện ích khác nhau. Nhưng mã thông báo truy cập có thể chứa SID bổ sung, ví dụ: cho tất cả các nhóm thuộc tài khoản người dùng đó. Khi kiểm tra quyền, Windows sẽ tìm bất kỳ SID nào trong mã thông báo truy cập có quyền đó.
Một số Windows SID nổi tiếng sẽ có tên được báo cáo bởi Windows, mặc dù chúng không thực sự thuộc về bất kỳ tài khoản nào.
Một Security Identifier
được xác định bởi Wikipedia như:
một định danh duy nhất, bất biến của người dùng, nhóm người dùng hoặc
hiệu trưởng bảo mật khác .
SID thậm chí không cần xác định tài khoản người dùng hoặc nhóm. Nó chỉ định nghĩa một tập các quyền. Bài viết trên Wikipedia cho biết thêm:
Windows cấp hoặc từ chối quyền truy cập và đặc quyền đối với các tài nguyên dựa trên danh sách kiểm soát truy cập (ACL), sử dụng SID để xác định duy nhất người dùng và tư cách thành viên nhóm của họ. Khi người dùng đăng nhập vào máy tính, mã thông báo truy cập được tạo có chứa SID của người dùng và nhóm và cấp đặc quyền người dùng. Khi người dùng yêu cầu quyền truy cập vào tài nguyên, mã thông báo truy cập được kiểm tra đối với ACL để cho phép hoặc từ chối hành động cụ thể trên một đối tượng cụ thể.
SID của NT-AUTHORITY\SYSTEM
có thể được thêm vào các tài khoản khác. Ví dụ: điều này được nói về
Tài khoản LocalSystem :
Tài khoản LocalSystem là tài khoản cục bộ được xác định trước được sử dụng bởi người quản lý kiểm soát dịch vụ. [...] Mã thông báo của nó bao gồm NT AUTHORITY \ HỆ THỐNG và BUILTIN \ Quản trị viên SID; những tài khoản này có quyền truy cập vào hầu hết các đối tượng hệ thống.
Người ta có thể thấy trong văn bản trên, sự nhầm lẫn ngự trị ngay cả trong tài liệu của Microsoft liên quan đến SID hệ thống, không chính xác là tài khoản cũng như các nhóm - vốn chỉ là một tập hợp quyền. Sự nhầm lẫn này tiếp tục mở rộng đến các tiện ích và bài viết khác, vì vậy bất kỳ thông tin trả lại nào cũng cần được kiểm tra cẩn thận.
Bài viết của Microsoft Các
định danh bảo mật nổi tiếng trong các hệ điều hành Windows
chi tiết tất cả các SID hệ thống, một số trong đó tôi bao gồm bên dưới:
Kết luận : NT-AUTHORITY \ HỆ THỐNG là tên của ID bảo mật, không phải là một nhóm hay một tài khoản. Nó được hiển thị trong Trình quản lý tác vụ dưới dạng HỆ THỐNG khi nó là SID chính của chương trình. Phần lớn tôi sẽ gọi nó là "tài khoản giả".