S (glossaire de sécurité)

ABCDE F GHI J KLMNOP Q R S TUVWX Y Z

S/MIME

Consultez extensions de messagerie Internet sécurisées/polyvalentes.

SACL

Consultez la liste des contrôles d’accès système.

valeur salt

Données aléatoires qui sont parfois incluses dans le cadre d’une clé de session. Lorsqu’elles sont ajoutées à une clé de session, les données salt en texte clair sont placées devant les données de clé chiffrées. Les valeurs de sel sont ajoutées pour augmenter le travail nécessaire pour monter une attaque par force brute (dictionnaire) contre les données chiffrées avec un chiffrement à clé symétrique. Les valeurs de sel sont générées en appelant CryptGenRandom.

SAM

Consultez le Gestionnaire des comptes de sécurité.

nom assainissant

Forme d’un nom d’autorité de certification (CA) utilisé dans les noms de fichiers (par exemple, pour une liste de révocation de certificats) et dans les clés de Registre. Le processus d’assainissement du nom de l’autorité de certification est nécessaire pour supprimer les caractères qui ne sont pas valides pour les noms de fichiers, les noms de clés de Registre ou les valeurs de nom unique, ou qui ne sont pas valides pour des raisons spécifiques à la technologie. Dans Les services de certificats, le processus d’assainissement convertit tout caractère illégal dans le nom commun de l’autorité de certification en une représentation à 5 caractères au format **!**xxxx, où ! est utilisé comme caractère d’échappement et xxxx représente quatre entiers hexadécimaux qui identifient de façon unique le caractère en cours de conversion.

SAS

Consultez la séquence d’attention sécurisée.

SCard$DefaultReaders

Un groupe de lecteurs de terminal qui contient tous les lecteurs affectés à ce terminal, toutefois, il n’est pas réservé pour cette utilisation spécifique.

SCard$AllReaders

Groupe de lecteurs à l’échelle du système de carte à puce qui inclut tous les lecteurs introduits dans le gestionnaire de ressources de carte à puce. Les lecteurs sont automatiquement ajoutés au groupe lorsqu’ils sont introduits dans le système.

SCARD_AUTOALLOCATE

Constante système de carte à puce qui indique au gestionnaire de ressources de carte à puce d’allouer suffisamment de mémoire elle-même, retournant un pointeur vers la mémoire tampon allouée au lieu de remplir une mémoire tampon fournie par l’utilisateur. La mémoire tampon retournée doit ensuite être libérée en appelant SCardFreeMemory.

SCEP

Voir Protocole d'inscription de certificats simple

Schannel

Package de sécurité qui fournit l’authentification entre les clients et les serveurs.

séquence d’attention sécurisée

(SAP) Séquence de clés qui commence le processus de connexion ou de désactivation. La séquence par défaut est Ctrl+Alt+Suppr.

Transaction électronique sécurisée

(SET) Protocole pour les transactions électroniques sécurisées sur Internet.

Algorithme de hachage sécurisé

(SHA) Algorithme de hachage qui génère une synthèse de message. L'algorithme de hachage est utilisé avec l'algorithme de signature numérique (DSA) dans la norme de signature numérique (DSS), entre autres. CryptoAPI fait référence à cet algorithme par l’identificateur (CALG_SHA), le nom (SHA) et la classe (ALG_CLASS_HASH). Il existe quatre types de SHA : SHA-1, SHA-256, SHA-384 et SHA-512. SHA-1 génère un condensat de message en 160 bits. SHA-256, SHA-384 et SHA-512 génèrent respectivement des condensats du message en 256, 384 et 512 bits. L'algorithme SHA a été développé par le National Institute of Standards and Technology (NIST) et par la National Security Agency (NSA).

Secure Hash Standard

Standard conçu par NIST et NSA. Cette norme définit l’algorithme de hachage sécurisé (SHA-1) à utiliser avec la norme DSS (Digital Signature Standard).

Consultez également Secure Hash Algorithm.

Protocole Secure Sockets Layer

(SSL) Protocole pour les communications réseau sécurisées à l’aide d’une combinaison de technologies de clé publique et secrète.

Extensions de messagerie Internet sécurisées/polyvalentes

(S/MIME) Norme de sécurité des e-mails qui utilise le chiffrement de clé publique.

Gestionnaire des comptes de sécurité

(SAM) Service Windows utilisé pendant le processus d’ouverture de session. SAM gère les informations de compte d’utilisateur, y compris les groupes auxquels appartient un utilisateur.

contexte de sécurité

Attributs ou règles de sécurité actuellement en vigueur. Par exemple, l'utilisateur actuel connecté à l'ordinateur ou le code confidentiel entré par l'utilisateur d'une carte à puce. Pour le SSPI, un contexte de sécurité est une structure de données opaque qui contient des données de sécurité pertinentes à une connexion, telles qu'une clé de session ou une indication de la durée de la session.

descripteur de sécurité

Structure et données associées qui contiennent les informations de sécurité d’un objet sécurisable. Un descripteur de sécurité identifie le propriétaire et le groupe principal de l’objet. Il peut également contenir une liste de contrôle d’accès qui contrôle l’accès à l’objet et une liste de contrôle d’accès partagé qui contrôle la journalisation des tentatives d’accès à l’objet.

Consultez également le descripteur de sécurité absolu, la liste de contrôle d’accès discrétionnaire, le descripteur de sécurité auto-relatif, la liste de contrôle d’accès système.

identificateur de sécurité

(SID) Structure de données de longueur variable qui identifie les comptes d’utilisateur, de groupe et d’ordinateur. Chaque compte sur un réseau est émis un SID unique lors de la création du compte. Les processus internes dans Windows font référence au SID d’un compte plutôt qu’au nom d’utilisateur ou de groupe du compte.

package de sécurité

Implémentation logicielle d’un protocole de sécurité. Les packages de sécurité sont contenus dans les DLL du fournisseur de support de sécurité ou les DLL du fournisseur de support de sécurité/packages d’authentification.

protocole de sécurité

Spécification qui définit des objets et des règles de données liés à la sécurité sur la façon dont les objets sont utilisés pour maintenir la sécurité sur un système informatique.

principal de sécurité

Entité reconnue par le système de sécurité. Les entités peuvent inclure des utilisateurs humains ainsi que des processus autonomes.

fournisseur de support de sécurité

(SSP) Bibliothèque de liens dynamiques (DLL) qui implémente l’SSPI en rendant un ou plusieurs packages de sécurité disponibles pour les applications. Chaque package de sécurité fournit des mappages entre les appels de fonction SSPI d'une application et les fonctions d'un modèle de sécurité réel. Les packages de sécurité prennent en charge les protocoles de sécurité tels que l’authentification Kerberos et le Gestionnaire microsoft LAN.

Interface du fournisseur de support de sécurité

(SSPI) Interface commune entre les applications au niveau du transport, telles que l’appel de procédure distante Microsoft (RPC) et les fournisseurs de sécurité, tels que Windows Distributed Security. Le SSPI permet à une application de transport d'appeler l'un des fournisseurs de sécurité pour obtenir une connexion authentifiée. Ces appels ne requièrent pas une connaissance étendue des détails du protocole de sécurité.

descripteur de sécurité auto-relatif

Descripteur de sécurité qui stocke toutes ses informations de sécurité dans un bloc de mémoire contiguë.

Consultez également le descripteur de sécurité.

Sérialiser

Processus de conversion de données en chaîne d’une chaîne et de zéros afin qu’elles puissent être transmises en série. L’encodage fait partie de ce processus.

Format de magasin de certificats sérialisé

(SST) Le format de magasin de certificats sérialisé est le seul format qui conserve toutes les propriétés du magasin de certificats. Il est utile dans les cas tels que lorsque les racines ont été configurées avec des propriétés EKU personnalisées et que vous souhaitez les déplacer vers un autre ordinateur.

Serveur

Ordinateur qui répond aux commandes d’un ordinateur client. Le client et le serveur fonctionnent ensemble pour effectuer des fonctionnalités d’application distribuées.

Voir aussi le client.

certificat de serveur

Fait référence à un certificat utilisé pour l’authentification du serveur, comme l’authentification d’un serveur web à un navigateur web. Lorsqu’un client de navigateur web tente d’accéder à un serveur web sécurisé, le serveur envoie son certificat au navigateur pour lui permettre de vérifier l’identité du serveur.

chiffrement contrôlé par le serveur

(SGC) Extension du protocole SSL (Secure Sockets Layer) qui permet aux organisations, telles que les institutions financières, qui ont des versions d’exportation de Internet Information Services (IIS) d’utiliser un chiffrement fort (par exemple, chiffrement 128 bits).

nom du principal de service

(SPN) Nom par lequel un client identifie de manière unique une instance d’un service. Si vous installez plusieurs instances d'un service sur les ordinateurs d'une forêt, chaque instance doit posséder son propre SPN. Une instance de service donnée peut avoir plusieurs SPN s’il existe plusieurs noms que les clients peuvent utiliser pour l’authentification

fournisseur de services (carte à puce)

Composant du sous-système de carte à puce qui fournit l’accès à des services de carte à puce spécifiques au moyen d’interfaces COM.

Consultez également le fournisseur de services principal.

Session

Échange de messages sous la protection d'un morceau unique d'élément de génération de clé. Par exemple, les sessions SSL utilisent une clé unique pour envoyer plusieurs messages sous cette clé.

clé de session

Une clé de chiffrement relativement courte, souvent négociée par un client et un serveur basé sur un secret partagé. La durée de vie d’une clé de session est limitée par la session à laquelle elle est associée. Une clé de session doit être suffisamment forte pour résister à la cryptanalysis pendant la durée de vie de la session. Lorsque des clés de session sont transmises, elles sont généralement protégées avec des clés d’échange de clés (qui sont généralement des clés asymétriques) afin que seul le destinataire prévu puisse y accéder. Les clés de session peuvent être dérivées de valeurs de hachage en appelant la fonction CryptDeriveKey .

schéma de dérivation de clé de session

Spécifie quand une clé est dérivée d’un hachage. Les méthodes utilisées dépendent du type fournisseur de solutions Cloud.

ENSEMBLE

Consultez Transaction électronique sécurisée.

SHA

Nom CryptoAPI pour l’algorithme de hachage sécurisé, SHA-1. D’autres algorithmes de hachage incluent MD2, MD4 et MD5.

Consultez également Secure Hash Algorithm.

SHS

Consultez Secure Hash Standard.

SID

Consultez l’identificateur de sécurité.

fonctions de vérification de signature et de données

Fonctions de message simplifiées utilisées pour signer des messages sortants et vérifier l’authenticité des signatures appliquées dans les messages reçus et les données associées.

Consultez les fonctions de message simplifiées.

certificat de signature

Certificat qui contient une clé publique utilisée pour vérifier les signatures numériques.

fichier de signature

Fichier qui contient la signature d’un fournisseur de services de chiffrement particulier (fournisseur de solutions Cloud). Le fichier de signature est nécessaire pour vous assurer que CryptoAPI reconnaît la fournisseur de solutions Cloud. CryptoAPI valide régulièrement cette signature pour vous assurer que la fournisseur de solutions Cloud n’a pas été falsifiée.

fonctions de signature

Fonctions utilisées pour créer et vérifier des signatures numériques.

Consultez également les fonctions de message simplifiées.

paire de clés de signature

Paire de clés publique/privée utilisée pour l’authentification (signature numérique) des messages. Les paires de clés de signature sont créées en appelant CryptGenKey.

Voir aussi paire de clés d’échange.

clé privée de signature

Clé privée d’une paire de clés de signature.

Voir paire de clés de signature.

données signées et enveloppes

Type de contenu de données défini par PKCS #7. Ce type de données se compose de contenu chiffré de n’importe quel type, de clés de chiffrement de contenu chiffrées pour un ou plusieurs destinataires et de hachages de messages doublement chiffrés pour un ou plusieurs signataires. Le double chiffrement se compose d’un chiffrement avec la clé privée d’un signataire suivi d’un chiffrement avec la clé de chiffrement de contenu.

données signées

Type de contenu de données défini par PKCS #7. Ce type de données se compose de n’importe quel type de contenu et de hachages de message chiffrés (synthèses) du contenu pour zéro ou plusieurs signataires. Les hachages résultants peuvent être utilisés pour confirmer qui a signé le message. Ces hachages confirment également que le message d’origine n’a pas été modifié depuis la signature du message.

Protocole d'inscription de certificats simple

(SCEP) Acronyme qui signifie Protocole d'inscription de certificats simple. Le protocole est actuellement un brouillon de norme Internet qui définit la communication entre les appareils réseau et une autorité d’inscription (RA) pour l’inscription de certificat. Pour plus d’informations, consultez livre blanc sur l’implémentation de Microsoft SCEP.

OBJET BLOB de clé simple

Clé de session chiffrée avec la clé publique d’échange de clés de l’utilisateur de destination. Ce type d’objet BLOB de clé est utilisé lors du stockage d’une clé de session ou de la transmission d’une clé de session à un autre utilisateur. Un objet BLOB de clé est créé en appelant CryptExportKey.

fonctions de message simplifiées

Fonctions de gestion des messages, telles que le chiffrement des messages, le déchiffrement, la signature et les fonctions de vérification de signature. Les fonctions de message simplifiées fonctionnent à un niveau supérieur aux fonctions de chiffrement de base ou aux fonctions de message de bas niveau. Les fonctions de message simplifiées encapsulent plusieurs fonctions de chiffrement de base, de message de bas niveau et de certificat dans une seule fonction qui effectue une tâche spécifique de manière spécifique, comme le chiffrement d’un message PKCS #7 ou la signature d’un message.

Consultez également les fonctions de message de bas niveau.

Authentification unique

(Authentification unique) Possibilité de lier un compte Microsoft (tel qu’un compte Microsoft Outlook.com) à un compte local afin qu’une ouverture de session permet à l’utilisateur d’utiliser d’autres applications qui prennent en charge la connexion avec son compte Microsoft.

SIP

Consultez le package d’interface de l’objet.

certificat de site

Les certificats de serveur et les certificats d’autorité de certification sont parfois appelés certificats de site. Lorsque vous faites référence à un certificat de serveur, le certificat identifie le serveur web présentant le certificat. Lorsque vous faites référence à un certificat d’autorité de certification, le certificat identifie l’autorité de certification qui émet des certificats d’authentification serveur et/ou client aux serveurs et clients qui demandent ces certificats.

Listao

Algorithme de chiffrement spécifié dans la suite de chiffrement Fortezza. Skipjack est un chiffrement symétrique avec une longueur de clé fixe de 80 bits. Skipjack est un algorithme classifié créé par l’États-Unis National Security Agency (NSA). Les détails techniques de l’algorithme Skipjack sont secrets.

carte à puce

Carte de circuit intégrée détenue par un individu ou un groupe dont les informations doivent être protégées selon des affectations de propriété spécifiques. Il fournit son propre contrôle d’accès physique; sans le sous-système de carte à puce plaçant un contrôle d’accès supplémentaire sur la carte à puce. Une carte à puce est une carte en plastique qui contient un circuit intégré compatible avec ISO 7816.

Boîte de dialogue commune de carte à puce

Boîte de dialogue commune qui aide l’utilisateur à sélectionner et à localiser une carte à puce. Il fonctionne avec les services de gestion de base de données de carte à puce et les services de lecture pour aider l’application, et, si nécessaire, l’utilisateur, à identifier la carte à puce à utiliser à un usage donné.

base de données de carte à puce

Base de données utilisée par le gestionnaire de ressources pour gérer les ressources. Il contient une liste de cartes à puce connues, des interfaces et du fournisseur de services principal de chaque carte, ainsi que des lecteurs de cartes à puce connus et des groupes de lecteurs.

sous-système de carte à puce

Sous-système utilisé pour fournir un lien entre les lecteurs de cartes à puce et les applications prenant en charge les cartes à puce.

Certificat de Publisher logiciel

(SPC) Objet de données signé PKCS #7 qui contient des certificats X.509.

SPC

Consultez le certificat de Publisher logiciel.

SPN

Voir le nom du principal de service.

SSL

Consultez le protocole Secure Sockets Layer.

Algorithme d’authentification client SSL3

Algorithme utilisé pour l’authentification du client dans Secure Sockets Layer (SSL) version 3. Dans le protocole SSL3, une concaténation d’un hachage MD5 et un hachage SHA-1 est signé avec une clé privée RSA. CryptoAPI et les fournisseurs de chiffrement Microsoft Base et Amélioré prennent en charge SSL3 avec le type de hachage CALG_SSL3_SHAMD5.

Protocole SSL3

Version 3 du protocole SSL (Secure Sockets Layer).

SSO

Voir l’authentification unique.

SSP

Consultez le fournisseur de support de sécurité.

SSPI

Consultez l’interface du fournisseur de support de sécurité.

SST

Consultez le format du magasin de certificats sérialisé.

État

Ensemble de toutes les valeurs persistantes associées à une entité de chiffrement telle qu’une clé ou un hachage. Ce jeu peut inclure des éléments tels que le vecteur d’initialisation (IV) utilisé, l’algorithme utilisé ou la valeur de l’entité déjà calculée.

chiffrement de flux

Chiffrement qui chiffre en série les données, un bit à la fois.

Consultez également le chiffrement de bloc.

package de sous-authentification

DLL facultative qui fournit des fonctionnalités d’authentification supplémentaires, généralement en étendant l’algorithme d’authentification. Si un package de sous-authentification est installé, le package d’authentification appelle le package de sous-authentification avant de renvoyer son résultat d’authentification à l’autorité de sécurité locale (LSA).

Consultez également l’autorité de sécurité locale.

Package d’interface d’objet

(SIP) Spécification propriétaire Microsoft pour une couche logicielle qui permet aux applications de créer, stocker, récupérer et vérifier une signature d’objet. Les sujets incluent, mais ne sont pas limités aux images exécutables portables (.exe), aux images d’armoire (.cab), aux fichiers plats et aux fichiers catalogue. Chaque type de sujet utilise un sous-ensemble différent de ses données pour le calcul de hachage et nécessite une procédure différente pour le stockage et la récupération. Par conséquent, chaque type d’objet a une spécification de package d’interface objet unique.

Suite B

Ensemble d’algorithmes de chiffrement déclarés ouvertement par l’Agence de sécurité nationale des États-Unis dans le cadre de son programme de modernisation du chiffrement.

informations d’identification supplémentaires

Informations d’identification pour une utilisation dans l’authentification d’un principal de sécurité dans des domaines de sécurité étrangers.

Consultez également les informations d’identification principales.

algorithme symétrique

Algorithme de chiffrement qui utilise généralement une seule clé, souvent appelée clé de session, pour le chiffrement et le déchiffrement. Les algorithmes symétriques peuvent être divisés en deux catégories, algorithmes de flux et algorithmes de bloc (également appelés chiffrements de flux et de blocs).

chiffrement symétrique

Chiffrement qui utilise une clé unique à la fois pour le chiffrement et le déchiffrement. Le chiffrement symétrique est préférable lors du chiffrement de grandes quantités de données. Certains des algorithmes de chiffrement symétrique les plus courants sont RC2, RC4 et Data Encryption Standard (DES).

Consultez également le chiffrement de clé publique.

clé symétrique

Clé secrète utilisée avec un algorithme de chiffrement symétrique (autrement dit, un algorithme qui utilise la même clé pour le chiffrement et le déchiffrement). Une telle clé doit être connue de toutes les parties de communication.

liste de contrôle d’accès système

(SACL) Liste de contrôle d’accès qui contrôle la génération de messages d’audit pour les tentatives d’accès à un objet sécurisable. La possibilité d’obtenir ou de définir la liste saCL d’un objet est contrôlée par un privilège généralement détenu uniquement par les administrateurs système.

Consultez également la liste de contrôle d’accès, la liste de contrôle d’accès discrétionnaire, le privilège.

interface de programme système

Ensemble de fonctions fournies par un fournisseur de services de chiffrement (fournisseur de solutions Cloud) qui implémente les fonctions d’une application.