Säkerhetskontohanteraren är den del av Windows®-operativsystemet som verifierar kontolösenord. Lösenorden som lagras av detta system kodas med en hashalgoritm. Eftersom hashen bara kodar i en riktning är lösenorden relativt säkra om en obehörig användare hittar dem. Säkerhetskontohanteraren är inbyggd i systemets register och dess filer övervakas direkt av kärnan, vilket gör det svårt att manipulera eller ändra tillhörande information. Även om detta system är säkert från de flesta grundläggande attacker, har det fått flera kritik på grund av en utvald grupp av säkerhetsfel.
Huvudfunktionen för Security Accounts Manager är att behålla lösenorden som används för att logga in på Windows®-konton. Detta system innehåller bara dessa lösenord; andra systemlösenord hålls i orelaterade områden. Hanteraren används av operativsystemet för att verifiera att de angivna lösenorden är de korrekta.
När en användare skapar ett kontolösenord skickar systemet det via en hashalgoritm. Denna process omvandlar lösenordet till siffror och kör sedan dessa siffror genom en ekvation. Utdata från ekvationen är en sträng av tal som inte liknar det ursprungliga lösenordet. Windows kommer då att helt ta bort alla spår av det ursprungliga lösenordet och lämnar bara siffrorna kvar.
När en användare anger sitt lösenord upprepas processen. Säkerhetskontohanteraren innehåller den sista strängen med siffror, som jämförs med det konverterade lösenordet. Om siffrorna stämmer överens kan användaren logga in; om de inte gör det, returnerar systemet ett ogiltigt lösenordsfel.
Säkerheten för Security Accounts Manager är ungefär så hård som den kan vara. Processerna som styr systemet är inbyggda direkt i operativsystemets register. Detta är vanligt för de flesta inneboende system, men det gör det svårare att manipulera dem. Den verkliga säkerheten kommer från systemets kärna. Så snart den aktiveras tar kärnan besittning av Security Accounts Manager-filerna och håller dem så länge den körs. Detta gör det extremt svårt att flytta eller kopiera filerna.
Systemet är inte idiotsäkert och det finns ett antal sätt att lura kärnan att ge upp filerna. De vanligaste metoderna är att montera Windows®-installationen på ett virtuellt system. Kärnan är lättare att kontrollera under emuleringen och det är möjligt att kopiera filerna. Det är också möjligt att orsaka ett datorfel, vanligtvis kallat en blå skärm, som dumpar det aktiva minnet till en fil. Denna dump innehåller informationen från säkerhetskontohanteraren.