Innanzitutto, il token di accesso
contiene molto più dell'identificatore di sicurezza (SID) . È sufficiente "Esegui come amministratore" un programma per vedere nel Task Manager che il suo utente è se stesso e non Amministratore, e questo miracolo si ottiene semplicemente modificando il token di accesso, non sostituendo il SID.
In secondo luogo, NT-AUTHORITY e SYSTEM non sono né account né gruppi, nonostante ciò che dicono varie altre fonti (anche all'interno di Microsoft). Un SID di solito ha un nome che viene visualizzato quando richiesto. Un account utente fornirà il proprio SID come SID principale al token di accesso, che determinerà anche il nome visualizzato da varie utility. Ma il token di accesso può contenere SID aggiuntivi, ad esempio per tutti i gruppi a cui appartiene quell'account utente. Durante il controllo delle autorizzazioni, Windows cercherà qualsiasi SID nel token di accesso che dispone di tale autorizzazione.
Alcuni noti SID di Windows avranno nomi segnalati da Windows, sebbene in realtà non appartengano a nessun account.
Un identificatore di sicurezza
è definito da Wikipedia come:
un identificatore univoco e immutabile di un utente, di un gruppo di utenti o di
un'altra entità di sicurezza .
Il SID non deve nemmeno definire un account utente o un gruppo. Definisce solo un insieme di autorizzazioni. L'articolo di Wikipedia sopra riportato aggiunge:
Windows concede o nega l'accesso e i privilegi alle risorse in base agli elenchi di controllo di accesso (ACL), che utilizzano i SID per identificare in modo univoco gli utenti e le loro appartenenze ai gruppi. Quando un utente accede a un computer, viene generato un token di accesso che contiene SID utente e di gruppo e livello di privilegio utente. Quando un utente richiede l'accesso a una risorsa, il token di accesso viene verificato rispetto all'ACL per consentire o negare un'azione particolare su un oggetto particolare.
Il SID di NT-AUTHORITY\SYSTEM
può essere aggiunto ad altri account. Ad esempio, questo si dice
sull'account LocalSystem :
L'account LocalSystem è un account locale predefinito utilizzato dal gestore controllo servizi. [...] Il token include i SID NT AUTHORITY \ SYSTEM e BUILTIN \ Administrators; questi account hanno accesso alla maggior parte degli oggetti di sistema.
Si può già vedere nel testo sopra la confusione che regna anche nella documentazione Microsoft per quanto riguarda i SID di sistema, che non sono esattamente account o gruppi - che sono solo un insieme di autorizzazioni. Questa confusione si estende ulteriormente ad altre utilità e articoli, quindi qualsiasi informazione restituita dovrebbe essere attentamente esaminata.
L'articolo di Microsoft
Identificatori di sicurezza noti nei sistemi operativi Windows descrivono in
dettaglio tutti i SID di sistema, alcuni dei quali includo di seguito:
Conclusione : NT-AUTHORITY \ SYSTEM è il nome di un ID di sicurezza, che non è né un gruppo né un account. Viene visualizzato in Task Manager come SYSTEM quando è il SID principale di un programma. Il più che chiamerei è "uno pseudo account".