S (Glossaire de sécurité)

ABCDE F GHI J KLMNOP Q R S TUVWX Y Z

S/MIME

Consultez Extensions de messagerie Internet sécurisées/polyvalentes.

SACL

Consultez la liste de contrôle d’accès système.

valeur salt

Données aléatoires qui sont parfois incluses dans le cadre d’une clé de session. Lorsqu’elles sont ajoutées à une clé de session, les données salt de texte clair sont placées devant les données de clé chiffrées. Les valeurs salt sont ajoutées pour augmenter le travail nécessaire pour monter une attaque par force brute (dictionnaire) sur des données chiffrées avec un chiffrement à clé symétrique. Les valeurs salt sont générées en appelant CryptGenRandom.

SAM

Consultez Gestionnaire des comptes de sécurité.

nom assainit

Forme d’un nom d’autorité de certification utilisé dans les noms de fichiers (par exemple, pour une liste de révocation de certificats) et dans les clés de Registre. Le processus de nettoyage du nom de l’autorité de certification est nécessaire pour supprimer les caractères qui ne sont pas valides pour les noms de fichiers, les noms de clés de Registre ou les valeurs de nom unique, ou qui sont interdits pour des raisons spécifiques à la technologie. Dans les services de certificats, le processus de nettoyage convertit tout caractère illégal dans le nom commun de l’autorité de certification en une représentation de 5 caractères au format **!**xxxx, où ! est utilisé comme caractère d’échappement et xxxx représente quatre entiers hexadécimaux qui identifient de façon unique le caractère en cours de conversion.

SAS

Consultez séquence d’attention sécurisée.

SCard$DefaultReaders

Un groupe de lecteurs de terminal qui contient tous les lecteurs affectés à ce terminal, mais il n’est pas réservé à cette utilisation spécifique.

SCard$AllReaders

Un carte groupe de lecteurs à l’échelle du système qui inclut tous les lecteurs introduits dans le gestionnaire de ressources smart carte. Les lecteurs sont automatiquement ajoutés au groupe lorsqu’ils sont introduits dans le système.

SCARD_AUTOALLOCATE

Une constante système de carte intelligente qui indique au gestionnaire de ressources smart carte d’allouer suffisamment de mémoire, en retournant un pointeur vers la mémoire tampon allouée au lieu de remplir une mémoire tampon fournie par l’utilisateur. La mémoire tampon retournée doit ensuite être libérée en appelant SCardFreeMemory.

SCEP

Consultez Protocole d’inscription de certificat simple

Schannel

Package de sécurité qui fournit l’authentification entre les clients et les serveurs.

séquence d’attention sécurisée

(SAS) Séquence de clés qui commence le processus de connexion activée ou désactivée. La séquence par défaut est Ctrl+Alt+Suppr.

Transaction électronique sécurisée

(SET) Protocole pour les transactions électroniques sécurisées sur Internet.

Algorithme de hachage sécurisé

(SHA) Algorithme de hachage qui génère une synthèse de message. L'algorithme de hachage est utilisé avec l'algorithme de signature numérique (DSA) dans la norme de signature numérique (DSS), entre autres. CryptoAPI référence cet algorithme par l’identificateur (CALG_SHA), le nom (SHA) et la classe (ALG_CLASS_HASH) de l’algorithme. Il existe quatre types de SHA : SHA-1, SHA-256, SHA-384 et SHA-512. SHA-1 génère un condensat de message en 160 bits. SHA-256, SHA-384 et SHA-512 génèrent respectivement des condensats du message en 256, 384 et 512 bits. L'algorithme SHA a été développé par le National Institute of Standards and Technology (NIST) et par la National Security Agency (NSA).

Secure Hash Standard

Une norme conçue par le NIST et la NSA. Cette norme définit l’algorithme de hachage sécurisé (SHA-1) à utiliser avec la norme de signature numérique (DSS).

Voir aussi Algorithme de hachage sécurisé.

Protocole Secure Sockets Layer

(SSL) Protocole pour sécuriser les communications réseau à l’aide d’une combinaison de technologies de clé publique et secrète.

Extensions de messagerie Internet sécurisées/polyvalentes

(S/MIME) Norme de sécurité des e-mails qui utilise le chiffrement à clé publique.

Gestionnaire des comptes de sécurité

(SAM) Service Windows utilisé pendant le processus d’ouverture de session. SAM gère les informations de compte d’utilisateur, y compris les groupes auxquels un utilisateur appartient.

contexte de sécurité

Attributs ou règles de sécurité actuellement en vigueur. Par exemple, l'utilisateur actuel connecté à l'ordinateur ou le code confidentiel entré par l'utilisateur d'une carte à puce. Pour le SSPI, un contexte de sécurité est une structure de données opaque qui contient des données de sécurité pertinentes à une connexion, telles qu'une clé de session ou une indication de la durée de la session.

descripteur de sécurité

Structure et données associées qui contiennent les informations de sécurité d’un objet sécurisable. Un descripteur de sécurité identifie le propriétaire et le groupe principal de l’objet. Il peut également contenir une liste DACL qui contrôle l’accès à l’objet et une liste SACL qui contrôle la journalisation des tentatives d’accès à l’objet.

Consultez également le descripteur de sécurité absolu, la liste de contrôle d’accès discrétionnaire, le descripteur de sécurité auto-relatif, la liste de contrôle d’accès système.

identificateur de sécurité

(SID) Structure de données de longueur variable qui identifie les comptes d’utilisateurs, de groupes et d’ordinateurs. Chaque compte sur un réseau est émis un SID unique lors de la création du compte. Les processus internes dans Windows font référence au SID d’un compte plutôt qu’au nom d’utilisateur ou de groupe du compte.

package de sécurité

Implémentation logicielle d’un protocole de sécurité. Les packages de sécurité sont contenus dans les DLL du fournisseur de support de sécurité ou dans les DLL du fournisseur de support de sécurité/des packages d’authentification.

protocole de sécurité

Spécification qui définit des objets de données liés à la sécurité et des règles sur la façon dont les objets sont utilisés pour maintenir la sécurité sur un système informatique.

principal de sécurité

Entité reconnue par le système de sécurité. Les entités peuvent inclure des utilisateurs humains ainsi que des processus autonomes.

fournisseur de support de sécurité

(SSP) Bibliothèque de liens dynamiques (DLL) qui implémente le SSPI en mettant un ou plusieurs packages de sécurité à la disposition des applications. Chaque package de sécurité fournit des mappages entre les appels de fonction SSPI d'une application et les fonctions d'un modèle de sécurité réel. Les packages de sécurité prennent en charge les protocoles de sécurité tels que l’authentification Kerberos et microsoft LAN Manager.

Interface du fournisseur de prise en charge de la sécurité

(SSPI) Interface commune entre les applications au niveau du transport, telles que l’appel de procédure distante Microsoft (RPC), et les fournisseurs de sécurité, tels que la sécurité distribuée Windows. Le SSPI permet à une application de transport d'appeler l'un des fournisseurs de sécurité pour obtenir une connexion authentifiée. Ces appels ne requièrent pas une connaissance étendue des détails du protocole de sécurité.

descripteur de sécurité auto-relatif

Descripteur de sécurité qui stocke toutes ses informations de sécurité dans un bloc de mémoire contigu.

Voir aussi descripteur de sécurité.

Sérialiser

Processus de conversion de données en une chaîne de un et de zéros afin qu’elles puissent être transmises en série. L’encodage fait partie de ce processus.

Format du magasin de certificats sérialisé

(SST) Le format du magasin de certificats sérialisé est le seul format qui conserve toutes les propriétés du magasin de certificats. Il est utile dans les cas où des racines ont été configurées avec des propriétés EKU personnalisées et que vous souhaitez les déplacer vers un autre ordinateur.

Serveur

Ordinateur qui répond aux commandes d’un ordinateur client. Le client et le serveur travaillent ensemble pour effectuer des fonctionnalités d’application distributive.

Voir aussi client.

certificat de serveur

Fait référence à un certificat utilisé pour l’authentification du serveur, comme l’authentification d’un serveur web auprès d’un navigateur web. Lorsqu’un client de navigateur web tente d’accéder à un serveur web sécurisé, le serveur envoie son certificat au navigateur pour lui permettre de vérifier l’identité du serveur.

chiffrement contrôlé par le serveur

(SGC) Extension du protocole SSL ( Secure Sockets Layer ) qui permet aux organisations, telles que les institutions financières, qui ont des versions d’exportation d’Internet Information Services (IIS) d’utiliser un chiffrement fort (par exemple, le chiffrement 128 bits).

nom du principal du service

(SPN) Nom par lequel un client identifie de manière unique une instance d’un service. Si vous installez plusieurs instances d'un service sur les ordinateurs d'une forêt, chaque instance doit posséder son propre SPN. Un instance de service donné peut avoir plusieurs noms de service s’il existe plusieurs noms que les clients peuvent utiliser pour l’authentification

fournisseur de services (smart carte)

Composant de sous-système de carte intelligent qui fournit l’accès à des services de carte intelligents spécifiques au moyen d’interfaces COM.

Consultez également fournisseur de services principal.

Session

Échange de messages sous la protection d'un morceau unique d'élément de génération de clé. Par exemple, les sessions SSL utilisent une clé unique pour envoyer plusieurs messages sous cette clé.

clé de session

Clé de chiffrement de durée relativement courte, souvent négociée par un client et un serveur en fonction d’un secret partagé. La durée de vie d’une clé de session est limitée par la session à laquelle elle est associée. Une clé de session doit être suffisamment forte pour résister à la cryptanalyse pendant la durée de vie de la session. Lorsque les clés de session sont transmises, elles sont généralement protégées par des clés d’échange de clés (qui sont généralement des clés asymétriques) afin que seul le destinataire prévu puisse y accéder. Les clés de session peuvent être dérivées de valeurs de hachage en appelant la fonction CryptDeriveKey .

schéma de dérivation de clé de session

Spécifie quand une clé est dérivée d’un hachage. Les méthodes utilisées dépendent du type csp.

ENSEMBLE

Consultez Transaction électronique sécurisée.

SHA

Nom CryptoAPI de l’algorithme de hachage sécurisé, SHA-1. D’autres algorithmes de hachage incluent MD2, MD4 et MD5.

Voir aussi Algorithme de hachage sécurisé.

SHS

Consultez Secure Hash Standard.

SID

Consultez Identificateur de sécurité.

fonctions de vérification des signatures et des données

Fonctions de message simplifiées utilisées pour signer les messages sortants et vérifier l’authenticité des signatures appliquées dans les messages reçus et les données associées.

Consultez fonctions de message simplifiées.

certificat de signature

Certificat qui contient une clé publique utilisée pour vérifier les signatures numériques.

fichier de signature

Fichier qui contient la signature d’un fournisseur de services de chiffrement (CSP) particulier. Le fichier de signature est nécessaire pour s’assurer que CryptoAPI reconnaît le fournisseur de solutions Cloud. CryptoAPI valide régulièrement cette signature pour s’assurer que le fournisseur de solutions Cloud n’a pas été falsifié.

fonctions de signature

Fonctions utilisées pour créer et vérifier des signatures numériques.

Consultez également fonctions de message simplifiées.

paire de clés de signature

Paire de clés publique/privée utilisée pour l’authentification (signature numérique) des messages. Les paires de clés de signature sont créées en appelant CryptGenKey.

Voir aussi Échanger une paire de clés.

clé privée de signature

Clé privée d’une paire de clés de signature.

Consultez paire de clés de signature.

données signées et enveloppées

Type de contenu de données défini par PKCS #7. Ce type de données se compose de contenu chiffré de n’importe quel type, de clés de chiffrement de contenu chiffrées pour un ou plusieurs destinataires et de hachages de messages doublement chiffrés pour un ou plusieurs signataires. Le double chiffrement se compose d’un chiffrement avec la clé privée d’un signataire suivi d’un chiffrement avec la clé de chiffrement de contenu.

données signées

Type de contenu de données défini par PKCS #7. Ce type de données se compose de n’importe quel type de contenu et de hachages de messages chiffrés (synthèses) du contenu pour zéro ou plusieurs signataires. Les hachages résultants peuvent être utilisés pour confirmer qui a signé le message. Ces hachages confirment également que le message d’origine n’a pas été modifié depuis la signature du message.

Protocole d’inscription de certificat simple

(SCEP) Acronyme qui signifie Simple Certificate Enrollment Protocol. Le protocole est actuellement un brouillon de norme Internet qui définit la communication entre les périphériques réseau et une autorité d’enregistrement (RA) pour l’inscription de certificats. Pour plus d’informations, consultez le livre blanc sur l’implémentation de Microsoft SCEP.

objet BLOB de clé simple

Une clé de session chiffrée avec la clé publique d’échange de clés de l’utilisateur de destination. Ce type d’objet blob de clé est utilisé lors du stockage d’une clé de session ou de la transmission d’une clé de session à un autre utilisateur. Un objet BLOB de clé est créé en appelant CryptExportKey.

fonctions de message simplifiées

Fonctions de gestion des messages, telles que le chiffrement des messages, le déchiffrement, la signature et les fonctions de vérification des signatures. Les fonctions de message simplifiées fonctionnent à un niveau plus élevé que les fonctions de chiffrement de base ou les fonctions de message de bas niveau. Les fonctions de message simplifiées encapsulent plusieurs fonctions de chiffrement de base, de message de bas niveau et de certificat dans une seule fonction qui effectue une tâche spécifique d’une manière spécifique, telle que le chiffrement d’un message PKCS #7 ou la signature d’un message.

Voir aussi fonctions de message de bas niveau.

Authentification unique

(SSO) La possibilité de lier un compte Microsoft (tel qu’un compte Microsoft Outlook.com) à un compte local afin qu’une ouverture de session permette à l’utilisateur d’utiliser d’autres applications qui prennent en charge la connexion avec son compte Microsoft.

SIP

Consultez package d’interface de sujet.

certificat de site

Les certificats de serveur et les certificats d’autorité de certification sont parfois appelés certificats de site. Lorsque vous faites référence à un certificat de serveur, le certificat identifie le serveur web qui présente le certificat. Lorsqu’il fait référence à un certificat d’autorité de certification, le certificat identifie l’autorité de certification qui émet des certificats d’authentification serveur et/ou client aux serveurs et clients qui demandent ces certificats.

Listao

Algorithme de chiffrement spécifié dans le cadre de la suite de chiffrement Fortezza. Skipjack est un chiffrement symétrique avec une longueur de clé fixe de 80 bits. Skipjack est un algorithme classifié créé par le États-Unis National Security Agency (NSA). Les détails techniques de l’algorithme Skipjack sont secrets.

smart carte

Un circuit intégré carte (ICC) appartenant à un individu ou à un groupe dont les informations doivent être protégées en fonction d’attributions de propriété spécifiques. Il fournit son propre contrôle d’accès physique; sans que le sous-système smart carte place un contrôle d’accès supplémentaire sur le carte intelligent. Un carte intelligent est un carte en plastique qui contient un circuit intégré compatible avec la norme ISO 7816.

smart carte boîte de dialogue commune

Boîte de dialogue courante qui aide l’utilisateur à sélectionner et à localiser un carte intelligent. Il fonctionne avec les services de gestion de base de données smart carte et les services de lecture pour aider l’application et, si nécessaire, l’utilisateur à identifier les carte intelligentes à utiliser à un usage donné.

base de données smart carte

Base de données utilisée par le gestionnaire de ressources pour gérer les ressources. Il contient une liste de cartes à puce connues, les interfaces et le fournisseur de services principal de chaque carte, ainsi que des lecteurs et des groupes de lecteurs de carte intelligents connus.

smart carte sous-système

Sous-système utilisé pour fournir un lien entre les lecteurs de carte intelligents et les applications intelligentes prenant en charge les carte.

Certificat d’éditeur de logiciel

(SPC) Objet de données signées PKCS #7 qui contient des certificats X.509.

SPC

Consultez Certificat d’éditeur de logiciels.

SPN

Consultez Nom du principal du service.

SSL

Consultez Protocole de couche de sockets sécurisés.

Algorithme d’authentification client SSL3

Algorithme utilisé pour l’authentification client dans SSL (Secure Sockets Layer) version 3. Dans le protocole SSL3, une concaténation d’un hachage MD5 et d’un hachage SHA-1 est signée avec une clé privée RSA. CryptoAPI et les fournisseurs de chiffrement microsoft base et amélioré prennent en charge SSL3 avec le type de hachage CALG_SSL3_SHAMD5.

Protocole SSL3

Version 3 du protocole SSL (Secure Sockets Layer).

SSO

Consultez Authentification unique.

SSP

Consultez fournisseur de support de sécurité.

SSPI

Consultez Interface du fournisseur de prise en charge de la sécurité.

SST

Consultez Format du magasin de certificats sérialisé.

État

Ensemble de toutes les valeurs persistantes associées à une entité de chiffrement telle qu’une clé ou un hachage. Cet ensemble peut inclure des éléments tels que le vecteur d’initialisation (IV) utilisé, l’algorithme utilisé ou la valeur de l’entité déjà calculée.

chiffrement de flux

Chiffrement qui chiffre les données en série, un bit à la fois.

Voir également chiffrement de blocs.

package de sous-authentification

DLL facultative qui fournit des fonctionnalités d’authentification supplémentaires, généralement en étendant l’algorithme d’authentification. Si un package de sous-authentification est installé, le package d’authentification appelle le package de sous-authentification avant de renvoyer son résultat d’authentification à l’autorité de sécurité locale (LSA).

Voir aussi Autorité de sécurité locale.

package d’interface de sujet

(SIP) Spécification propriétaire De Microsoft pour une couche logicielle qui permet aux applications de créer, stocker, récupérer et vérifier une signature d’objet. Les sujets incluent, sans s’y limiter, les images exécutables portables (.exe), les images d’armoire (.cab), les fichiers plats et les fichiers catalogue. Chaque type de sujet utilise un sous-ensemble différent de ses données pour le calcul de hachage et nécessite une procédure différente pour le stockage et la récupération. Par conséquent, chaque type de sujet a une spécification de package d’interface de sujet unique.

Suite B

Un ensemble d’algorithmes de chiffrement ouvertement déclarés par l’Agence de sécurité nationale des États-Unis dans le cadre de son programme de modernisation du chiffrement.

informations d’identification supplémentaires

Informations d’identification à utiliser pour authentifier un principal de sécurité auprès de domaines de sécurité étrangers.

Consultez également informations d’identification principales.

Algorithme symétrique

Algorithme de chiffrement qui utilise généralement une clé unique, souvent appelée clé de session, pour le chiffrement et le déchiffrement. Les algorithmes symétriques peuvent être divisés en deux catégories, les algorithmes de flux et les algorithmes de blocs (également appelés chiffrements de flux et de blocs).

chiffrement symétrique

Chiffrement qui utilise une clé unique à la fois pour le chiffrement et le déchiffrement. Le chiffrement symétrique est préférable lors du chiffrement de grandes quantités de données. Certains des algorithmes de chiffrement symétrique les plus courants sont RC2, RC4 et Des ( Data Encryption Standard ).

Consultez également chiffrement à clé publique.

clé symétrique

Clé secrète utilisée avec un algorithme de chiffrement symétrique (autrement dit, un algorithme qui utilise la même clé pour le chiffrement et le déchiffrement). Une telle clé doit être connue de toutes les parties qui communiquent.

liste de contrôle d’accès système

(SACL) ACL qui contrôle la génération de messages d’audit pour les tentatives d’accès à un objet sécurisable. La possibilité d’obtenir ou de définir la SACL d’un objet est contrôlée par un privilège généralement détenu uniquement par les administrateurs système.

Consultez également liste de contrôle d’accès, liste de contrôle d’accès discrétionnaire, privilège.

interface du programme système

Ensemble de fonctions fournies par un fournisseur de services de chiffrement (CSP) qui implémente les fonctions d’une application.