Condividi tramite


S (Glossario della sicurezza)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

S/MIME

Vedere Secure/Multipurpose Internet Mail Extensions.See Secure/Multipurpose Internet Mail Extensions.See Secure/Multipurpose Internet Mail Extensions.

SACL

Vedere l'elenco di controllo di accesso al sistema.

valore salt

Dati casuali che a volte vengono inclusi come parte di una chiave di sessione. Quando vengono aggiunti a una chiave di sessione, i dati salt in testo non crittografato vengono inseriti davanti ai dati della chiave crittografata. I valori salt vengono aggiunti per aumentare il lavoro necessario per montare un attacco di forza bruta (dizionario) contro i dati crittografati con una crittografia a chiave simmetrica. I valori salt vengono generati chiamando CryptGenRandom.

SAM

Vedere Gestione account di sicurezza.

nome sanificato

Il formato di un nome di autorità di certificazione (CA) usato nei nomi di file (ad esempio per un elenco di revoche di certificati) e nelle chiavi del Registro di sistema. Il processo di purificazione del nome della CA è necessario per rimuovere caratteri non validi per i nomi di file, i nomi delle chiavi del Registro di sistema o i valori di Nome distinto o non validi per motivi specifici della tecnologia. In Servizi certificati il processo di purificazione converte qualsiasi carattere non valido nel nome comune della CA in una rappresentazione a 5 caratteri nel formato **!**xxxx, dove ! viene usato come carattere di escape e xxxx rappresenta quattro interi esadecimali che identificano in modo univoco il carattere da convertire.

Firma di accesso condiviso

Vedere la sequenza di attenzione sicura.

SCard$DefaultReaders

Un gruppo di lettori terminal che contiene tutti i lettori assegnati a tale terminale, tuttavia, non è riservato per questo uso specifico.

SCard$AllReaders

Gruppo di lettori a livello di sistema con smart card che include tutti i lettori introdotti nel gestore risorse smart card. I lettori vengono aggiunti automaticamente al gruppo quando vengono introdotti nel sistema.

SCARD_AUTOALLOCATE

Costante di sistema di smart card che indica al gestore risorse della smart card di allocare memoria sufficiente, restituendo un puntatore al buffer allocato invece di compilare un buffer fornito dall'utente. Il buffer restituito deve quindi essere liberato chiamando SCardFreeMemory.

SCEP

Vedere Simple Certificate Enrollment Protocol

Schannel

Pacchetto di sicurezza che fornisce l'autenticazione tra client e server.

sequenza di attenzione sicura

(SAS) Sequenza di chiavi che avvia il processo di accesso o disattivazione. La sequenza predefinita è CTRL+ALT+CANC.

Transazione elettronica sicura

(SET) Protocollo per transazioni elettroniche sicure su Internet.

Algoritmo hash sicuro

(SHA) Algoritmo hash che genera un digest del messaggio. SHA è utilizzato insieme a molte tecnologie, fra cui l'algoritmo Digital Signature Algorithm (DSA) dello standard Digital Signature Standard (DSS). CryptoAPI fa riferimento a questo algoritmo in base all'identificatore dell'algoritmo (CALG_SHA), al nome (SHA) e alla classe (ALG_CLASS_HASH). Esistono quattro versioni di SHA: SHA-1, SHA-256, SHA-384 e SHA-512. SHA-1 genera un digest del messaggio a 160 bit. SHA-256, SHA-384 e SHA-512 generano rispettivamente un digest del messaggio a 256, 384 e 512 bit. SHA è stato sviluppato dall'istituto National Institute of Standards and Technology (NIST) e dall'agenzia National Security Agency (NSA).

Secure Hash Standard

Standard progettato da NIST e NSA. Questo standard definisce l'algoritmo SHA-1 (Secure Hash Algorithm) da usare con Digital Signature Standard (DSS).

Vedere anche Secure Hash Algorithm (Algoritmo hash sicuro).

Protocollo Secure Sockets Layer

(SSL) Protocollo per comunicazioni di rete sicure tramite una combinazione di tecnologia a chiave pubblica e privata.

Estensioni di posta Internet protette/multiuso

(S/MIME) Standard di sicurezza della posta elettronica che usa la crittografia a chiave pubblica.

Gestione account di sicurezza

(SAM) Servizio Windows utilizzato durante il processo di accesso. SAM gestisce le informazioni sull'account utente, inclusi i gruppi a cui appartiene un utente.

contesto di sicurezza

Attributi o regole di sicurezza correntemente applicati. Esempi di contesti di sicurezza sono l'utente connesso correntemente al computer o il codice PIN immesso da un utente di smart card. Per l'interfaccia SSPI, un contesto di sicurezza è una struttura non trasparente di dati che contiene dati di sicurezza relativi a una connessione, ad esempio una chiave di sessione o un'indicazione della durata della sessione.

descrittore di sicurezza

Struttura e dati associati che contengono le informazioni di sicurezza per un oggetto a protezione diretta. Un descrittore di sicurezza identifica il proprietario e il gruppo primario dell'oggetto. Può anche contenere un DACL che controlla l'accesso all'oggetto e un elenco SACL che controlla la registrazione dei tentativi di accesso all'oggetto.

Vedere anche descrittore di sicurezza assoluto, elenco di controllo di accesso discrezionale, descrittore di sicurezza self-relative, elenco di controllo di accesso di sistema.

identificatore di sicurezza

(SID) Struttura dei dati di lunghezza variabile che identifica gli account utente, gruppo e computer. Ogni account in una rete viene generato un SID univoco al momento della creazione dell'account. I processi interni in Windows fanno riferimento al SID di un account anziché al nome dell'utente o del gruppo dell'account.

pacchetto di sicurezza

Implementazione software di un protocollo di sicurezza. I pacchetti di sicurezza sono contenuti nelle DLL del provider di supporto della sicurezza o nelle DLL del provider di supporto per la sicurezza/pacchetto di autenticazione.

protocollo di sicurezza

Specifica che definisce gli oggetti dati correlati alla sicurezza e le regole sulla modalità di utilizzo degli oggetti per mantenere la sicurezza in un sistema informatico.

entità di sicurezza

Entità riconosciuta dal sistema di sicurezza. Le entità di sicurezza possono essere utenti o processi autonomi.

provider di supporto per la sicurezza

(SSP) Libreria a collegamento dinamico (DLL) che implementa SSPI rendendo disponibili uno o più pacchetti di sicurezza per le applicazioni. Ogni pacchetto di sicurezza fornisce associazioni tra le chiamate di funzione dell'interfaccia SSPI di un'applicazione e le funzioni di un modello di sicurezza effettivo. I pacchetti di sicurezza supportano protocolli di sicurezza come l'autenticazione Kerberos e Microsoft LAN Manager.

Interfaccia del provider di supporto per la sicurezza

(SSPI) Interfaccia comune tra applicazioni a livello di trasporto, ad esempio Rpc (Remote Procedure Call) di Microsoft e provider di sicurezza, ad esempio Sicurezza distribuita di Windows. L'interfaccia SSPI consente a un'applicazione a livello di trasporto di chiamare uno dei diversi provider di sicurezza per ottenere una connessione autenticata. Queste chiamate non richiedono una conoscenza approfondita dei dettagli del protocollo di sicurezza.

descrittore di sicurezza self-relative

Descrittore di sicurezza che archivia tutte le informazioni di sicurezza in un blocco contiguo di memoria.

Vedere anche descrittore di sicurezza.

Serializzare

Processo di conversione dei dati in una stringa di uno e zeri in modo che possa essere trasmesso in modo seriale. La codifica fa parte di questo processo.

Formato dell'archivio certificati serializzato

(SST) Il formato dell'archivio certificati serializzato è l'unico formato che mantiene tutte le proprietà dell'archivio certificati. È utile nei casi in cui le radici sono state configurate con proprietà EKU personalizzate e si desidera spostarle in un altro computer.

server

Un computer che risponde ai comandi da un computer client. Il client e il server interagiscono per eseguire funzionalità dell'applicazione di distribuzione.

Vedere anche client.

certificato server

Fa riferimento a un certificato usato per l'autenticazione server, ad esempio l'autenticazione di un server Web in un Web browser. Quando un client del Web browser tenta di accedere a un server Web protetto, il server invia il certificato al browser per consentirgli di verificare l'identità del server.

crittografia controllata dal server

(SGC) Estensione di Secure Sockets Layer (SSL) che consente alle organizzazioni, come gli istituti finanziari, di avere versioni di esportazione di Internet Information Services (IIS) per l'uso della crittografia avanzata (ad esempio, crittografia a 128 bit).

nome dell'entità servizio

(SPN) Nome in base al quale un client identifica in modo univoco un'istanza di un servizio. Se si installano più istanze di un servizio in computer distribuiti in una foresta, a ogni istanza deve essere associato un nome SPN distinto. Una determinata istanza del servizio può avere più NOMI SPN se sono presenti più nomi che i client potrebbero usare per l'autenticazione

provider di servizi (smart card)

Componente del sottosistema smart card che fornisce l'accesso a specifici servizi di smart card tramite interfacce COM.

Vedere anche il provider di servizi primario.

Sessione

Scambio di messaggi protetto mediante un solo elemento di materiale per le chiavi. Ad esempio, le sessioni SSL utilizzano un'unica chiave per proteggere lo scambio di più messaggi.

chiave di sessione

Una chiave crittografica relativamente breve, spesso negoziata da un client e da un server basato su un segreto condiviso. La durata di una chiave di sessione è vincolata dalla sessione a cui è associata. Una chiave di sessione deve essere abbastanza forte da resistere alla crittolisi per la durata della sessione. Quando le chiavi di sessione vengono trasmesse, in genere sono protette con chiavi di scambio delle chiavi (che in genere sono chiavi asimmetriche) in modo che solo il destinatario previsto possa accedervi. Le chiavi di sessione possono essere derivate dai valori hash chiamando la funzione CryptDeriveKey .

Schema di derivazione della chiave sessione

Specifica quando una chiave viene derivata da un hash. I metodi usati dipendono dal tipo CSP.

SET

Vedere Transazione elettronica sicura.

SHA

Nome CryptoAPI per Secure Hash Algorithm, SHA-1. Altri algoritmi hash includono MD2, MD4 e MD5.

Vedere anche Secure Hash Algorithm (Algoritmo hash sicuro).

SHS

Vedere Secure Hash Standard.See Secure Hash Standard.

SID

Vedere l'identificatore di sicurezza.

funzioni di verifica della firma e dei dati

Funzioni di messaggio semplificate usate per firmare i messaggi in uscita e verificare l'autenticità delle firme applicate nei messaggi ricevuti e nei dati correlati.

Vedere funzioni di messaggio semplificate.

certificato di firma

Certificato che contiene una chiave pubblica usata per verificare le firme digitali.

file di firma

File contenente la firma di un provider di servizi di crittografia specifico. Il file di firma è necessario per assicurarsi che CryptoAPI riconosca il provider di servizi di configurazione. CryptoAPI convalida periodicamente questa firma per assicurarsi che il provider di servizi di configurazione non sia stato manomesso.

funzioni di firma

Funzioni usate per creare e verificare le firme digitali.

Vedere anche funzioni di messaggio semplificate.

coppia di chiavi di firma

Coppia di chiavi pubblica/privata usata per l'autenticazione (firma digitale) dei messaggi. Le coppie di chiavi di firma vengono create chiamando CryptGenKey.

Vedere anche coppia di chiavi di scambio.

chiave privata della firma

Chiave privata di una coppia di chiavi di firma.

Vedere coppia di chiavi di firma.

dati firmati e in busta

Tipo di contenuto di dati definito da PKCS #7. Questo tipo di dati è costituito da contenuto crittografato di qualsiasi tipo, chiavi di crittografia del contenuto crittografate per uno o più destinatari e hash dei messaggi crittografati doubly per uno o più firmatari. La doppia crittografia è costituita da una crittografia con una chiave privata del firmatario seguita da una crittografia con la chiave di crittografia del contenuto.

dati firmati

Tipo di contenuto di dati definito da PKCS #7. Questo tipo di dati è costituito da qualsiasi tipo di contenuto e hash dei messaggi crittografati (digest) del contenuto per zero o più firmatari. Gli hash risultanti possono essere usati per confermare chi ha firmato il messaggio. Questi hash confermano anche che il messaggio originale non è stato modificato dopo la firma del messaggio.

Protocollo di registrazione certificati semplice

(SCEP) Acronimo che è l'acronimo di Simple Certificate Enrollment Protocol. Il protocollo è attualmente uno standard Internet bozza che definisce la comunicazione tra i dispositivi di rete e un'autorità di registrazione (RA) per la registrazione dei certificati. Per altre informazioni, vedere White paper sull'implementazione di Microsoft SCEP.

BLOB con chiave semplice

Chiave di sessione crittografata con la chiave pubblica di scambio di chiavi dell'utente di destinazione. Questo tipo di BLOB di chiave viene usato quando si archivia una chiave di sessione o si trasmette una chiave di sessione a un altro utente. Un BLOB di chiavi viene creato chiamando CryptExportKey.

funzioni di messaggio semplificate

Funzioni di gestione dei messaggi, ad esempio crittografia dei messaggi, decrittografia, firma e funzioni di verifica della firma. Le funzioni di messaggio semplificate operano a un livello superiore rispetto alle funzioni di crittografia di base o alle funzioni di messaggio di basso livello. Le funzioni di messaggio semplificate eseguono il wrapping di diverse funzioni di crittografia di base, messaggi di basso livello e certificato in una singola funzione che esegue un'attività specifica in modo specifico, ad esempio la crittografia di un messaggio PKCS #7 o la firma di un messaggio.

Vedere anche funzioni di messaggio di basso livello.

Single Sign-On

(SSO) La possibilità di collegare un account Microsoft (ad esempio un account Microsoft Outlook.com) a un account locale in modo che un account di accesso consenta all'utente di usare altre applicazioni che supportano l'accesso con il proprio account Microsoft.

SORSO

Vedere pacchetto dell'interfaccia del soggetto.

certificato del sito

I certificati server e i certificati dell'autorità di certificazione (CA) sono talvolta denominati certificati del sito. Quando si fa riferimento a un certificato server, il certificato identifica il server Web che presenta il certificato. Quando si fa riferimento a un certificato CA, il certificato identifica la CA che rilascia certificati di autenticazione client e/o server ai server e ai client che richiedono questi certificati.

Palamite

Algoritmo di crittografia specificato come parte della suite di crittografia Fortezza. Skipjack è una crittografia simmetrica con una lunghezza di chiave fissa di 80 bit. Skipjack è un algoritmo classificato creato dalla Stati Uniti National Security Agency (NSA). I dettagli tecnici dell'algoritmo Skipjack sono segreti.

smart card

Una scheda circuito integrata (ICC) di proprietà di un individuo o di un gruppo le cui informazioni devono essere protette in base a specifiche assegnazioni di proprietà. Fornisce il proprio controllo di accesso fisico; senza il sottosistema smart card posizionando un controllo di accesso aggiuntivo sulla smart card. Una smart card è una carta di plastica che contiene un circuito integrato compatibile con ISO 7816.

finestra di dialogo comune della smart card

Finestra di dialogo comune che consente all'utente di selezionare e individuare una smart card. Funziona con i servizi di gestione del database smart card e i servizi di lettura per aiutare l'applicazione e, se necessario, l'utente, a identificare la smart card da usare per uno scopo specifico.

database di smart card

Database usato da Resource Manager per gestire le risorse. Contiene un elenco di smart card note, interfacce e provider di servizi primari di ogni scheda e gruppi di lettori e lettori di smart card noti.

sottosistema smart card

Sottosistema usato per fornire un collegamento tra i lettori di smart card e le applicazioni con riconoscimento delle smart card.

Certificato dell'editore software

(SPC) Oggetto dati firmato PKCS #7 che contiene certificati X.509.

SPC

Vedere Certificato dell'editore software.

SPN

Vedere nome dell'entità servizio.

SSL

Vedere Protocollo Secure Sockets Layer.

Algoritmo di autenticazione client SSL3

Algoritmo usato per l'autenticazione client in Secure Sockets Layer (SSL) versione 3. Nel protocollo SSL3 viene firmata una concatenazione di un hash MD5 e un hash SHA-1 con una chiave privata RSA. CryptoAPI e Microsoft Base e Enhanced Cryptographic Providers supportano SSL3 con il tipo hash CALG_SSL3_SHAMD5.

Protocollo SSL3

Versione 3 del protocollo SSL (Secure Sockets Layer).

SSO

Vedere Single Sign-On.

SSP

Vedere Provider di supporto per la sicurezza.

SSPI

Vedere Security Support Provider Interface (Interfaccia del provider di supporto per la sicurezza).

SST

Vedere Formato dell'archivio certificati serializzato.

state

Set di tutti i valori persistenti associati a un'entità di crittografia, ad esempio una chiave o un hash. Questo set può includere elementi come il vettore di inizializzazione (IV) usato, l'algoritmo usato o il valore dell'entità già calcolata.

crittografa flusso

Crittografia che crittografa in modo seriale i dati, un bit alla volta.

Vedere anche crittografia a blocchi.

pacchetto di sottoautenticazione

DLL facoltativa che fornisce funzionalità di autenticazione aggiuntive, in genere estendendo l'algoritmo di autenticazione. Se viene installato un pacchetto di sottoautenticazione, il pacchetto di autenticazione chiamerà il pacchetto di sottoautenticazione prima di restituire il risultato dell'autenticazione all'autorità di sicurezza locale.

Vedere anche Autorità di sicurezza locale.

pacchetto dell'interfaccia soggetto

(SIP) Specifica proprietaria Microsoft per un livello software che consente alle applicazioni di creare, archiviare, recuperare e verificare una firma del soggetto. I soggetti includono, ad esempio, immagini eseguibili portabili (.exe), immagini cab (.cab), file flat e file di catalogo. Ogni tipo di soggetto usa un subset diverso dei relativi dati per il calcolo hash e richiede una procedura diversa per l'archiviazione e il recupero. Di conseguenza, ogni tipo di soggetto ha una specifica univoca del pacchetto dell'interfaccia del soggetto.

Suite B

Un set di algoritmi crittografici dichiarati apertamente dall'Agenzia nazionale di sicurezza degli Stati Uniti come parte del suo programma di modernizzazione crittografica.

credenziali supplementari

Credenziali da usare per l'autenticazione di un'entità di sicurezza nei domini di sicurezza esterni.

Vedere anche le credenziali primarie.

algoritmo simmetrico

Algoritmo di crittografia che in genere usa una singola chiave, spesso definita chiave di sessione, per la crittografia e la decrittografia. Gli algoritmi simmetrici possono essere suddivisi in due categorie, algoritmi di flusso e algoritmi di blocco (detti anche crittografie di flusso e blocchi).

crittografia simmetrica

Crittografia che utilizza un'unica chiave sia per la crittografia sia per la decrittografia. La crittografia simmetrica è preferibile quando si esegue la crittografia di notevoli quantità di dati. Alcuni degli algoritmi di crittografia simmetrica più comuni sono RC2, RC4 e Data Encryption Standard (DES).

Vedere anche crittografia a chiave pubblica.

chiave simmetrica

Chiave privata usata con un algoritmo di crittografia simmetrica, ovvero un algoritmo che usa la stessa chiave sia per la crittografia che per la decrittografia. Tale chiave deve essere nota a tutte le parti di comunicazione.

elenco di controllo di accesso di sistema

(SACL) ACL che controlla la generazione di messaggi di controllo per i tentativi di accesso a un oggetto a protezione diretta. La possibilità di ottenere o impostare l'elenco SACL di un oggetto è controllata da un privilegio in genere detenuto solo dagli amministratori di sistema.

Vedere anche elenco di controllo di accesso, elenco di controllo di accesso discrezionale, privilegio.

interfaccia del programma di sistema

Set di funzioni fornite da un provider di servizi di crittografia (CSP) che implementa le funzioni di un'applicazione.