Security Account Manager
Security Account Manager
Security Account Manager
Le SAM (Security Account Manager ou gestionnaire des comptes de sécurité) est la base de données
des comptes locaux sur Windows Server 2003, Windows XP, Windows 2000. C'est l'un des composants de
la base de registre. Elle contient les mots de passe locaux.
L'utilitaire syskey de Microsoft est nécessaire si on veut se protéger contre un attaquant local (personne
ayant un accès physique au local où se trouve le PC) ; cet utilitaire permet d'améliorer la sécurité sur la clé
de chiffrement des mots de passe.
C'est l'un des composants qui est géré par l'exécutable lsass.exe.
Pour que ce service fonctionne, il est nécessaire que le service « Appel de procédures distantes » (RPC) soit
démarré.
Chiffrement
La fonction de hachage utilisée pour les mots de passe est MD5 (Message Digest) (sur les dernières
versions de Windows, en 2005).
Emplacement physique
Le SAM est stocké physiquement dans le fichier %SystemRoot%\system32\Config\SAM. C'est un fichier de
ruche inclus dans HKEY_LOCAL_MACHINE, lui-même inclus dans la base de registre.
L'emplacement physique du SAM utilisé lors du dernier boot est l'un des éléments conservés sous la clé
hivelist dans la base de registre :
Bibliothèques DLL
Les bibliothèques DLL utilisés pour le SAM sont
samlib.dll (bibliothèque SAM)
samsrv.dll (serveur SAM)
Dans Windows 2003 et XP, ces 2 paramètres du registre sont modifiés via la console de management
secpol.msc. Sur une version de Windows en français, cet utilitaire est appelé par défaut Stratégie de sécurité
locale dans les outils d'administration. Lorsqu'on clique dessus, la fenêtre qui s'affiche s'appelle Paramètres
de sécurité locaux. Les deux options relatives à l'énumération par un utilisateur anonyme sont dans
Stratégies locales/Options de sécurité.
Historique
Sur la première version de Windows NT, la sécurité du SAM était par défaut au minimum. Au fil des
versions, la sécurité s'est améliorée, par exemple, passage du hachage de MD4 à MD5.
En parallèle, à partir du pack 3 de Windows NT, l'utilitaire syskey permet d'améliorer le chiffrement des
mots de passe, ce qui assure une meilleure sécurité face à un attaquant local.
Initialement le SAM gérait les comptes locaux et les comptes de domaine, sous Windows NT. À partir de
Windows 2000, les comptes de domaine sont gérés par Active Directory. Si l'administrateur système veut
relancer Active Directory en mode restauration, il devra se connecter pour un compte qui fait partie de la
SAM et non pas un compte d'Active Directory.
Sous Windows NT, la limite théorique sur la taille du SAM est de 40 000 comptes ; empiriquement, dans
certains cas, il a été possible d'atteindre les 60 000 comptes. Sous Windows Server 2000 ou Windows
Server 2003, cette limite n'a aucun intérêt pratique.
Voir aussi
LM hash
Ophcrack
Liens externes
(fr) Syskey, article de Microsoft (http://support.microsoft.com/?scid=kb%3Ben-us%3B3101
05&x=6&y=11)
(fr) Sécurité de la base SAM sur les serveurs Windows 2000 NON contrôleurs de
domaine (http://www.labo-microsoft.com/articles/win/secure_sam/) par Michel Pruche.
(en) Les pièges sur mot de passe et la restauration via rstrui.exe (http://support.microsoft.co
m/kb/q295050/)
(en) Comprendre Active Directory (http://www.awprofessional.com/articles/article.asp?p=1
01405&seqNum=2&rl=1)
Notes
1. http://www.generation-nt.com/reponses/regedit-horaires-connexion-entraide-3463821.html
Les informations dé sécurité d'un utilisateur]
2. (en) Microsoft Technet: Windows 2000 registry reference
HKLM\SYSTEM\CurrentControlSet\Control\Lsa (https://technet.microsoft.com/en-us/library/cc
960646.aspx)