Menedżer kont zabezpieczeń to część systemu operacyjnego Windows®, która weryfikuje hasła do kont. Hasła przechowywane przez ten system są szyfrowane przy użyciu algorytmu mieszającego. Ponieważ hash koduje tylko w jednym kierunku, hasła są stosunkowo bezpieczne, jeśli znajdzie je nieautoryzowany użytkownik. Menedżer kont bezpieczeństwa jest wbudowany w rejestr systemu, a jego pliki są bezpośrednio monitorowane przez jądro, co utrudnia manipulowanie lub zmianę powiązanych informacji. Chociaż system ten jest bezpieczny przed większością podstawowych ataków, otrzymał kilka krytyki ze względu na wybraną grupę błędów bezpieczeństwa.
Główną funkcją Menedżera kont zabezpieczeń jest przechowywanie haseł używanych do logowania się do kont Windows®. Ten system przechowuje tylko te hasła; inne hasła systemowe są przechowywane w niepowiązanych obszarach. Menedżer jest używany przez system operacyjny do sprawdzenia, czy wprowadzone hasła są poprawne.
Gdy użytkownik tworzy hasło do konta, system wysyła je za pomocą algorytmu skrótu. Ten proces konwertuje hasło na liczby, a następnie przeprowadza te liczby przez równanie. Wynikiem równania jest ciąg liczb, który nie przypomina oryginalnego hasła. System Windows całkowicie usunie wówczas wszelkie ślady oryginalnego hasła, pozostawiając tylko liczby.
Kiedy użytkownik wprowadza swoje hasło, proces się powtarza. Menedżer kont zabezpieczeń zawiera końcowy ciąg cyfr, które są porównywane z przekonwertowanym hasłem. Jeśli liczby się zgadzają, użytkownik może się zalogować; jeśli nie, system zwraca błąd nieprawidłowego hasła.
Bezpieczeństwo Menedżera kont bezpieczeństwa jest tak ścisłe, jak to tylko możliwe. Procesy zarządzające systemem są wbudowane bezpośrednio w rejestr systemu operacyjnego. Jest to powszechne w przypadku większości nieodłącznych systemów, ale utrudnia to manipulowanie nimi. Prawdziwe bezpieczeństwo pochodzi z jądra systemu. Natychmiast po aktywacji jądro przejmuje w posiadanie pliki Menedżera kont zabezpieczeń i przechowuje je tak długo, jak działa. To bardzo utrudnia przenoszenie lub kopiowanie plików.
System nie jest niezawodny i jest wiele sposobów na oszukanie jądra, aby zrezygnowało z plików. Najczęstsze metody obejmują montaż instalacji Windows® w systemie wirtualnym. Jądro jest łatwiej kontrolowane podczas emulacji i możliwe jest kopiowanie plików. Możliwe jest również spowodowanie błędu komputera, potocznie zwanego niebieskim ekranem, który zrzuca aktywną pamięć do pliku. Ten zrzut zawiera informacje z Menedżera kont zabezpieczeń.