Erstens
enthält das Zugriffstoken viel mehr als die Sicherheitskennung (SID) . Man muss nur ein Programm "Als Administrator ausführen", um im Task-Manager zu sehen, dass sein Benutzer sich selbst und nicht der Administrator ist, und dieses Wunder wird nur durch die Änderung des Zugriffstokens erreicht, nicht durch das Ersetzen der SID.
Zweitens sind NT-AUTHORITY und SYSTEM trotz verschiedener anderer Quellen (auch innerhalb von Microsoft) weder Konten noch Gruppen. Eine SID hat normalerweise einen Namen, der bei Bedarf angezeigt wird. Ein Benutzerkonto trägt seine SID als Haupt-SID zum Zugriffstoken bei, wodurch auch der von verschiedenen Dienstprogrammen angezeigte Name bestimmt wird. Das Zugriffstoken kann jedoch zusätzliche SIDs enthalten, beispielsweise für alle Gruppen, denen dieses Benutzerkonto angehört. Bei der Überprüfung der Berechtigungen sucht Windows im Zugriffstoken nach einer SID, die über diese Berechtigung verfügt.
Einige bekannte Windows-SIDs haben Namen, die von Windows gemeldet werden, obwohl sie eigentlich keinem Konto angehören.
Eine Sicherheitskennung
wird von Wikipedia definiert als:
Eine eindeutige, unveränderliche Kennung eines Benutzers, einer Benutzergruppe oder eines
anderen Sicherheitsprinzips .
Die SID muss nicht einmal ein Benutzerkonto oder eine Gruppe definieren. Es definiert nur eine Reihe von Berechtigungen. Der obige Wikipedia-Artikel fügt hinzu:
Windows gewährt oder verweigert den Zugriff und die Berechtigungen auf Ressourcen basierend auf Zugriffssteuerungslisten (Access Control Lists, ACLs), die SIDs verwenden, um Benutzer und ihre Gruppenmitgliedschaften eindeutig zu identifizieren. Wenn sich ein Benutzer bei einem Computer anmeldet, wird ein Zugriffstoken generiert, das Benutzer- und Gruppen-SIDs sowie Benutzerberechtigungen enthält. Wenn ein Benutzer Zugriff auf eine Ressource anfordert, wird das Zugriffstoken anhand der ACL überprüft, um bestimmte Aktionen für ein bestimmtes Objekt zuzulassen oder abzulehnen.
Die SID von NT-AUTHORITY\SYSTEM
kann anderen Konten hinzugefügt werden. Dies gilt zum Beispiel für das
LocalSystem-Konto :
Das LocalSystem-Konto ist ein vordefiniertes lokales Konto, das vom Dienststeuerungs-Manager verwendet wird. [...] Das Token enthält die SIDs NT AUTHORITY \ SYSTEM und BUILTIN \ Administrators. Diese Konten haben Zugriff auf die meisten Systemobjekte.
Man kann bereits im obigen Text die Verwirrung sehen, die selbst in der Microsoft-Dokumentation herrscht, wenn es um System-SIDs geht, bei denen es sich nicht genau um Konten oder Gruppen handelt, sondern nur um eine Reihe von Berechtigungen. Diese Verwirrung erstreckt sich auch auf andere Dienstprogramme und Artikel. Daher sollten alle zurückgegebenen Informationen sorgfältig geprüft werden.
In dem Microsoft-Artikel
Bekannte Sicherheitskennungen in Windows-Betriebssystemen werden
alle System-SIDs aufgeführt, von denen einige im Folgenden aufgeführt sind:
Schlussfolgerung : NT-AUTHORITY \ SYSTEM ist der Name einer Sicherheits-ID, die weder eine Gruppe noch ein Konto ist. Es wird im Task-Manager als SYSTEM angezeigt, wenn es die Haupt-SID eines Programms ist. Das meiste, was ich es nennen würde, ist "ein Pseudo-Account".