Dalam sistem operasi Microsoft Windows, mengakses token berisi informasi keamanan untuk sebuah sesi login dan mengidentifikasi pengguna, kelompok pengguna, dan hak-hak pengguna.

Ikhtisar

Akses token adalah obyek dienkapsulasi dengan deskriptor keamanan dari sebuah proses. Terlampir memproses, sebuah deskriptor keamanan. Mengidentifikasi pemilik objek (dalam hal ini, proses) dan ACL yang menentukan hak mengakses diizinkan atau ditolak untuk pemilik objek. [2] [3] Sementara token hanya digunakan untuk merepresentasikan informasi keamanan, secara teknis bebas-bentuk dan dapat menyertakan data. Akses token digunakan oleh Windows ketika proses atau thread mencoba untuk berinteraksi dengan objek yang deskriptor keamanan menegakkan kontrol akses (objek securable).  Sebuah akses token diwakili oleh sistem objek tipe Token Karena token adalah suatu sistem yang teratur objek, akses ke token sendiri dapat dikendalikan dengan melampirkan deskriptor keamanan, tetapi umumnya tidak pernah dilakukan dalam praktek.

Akses token yang dihasilkan oleh layanan logon saat pengguna log on ke sistem dan kepercayaan yang diberikan oleh pengguna dikonfirmasi terhadap database otentikasi, dengan menentukan hak-hak pengguna telah di deskriptor keamanan tertutup oleh token. Token akan melekat pada setiap proses yang dibuat oleh sesi user (proses yang pemiliknya adalah pengguna).  Setiap kali seperti proses mengakses semua sumber daya yang memiliki kontrol akses diaktifkan, Windows mendongak di deskriptor keamanan di akses token apakah.pengguna memiliki proses yang memenuhi syarat untuk mengakses data, dan jika demikian, apa operasi (membaca, menulis / memodifikasi dll) pengguna diperbolehkan untuk dilakukan.Jika operasi mengakses diperbolehkan dalam konteks pengguna, Windows memungkinkan proses untuk terus melakukan operasi, yang lain itu ditolak akses.

Jenis dari token

  1. Primer token, bukti Primer hanya dapat dikaitkan dengan proses, dan mereka merupakan subjek keamanan sebuah proses. Penciptaan bukti primer dan asosiasi mereka untuk proses yang baik operasi istimewa, yang membutuhkan dua hak yang berbeda atas nama kehormatan pemisahan – skenario khas melihat layanan otentikasi menciptakan token, dan layanan logon menghubungkan ke shell sistem operasi pengguna. Proses awalnya mewarisi salinan dari token utama proses orangtua. PENIRUAN bukti hanya dapat diasosiasikan dengan benang, dan mereka merupakan subjek keamanan proses klien. token peniruan biasanya dibuat dan dikaitkan pada benang saat ini secara implisit, dengan mekanisme IPC seperti DCE RPC, DDE dan bernama pipa.
  2. Peniruan token,  peniruan adalah konsep keamanan yang unik untuk Windows NT, yang memungkinkan sebuah aplikasi server untuk sementara “menjadi” objek klien dalam hal akses untuk mengamankan.Peniruan memiliki tiga tingkat kemungkinan: identifikasi, membiarkan server memeriksa identitas klien, peniruan, membiarkan bertindak server atas nama klien, dan delegasi, sama dengan peniruan tetapi diperpanjang untuk sistem remote ke server yang terhubung (melalui pelestarian kredensial ). Klien dapat memilih tingkat peniruan maksimum (jika ada) yang tersedia untuk server sebagai parameter koneksi. Delegasi dan peniruan adalah operasi khusus (peniruan awalnya tidak, tapi kecerobohan sejarah dalam pelaksanaan API klien gagal untuk membatasi tingkat default ke “identifikasi”, membiarkan server unprivileged berkedok sebagai klien istimewa tidak bersedia, yang disebut untuk itu).

Isi sebuah token

Sebuah tanda terdiri dari berbagai bidang, termasuk tetapi tidak terbatas pada:  identifier. Identifier dari sesi logon yang terkait. Sesi ini dikelola oleh layanan otentikasi, dan dihuni oleh paket otentikasi dengan koleksi semua informasi (kepercayaan) yang diberikan pengguna ketika log in Kredensial yang digunakan untuk mengakses sistem remote tanpa membutuhkan pengguna untuk kembali mengotentikasi (single sign-on), asalkan semua sistem yang terlibat berbagi otoritas otentikasi (misalnya tiket Kerberos server)
pengidentifikasi pengguna. Bidang ini adalah yang paling penting dan ketat itu hanya-baca.

Dengan pengidentifikasi kelompok pengguna (atau, lebih tepatnya, subjek) adalah bagian dari.Grup pengidentifikasi tidak dapat dihapus, tetapi mereka dapat dinonaktifkan. Pada sebagian besar salah satu kelompok ditunjuk sebagai sesi id, yang mewakili kelompok volatile sesi logon, memungkinkan akses ke objek volatile terkait dengan sesi, seperti layar. Kelompok yang pengidentifikasi membatasi (opsional). Set tambahan kelompok tidak memberikan akses tambahan, tetapi lebih lanjut membatasi hal: akses ke obyek hanya diizinkan jika itu diperbolehkan juga untuk salah satu kelompok. Membatasi kelompok tidak dapat dihapus atau dinonaktifkan. Membatasi kelompok merupakan tambahan baru, dan mereka digunakan dalam pelaksanaan sandboxes.

Hak istimewa, yaitu kemampuan khusus pengguna telah. Kebanyakan hak istimewa dinonaktifkan secara default, untuk mencegah kerusakan dari program-program non-keamanan-sadar. Dimulai pada Windows XP Service Pack 2 dan Windows Server 2003 hak istimewa dapat dihapus secara permanen dari tanda dengan panggilan untuk AdjustTokenPrivileges () dengan atribut SE_PRIVILEGE_REMOVED.  Pemilik default, kelompok primer dan ACL untuk benda yang diciptakan oleh subyek terkait dengan token.

Sumberhttp://en.wikipedia.org