S (Glossario della sicurezza)

ABCDE F GHI J KLMNOP QR S TUVWX Y Z

S/MIME

Vedere Secure/Multipurpose Internet Mail Extensions.See Secure/Multipurpose Internet Mail Extensions.See Secure/Multipurpose Internet Mail Extensions.

SACL

Vedere l'elenco di controllo di accesso al sistema.

valore salt

Dati casuali talvolta inclusi come parte di una chiave di sessione. Quando vengono aggiunti a una chiave di sessione, i dati salt in testo non crittografato vengono inseriti davanti ai dati della chiave crittografata. I valori salt vengono aggiunti per aumentare il lavoro necessario per montare un attacco di forza bruta (dizionario) contro i dati crittografati con una crittografia a chiave simmetrica. I valori salt vengono generati chiamando CryptGenRandom.

SAM

Vedere Gestione account di sicurezza.

nome sanificato

Forma del nome di un'autorità di certificazione (CA) usata nei nomi di file (ad esempio per un elenco di revoche di certificati) e nelle chiavi del Registro di sistema. Il processo di purificazione del nome della CA è necessario per rimuovere caratteri non validi per i nomi di file, i nomi delle chiavi del Registro di sistema o i valori di Nome distinto o non validi per motivi specifici della tecnologia. In Servizi certificati il processo di purificazione converte qualsiasi carattere non valido nel nome comune della CA in una rappresentazione a 5 caratteri nel formato **!**xxxx, dove ! viene usato come carattere di escape e xxxx rappresenta quattro interi esadecimali che identificano in modo univoco il carattere da convertire.

SAS

Vedere sequenza di attenzione sicura.

SCard$DefaultReaders

Un gruppo di lettori terminal che contiene tutti i lettori assegnati a tale terminale, tuttavia, non è riservato per questo uso specifico.

SCard$AllReaders

Gruppo di lettori a livello di sistema di smart card che include tutti i lettori introdotti in Gestione risorse smart card. I lettori vengono aggiunti automaticamente al gruppo quando vengono introdotti nel sistema.

SCARD_AUTOALLOCATE

Costante di sistema di smart card che indica al gestore risorse della smart card di allocare memoria sufficiente, restituendo un puntatore al buffer allocato invece di compilare un buffer fornito dall'utente. Il buffer restituito deve quindi essere liberato chiamando SCardFreeMemory.

SCEP

Vedere Simple Certificate Enrollment Protocol

Schannel

Pacchetto di sicurezza che fornisce l'autenticazione tra client e server.

sequenza di attenzione sicura

(SAS) Sequenza di chiavi che avvia il processo di accesso o disattivazione. La sequenza predefinita è CTRL+ALT+CANC.

Transazione elettronica sicura

(SET) Un protocollo per transazioni elettroniche sicure su Internet.

Algoritmo hash sicuro

(SHA) Algoritmo hash che genera un digest del messaggio. SHA è utilizzato insieme a molte tecnologie, fra cui l'algoritmo Digital Signature Algorithm (DSA) dello standard Digital Signature Standard (DSS). CryptoAPI fa riferimento a questo algoritmo in base all'identificatore dell'algoritmo (CALG_SHA), al nome (SHA) e alla classe (ALG_CLASS_HASH). Esistono quattro versioni di SHA: SHA-1, SHA-256, SHA-384 e SHA-512. SHA-1 genera un digest del messaggio a 160 bit. SHA-256, SHA-384 e SHA-512 generano rispettivamente un digest del messaggio a 256, 384 e 512 bit. SHA è stato sviluppato dall'istituto National Institute of Standards and Technology (NIST) e dall'agenzia National Security Agency (NSA).

Secure Hash Standard

Standard progettato da NIST e NSA. Questo standard definisce l'algoritmo SHA-1 (Secure Hash Algorithm) da usare con digital signature Standard (DSS).

Vedere anche Secure Hash Algorithm.See also Secure Hash Algorithm.

Protocollo Secure Sockets Layer

(SSL) Protocollo per le comunicazioni di rete sicure tramite una combinazione di tecnologia a chiave pubblica e privata.

Estensioni di posta Internet protette/multiuso

(S/MIME) Standard di sicurezza della posta elettronica che usa la crittografia a chiave pubblica.

Gestione account di sicurezza

(SAM) Servizio Windows utilizzato durante il processo di accesso. SAM gestisce le informazioni sull'account utente, inclusi i gruppi a cui appartiene un utente.

contesto di sicurezza

Attributi o regole di sicurezza correntemente applicati. Esempi di contesti di sicurezza sono l'utente connesso correntemente al computer o il codice PIN immesso da un utente di smart card. Per l'interfaccia SSPI, un contesto di sicurezza è una struttura non trasparente di dati che contiene dati di sicurezza relativi a una connessione, ad esempio una chiave di sessione o un'indicazione della durata della sessione.

descrittore di sicurezza

Struttura e dati associati che contengono le informazioni di sicurezza per un oggetto a protezione diretta. Un descrittore di sicurezza identifica il proprietario e il gruppo primario dell'oggetto. Può anche contenere un DACL che controlla l'accesso all'oggetto e un oggetto SACL che controlla la registrazione dei tentativi di accesso all'oggetto.

Vedere anche descrittore di sicurezza assoluto, elenco di controllo di accesso discrezionale, descrittore di sicurezza self-relative, elenco di controllo di accesso di sistema.

identificatore di sicurezza

(SID) Struttura dei dati di lunghezza variabile che identifica gli account utente, gruppo e computer. Ogni account in una rete viene emesso un SID univoco al momento della creazione dell'account. I processi interni in Windows fanno riferimento al SID di un account anziché al nome dell'utente o del gruppo dell'account.

pacchetto di sicurezza

Implementazione software di un protocollo di sicurezza. I pacchetti di sicurezza sono contenuti nelle DLL del provider di supporto della sicurezza o nelle DLL del provider di supporto per la sicurezza/pacchetto di autenticazione.

protocollo di sicurezza

Specifica che definisce gli oggetti dati correlati alla sicurezza e le regole relative alla modalità di utilizzo degli oggetti per mantenere la sicurezza in un sistema computer.

entità di sicurezza

Entità riconosciuta dal sistema di sicurezza. Le entità di sicurezza possono essere utenti o processi autonomi.

provider di supporto per la sicurezza

(SSP) Libreria a collegamento dinamico (DLL) che implementa lo SSPI rendendo disponibili uno o più pacchetti di sicurezza per le applicazioni. Ogni pacchetto di sicurezza fornisce associazioni tra le chiamate di funzione dell'interfaccia SSPI di un'applicazione e le funzioni di un modello di sicurezza effettivo. I pacchetti di sicurezza supportano protocolli di sicurezza come l'autenticazione Kerberos e Microsoft LAN Manager.

Interfaccia del provider di supporto per la sicurezza

(SSPI) Interfaccia comune tra applicazioni a livello di trasporto, ad esempio RPC (Remote Procedure Call) di Microsoft e provider di sicurezza, ad esempio Sicurezza distribuita di Windows. L'interfaccia SSPI consente a un'applicazione a livello di trasporto di chiamare uno dei diversi provider di sicurezza per ottenere una connessione autenticata. Queste chiamate non richiedono una conoscenza approfondita dei dettagli del protocollo di sicurezza.

descrittore di sicurezza self-relative

Descrittore di sicurezza che archivia tutte le informazioni di sicurezza in un blocco contiguo di memoria.

Vedere anche descrittore di sicurezza.

Serializzare

Processo di conversione dei dati in una stringa di uno e zeri in modo che possa essere trasmesso in modo seriale. La codifica fa parte di questo processo.

Formato dell'archivio certificati serializzato

(SST) Il formato dell'archivio certificati serializzato è l'unico formato che mantiene tutte le proprietà dell'archivio certificati. È utile in casi come quando le radici sono state configurate con proprietà EKU personalizzate e si vuole spostarle in un altro computer.

Server

Un computer che risponde ai comandi da un computer client. Il client e il server interagiscono per eseguire la funzionalità dell'applicazione di distribuzione.

Vedere anche client.

certificato server

Fa riferimento a un certificato usato per l'autenticazione del server, ad esempio l'autenticazione di un server Web in un Web browser. Quando un client del Web browser tenta di accedere a un server Web protetto, il server invia il certificato al browser per consentire la verifica dell'identità del server.

crittografia server-gated

(SGC) Estensione di Secure Sockets Layer (SSL) che consente alle organizzazioni, ad esempio alle istituzioni finanziarie, di avere versioni di esportazione di Internet Information Services (IIS) per l'uso di crittografia avanzata (ad esempio, crittografia a 128 bit).

nome dell'entità servizio

(SPN) Nome in base al quale un client identifica in modo univoco un'istanza di un servizio. Se si installano più istanze di un servizio in computer distribuiti in una foresta, a ogni istanza deve essere associato un nome SPN distinto. Un'istanza del servizio specifica può avere più provider di servizi se sono presenti più nomi che possono essere usati dai client per l'autenticazione

provider di servizi (smart card)

Componente del sottosistema smart card che fornisce l'accesso a servizi smart card specifici tramite interfacce COM.

Vedere anche provider di servizi primario.

Sessione

Scambio di messaggi protetto mediante un solo elemento di materiale per le chiavi. Ad esempio, le sessioni SSL utilizzano un'unica chiave per proteggere lo scambio di più messaggi.

chiave di sessione

Una chiave crittografica relativamente breve, spesso negoziata da un client e da un server in base a un segreto condiviso. La durata della chiave di sessione è associata alla sessione a cui è associata. Una chiave di sessione deve essere abbastanza forte per resistere alla crittografia per la durata della sessione. Quando le chiavi di sessione vengono trasmesse, vengono in genere protette con chiavi di scambio delle chiavi (che in genere sono chiavi asimmetriche) in modo che solo il destinatario previsto possa accedervi. Le chiavi di sessione possono essere derivate dai valori hash chiamando la funzione CryptDeriveKey .

Schema di derivazione della chiave di sessione

Specifica quando una chiave viene derivata da un hash. I metodi usati dipendono dal tipo CSP.

IMPOSTARE

Vedere Transazione elettronica sicura.

SHA

Nome CryptoAPI per l'algoritmo hash sicuro SHA-1. Altri algoritmi di hashing includono MD2, MD4 e MD5.

Vedere anche Algoritmo hash sicuro.

SHS

Vedere Secure Hash Standard.

SID

Vedere identificatore di sicurezza.

funzioni di verifica delle firme e dei dati

Funzioni di messaggio semplificate usate per firmare messaggi in uscita e verificare l'autenticità delle firme applicate nei messaggi ricevuti e nei dati correlati.

Vedere funzioni di messaggio semplificate.

certificato di firma

Certificato che contiene una chiave pubblica usata per verificare le firme digitali.

file di firma

File contenente la firma di un provider di servizi di crittografia specifico. Il file di firma è necessario per assicurarsi che CryptoAPI riconosca il CSP. CryptoAPI convalida periodicamente questa firma per assicurarsi che il CSP non sia stato manomesso.

funzioni di firma

Funzioni usate per creare e verificare le firme digitali.

Vedere anche funzioni di messaggio semplificate.

coppia di chiavi di firma

Coppia di chiavi pubblica/privata usata per l'autenticazione (firma digitale). Le coppie di chiavi di firma vengono create chiamando CryptGenKey.

Vedere anche la coppia di chiavi di scambio.

chiave privata della firma

Chiave privata di una coppia di chiavi di firma.

Vedere coppia di chiavi di firma.

dati firmati e in busta

Tipo di contenuto di dati definito da PKCS #7. Questo tipo di dati è costituito da contenuto crittografato di qualsiasi tipo, chiavi di crittografia del contenuto crittografate per uno o più destinatari e hash dei messaggi crittografati doubly per uno o più firmatari. La doppia crittografia è costituita da una crittografia con una chiave privata del firmatario seguita da una crittografia con la chiave di crittografia del contenuto.

dati firmati

Tipo di contenuto di dati definito da PKCS #7. Questo tipo di dati è costituito da qualsiasi tipo di contenuto e hash dei messaggi crittografati (digest) del contenuto per zero o più firmatari. Gli hash risultanti possono essere usati per confermare chi ha firmato il messaggio. Questi hash confermano anche che il messaggio originale non è stato modificato dopo la firma del messaggio.

Protocollo di registrazione certificato semplice

(SCEP) Acronimo che corrisponde a Simple Certificate Enrollment Protocol. Il protocollo è attualmente una bozza di standard Internet che definisce la comunicazione tra dispositivi di rete e un'autorità di registrazione (RA) per la registrazione dei certificati. Per altre informazioni, vedere White paper sull'implementazione di Microsoft SCEP.

BLOB di chiavi semplice

Chiave di sessione crittografata con la chiave pubblica di scambio delle chiavi dell'utente di destinazione. Questo tipo DI BLOB di chiave viene usato durante l'archiviazione di una chiave di sessione o la trasmissione di una chiave di sessione a un altro utente. Un BLOB di chiavi viene creato chiamando CryptExportKey.

funzioni di messaggio semplificate

Funzioni di gestione dei messaggi, ad esempio crittografia dei messaggi, decrittografia, firma e funzioni di verifica delle firme. Le funzioni di messaggio semplificate operano a un livello superiore rispetto alle funzioni di crittografia di base o alle funzioni di messaggio di basso livello. Funzioni di messaggio semplificate esegue il wrapping di diverse funzioni di crittografia di base, messaggio di basso livello e certificato in una singola funzione che esegue un'attività specifica in modo specifico, ad esempio la crittografia di un messaggio PKCS #7 o la firma di un messaggio.

Vedere anche funzioni di messaggio di basso livello.

Single Sign-On

(SSO) La possibilità di collegare un account Microsoft (ad esempio un account Microsoft Outlook.com) a un account locale in modo che un accesso consenta all'utente di usare altre applicazioni che supportano l'accesso con l'account Microsoft.

SIP

Vedere pacchetto dell'interfaccia soggetto.

certificato del sito

I certificati server e i certificati dell'autorità di certificazione (CA) sono talvolta denominati certificati del sito. Quando si fa riferimento a un certificato server, il certificato identifica il server Web che presenta il certificato. Quando si fa riferimento a un certificato CA, il certificato identifica la CA che rilascia certificati di autenticazione server e/o client ai server e ai client che richiedono questi certificati.

Palamite

Algoritmo di crittografia specificato come parte della suite di crittografia Fortezza. Skipjack è una crittografia simmetrica con lunghezza fissa di 80 bit. Skipjack è un algoritmo classificato creato dalla Stati Uniti National Security Agency (NSA). I dettagli tecnici dell'algoritmo Skipjack sono segreti.

smart card

Una scheda circuito integrata (ICC) di proprietà di un individuo o di un gruppo le cui informazioni devono essere protette in base a assegnazioni di proprietà specifiche. Fornisce il proprio controllo di accesso fisico; senza il sottosistema smart card che inserisce un controllo di accesso aggiuntivo sulla smart card. Una smart card è una carta di plastica che contiene un circuito integrato compatibile con ISO 7816.

finestra di dialogo comune della smart card

Finestra di dialogo comune che aiuta l'utente a selezionare e individuare una smart card. Funziona con i servizi di gestione del database smart card e i servizi di lettura per aiutare l'applicazione e, se necessario, l'utente, per identificare quale smart card usare per uno scopo specifico.

database smart card

Database usato da Resource Manager per gestire le risorse. Contiene un elenco di smart card note, interfacce e provider di servizi primari di ogni scheda e gruppi di lettori e lettori noti.

sottosistema smart card

Sottosistema usato per fornire un collegamento tra i lettori di smart card e le applicazioni con riconoscimento della smart card.

Certificato del server di pubblicazione software

(SPC) Oggetto PKCS #7 con segno-dati contenente certificati X.509.

SPC

Vedere Certificato del server di pubblicazione software.

SPN

Vedere nome dell'entità servizio.

SSL

Vedere Protocollo Secure Sockets Layer.

Algoritmo di autenticazione client SSL3

Algoritmo usato per l'autenticazione client in Secure Sockets Layer (SSL) versione 3. Nel protocollo SSL3 viene firmata una concatenazione di un hash MD5 e un hash SHA-1 con una chiave privata RSA. CryptoAPI e microsoft base e provider di crittografia avanzati supportano SSL3 con il tipo hash CALG_SSL3_SHAMD5.

Protocollo SSL3

Versione 3 del protocollo Secure Sockets Layer (SSL).

SSO

Vedere Single Sign On.

SSP

Vedere provider di supporto per la sicurezza.

SSPI

Vedere Interfaccia del provider di supporto della sicurezza.

SST

Vedere Formato dell'archivio certificati serializzato.

Stato

Set di tutti i valori persistenti associati a un'entità crittografica, ad esempio una chiave o un hash. Questo set può includere elementi come il vettore di inizializzazione (IV) usato, l'algoritmo usato o il valore dell'entità già calcolata.

crittografia di flusso

Crittografia che crittografa in modo seriale i dati, un bit alla volta.

Vedere anche crittografia a blocchi.

pacchetto di sottoutenticazione

Dll facoltativa che fornisce funzionalità di autenticazione aggiuntive, in genere estendendo l'algoritmo di autenticazione. Se viene installato un pacchetto di sottoutenticazione, il pacchetto di autenticazione chiamerà il pacchetto di sottoutenticazione prima di restituire il risultato di autenticazione all'Autorità di sicurezza locale (LSA).

Vedere anche Autorità di sicurezza locale.

pacchetto dell'interfaccia soggetto

(SIP) Specifica proprietaria Microsoft per un livello software che consente alle applicazioni di creare, archiviare, recuperare e verificare una firma soggetto. I soggetti includono, ma non sono limitati a, immagini eseguibili portabili (.exe), immagini di gabinetto (.cab), file flat e file di catalogo. Ogni tipo di oggetto usa un sottoinsieme diverso dei relativi dati per il calcolo hash e richiede una procedura diversa per l'archiviazione e il recupero. Pertanto ogni tipo di soggetto ha una specifica univoca del pacchetto dell'interfaccia soggetto.

Suite B

Un set di algoritmi crittografici dichiarati apertamente dall'Agenzia di sicurezza nazionale degli Stati Uniti come parte del suo programma di modernizzazione crittografica.

credenziali supplementari

Credenziali da usare per l'autenticazione di un'entità di sicurezza ai domini di sicurezza esterni.

Vedere anche le credenziali primarie.

algoritmo simmetrico

Algoritmo crittografico che in genere usa una singola chiave, spesso definita chiave di sessione, per la crittografia e la decrittografia. Gli algoritmi simmetrici possono essere suddivisi in due categorie, algoritmi di flusso e algoritmi di blocco (chiamati anche crittografia di flusso e blocchi).

crittografia simmetrica

Crittografia che utilizza un'unica chiave sia per la crittografia sia per la decrittografia. La crittografia simmetrica è preferibile quando si esegue la crittografia di notevoli quantità di dati. Alcuni degli algoritmi di crittografia simmetrica più comuni sono RC2, RC4 e Data Encryption Standard (DES).

Vedere anche crittografia della chiave pubblica.

chiave simmetrica

Chiave privata usata con un algoritmo di crittografia simmetrica, ovvero un algoritmo che usa la stessa chiave per la crittografia e la decrittografia. Tale chiave deve essere nota a tutte le parti di comunicazione.

elenco di controllo di accesso del sistema

(SACL) Elenco di controllo che controlla la generazione di messaggi di controllo per i tentativi di accesso a un oggetto a protezione diretta. La possibilità di ottenere o impostare sacL di un oggetto è controllata da un privilegio in genere tenuto solo dagli amministratori di sistema.

Vedere anche l'elenco di controllo di accesso, l'elenco di controllo degli accessi discrezionale, il privilegio.

interfaccia del programma di sistema

Set di funzioni fornite da un provider di servizi di crittografia (CSP) che implementa le funzioni di un'applicazione.