Condividi tramite


S (Glossario della sicurezza)

ABCDE F GHI J KLMNOP Q R S TUVWX Y Z

S/MIME

Vedere Estensioni sicure/multipurpose per la posta internet.

SACL

Vedere l'elenco di controllo di accesso al sistema.

valore salt

Dati casuali che a volte vengono inclusi come parte di una chiave di sessione. Quando vengono aggiunti a una chiave di sessione, i dati salt in testo non crittografato vengono inseriti davanti ai dati della chiave crittografata. I valori salt vengono aggiunti per aumentare lo sforzo richiesto per eseguire un attacco di forza bruta (dizionario) contro i dati crittografati con una crittografia a chiave simmetrica. I valori salt vengono generati chiamando CryptGenRandom.

SAM

Vedere Gestione account di sicurezza.

nome sanificato

Il formato di un nome di autorità di certificazione (CA) usato nei nomi di file (ad esempio per un elenco di revoche di certificati) e nelle chiavi del Registro di sistema. Il processo di purificazione del nome della CA è necessario per rimuovere caratteri non validi per i nomi di file, i nomi delle chiavi del Registro di sistema o i valori di Nome distinto o non validi per motivi specifici della tecnologia. In Servizi certificati il processo di purificazione converte qualsiasi carattere non valido nel nome comune della CA in una rappresentazione a 5 caratteri nel formato **!**xxxx, dove ! viene usato come carattere di escape e xxxx rappresenta quattro interi esadecimali che identificano in modo univoco il carattere da convertire.

SAS

Vedere sequenza di attenzione sicura.

SCard$DefaultReaders

Un gruppo di lettori terminal che contiene tutti i lettori assegnati a tale terminale, tuttavia, non è riservato per questo uso specifico.

SCard$AllReaders

Gruppo di lettori di smart card a livello di sistema che include tutti i lettori introdotti nel gestore delle risorse di smart card. I lettori vengono aggiunti automaticamente al gruppo quando vengono introdotti nel sistema.

SCARD_AUTOALLOCATE

Una costante di sistema delle smart card che indica al gestore delle risorse di allocare memoria sufficiente, restituendo un puntatore al buffer allocato invece di utilizzare un buffer fornito dall'utente. Il buffer restituito deve quindi essere liberato chiamando SCardFreeMemory.

SCEP

Vedere Simple Certificate Enrollment Protocol

Schannel

Pacchetto di sicurezza che fornisce l'autenticazione tra client e server.

sequenza di attenzione sicura

(SAS) Sequenza di chiavi che avvia il processo di accesso o disattivazione. La sequenza predefinita è CTRL+ALT+CANC.

Transazione elettronica sicura

(SET) Protocollo per transazioni elettroniche sicure su Internet.

Algoritmo di hash sicuro (SHA)

(SHA) Algoritmo hash che genera un digest del messaggio. SHA è utilizzato insieme a molte tecnologie, fra cui l'algoritmo Digital Signature Algorithm (DSA) dello standard Digital Signature Standard (DSS). CryptoAPI fa riferimento a questo algoritmo in base all'identificatore dell'algoritmo (CALG_SHA), al nome (SHA) e alla classe (ALG_CLASS_HASH). Esistono quattro versioni di SHA: SHA-1, SHA-256, SHA-384 e SHA-512. SHA-1 genera un digest del messaggio a 160 bit. SHA-256, SHA-384 e SHA-512 generano rispettivamente un digest del messaggio a 256, 384 e 512 bit. SHA è stato sviluppato dall'istituto National Institute of Standards and Technology (NIST) e dall'agenzia National Security Agency (NSA).

Secure Hash Standard

Standard progettato da NIST e NSA. Questo standard definisce l'algoritmo SHA-1 (Secure Hash Algorithm) da usare con Digital Signature Standard (DSS).

Vedere anche Algoritmo di hash sicuro.

Protocollo Secure Sockets Layer

(SSL) Protocollo per comunicazioni di rete sicure tramite una combinazione di tecnologia a chiave pubblica e privata.

Estensioni di posta Internet protette/multiuso

(S/MIME) Standard di sicurezza della posta elettronica che usa la crittografia a chiave pubblica.

Responsabile degli account di sicurezza

(SAM) Servizio Windows utilizzato durante il processo di accesso. SAM gestisce le informazioni sull'account utente, inclusi i gruppi a cui appartiene un utente.

contesto di sicurezza

Attributi o regole di sicurezza correntemente applicati. Ad esempio, l'utente attualmente connesso al computer o il numero di identificazione personale inserito dall'utente della smart card. Per l'interfaccia SSPI, un contesto di sicurezza è una struttura non trasparente di dati che contiene dati di sicurezza relativi a una connessione, ad esempio una chiave di sessione o un'indicazione della durata della sessione.

descrittore di sicurezza

Struttura e dati associati che contengono le informazioni di sicurezza per un oggetto a protezione diretta. Un descrittore di sicurezza identifica il proprietario e il gruppo primario dell'oggetto. Può anche contenere un DACL che controlla l'accesso all'oggetto e un SACL che controlla la registrazione dei tentativi di accesso all'oggetto.

Vedi anche descrittore di sicurezza assoluta, elenco di controllo di accesso discrezionale, descrittore di sicurezza auto-relativo, elenco di controllo di accesso di sistema.

identificatore di sicurezza

(SID) Struttura dati a lunghezza variabile che identifica gli account di utente, gruppo e computer. Ogni account in una rete viene generato un SID univoco al momento della creazione dell'account. I processi interni in Windows fanno riferimento al SID di un account anziché al nome dell'utente o del gruppo dell'account.

pacchetto di sicurezza

Implementazione software di un protocollo di sicurezza. I pacchetti di sicurezza sono contenuti nelle DLL del provider di supporto della sicurezza o nelle DLL del provider di supporto per la sicurezza/pacchetto di autenticazione.

protocollo di sicurezza

Specifica che definisce gli oggetti dati correlati alla sicurezza e le regole sulla modalità di utilizzo degli oggetti per mantenere la sicurezza in un sistema informatico.

entità di sicurezza

Entità riconosciuta dal sistema di sicurezza. I principali possono includere utenti umani così come processi autonomi.

provider di supporto per la sicurezza

(SSP) Libreria a collegamento dinamico (DLL) che implementa SSPI rendendo disponibili uno o più pacchetti di sicurezza per le applicazioni. Ogni pacchetto di sicurezza fornisce associazioni tra le chiamate di funzione dell'interfaccia SSPI di un'applicazione e le funzioni di un modello di sicurezza effettivo. I pacchetti di sicurezza supportano protocolli di sicurezza come l'autenticazione Kerberos e Microsoft LAN Manager.

Interfaccia del provider di supporto per la sicurezza

(SSPI) Interfaccia comune tra applicazioni a livello di trasporto, ad esempio Rpc (Remote Procedure Call) di Microsoft e provider di sicurezza, ad esempio Sicurezza distribuita di Windows. L'interfaccia SSPI consente a un'applicazione a livello di trasporto di chiamare uno dei diversi provider di sicurezza per ottenere una connessione autenticata. Queste chiamate non richiedono una conoscenza approfondita dei dettagli del protocollo di sicurezza.

descrittore di sicurezza self-relative

Descrittore di sicurezza che archivia tutte le informazioni di sicurezza in un blocco contiguo di memoria.

Vedere anche descrittore di sicurezza.

serializzare

Processo di conversione dei dati in una stringa di uno e zeri in modo che possa essere trasmesso in modo seriale. La codifica fa parte di questo processo.

Formato dell'archivio certificati serializzato

(SST) Il formato dell'archivio certificati serializzato è l'unico formato che mantiene tutte le proprietà dell'archivio certificati. È utile nei casi in cui le radici sono state configurate con proprietà EKU personalizzate e si desidera spostarle in un altro computer.

server

Un computer che risponde ai comandi da un computer client. Il client e il server interagiscono per eseguire funzionalità dell'applicazione di distribuzione.

Vedere anche client.

certificato server

Fa riferimento a un certificato usato per l'autenticazione server, ad esempio l'autenticazione di un server Web in un Web browser. Quando un client del Web browser tenta di accedere a un server Web protetto, il server invia il certificato al browser per consentirgli di verificare l'identità del server.

crittografia controllata dal server

(SGC) Estensione di Secure Sockets Layer (SSL) che consente alle organizzazioni, come gli istituti finanziari, di avere versioni di esportazione di Internet Information Services (IIS) per l'uso della crittografia avanzata (ad esempio, crittografia a 128 bit).

nome principale del servizio

(SPN) Nome in base al quale un client identifica in modo univoco un'istanza di un servizio. Se si installano più istanze di un servizio in computer distribuiti in una foresta, a ogni istanza deve essere associato un nome SPN distinto. Una determinata istanza del servizio può avere più SPN se sono presenti più nomi che i client potrebbero usare per l'autenticazione.

fornitore di servizi (smart card)

Componente del sottosistema smart card che fornisce l'accesso a specifici servizi di smart card tramite interfacce COM.

Vedere anche il fornitore di servizi primario.

Sessione

Scambio di messaggi sotto la protezione di un'unica chiave crittografica. Ad esempio, le sessioni SSL utilizzano un'unica chiave per inviare più messaggi avanti e indietro sotto quella chiave.

chiave di sessione

Una chiave crittografica relativamente breve, spesso negoziata da un client e da un server basato su un segreto condiviso. La durata di una chiave di sessione è vincolata dalla sessione a cui è associata. Una chiave di sessione deve essere abbastanza forte da resistere alla crittolisi per la durata della sessione. Quando le chiavi di sessione vengono trasmesse, in genere sono protette con chiavi di scambio delle chiavi (che in genere sono chiavi asimmetriche) in modo che solo il destinatario previsto possa accedervi. Le chiavi di sessione possono essere derivate dai valori hash chiamando la funzione CryptDeriveKey .

Schema di derivazione della chiave sessione

Specifica quando una chiave viene derivata da un hash. I metodi usati dipendono dal tipo CSP.

SET

Vedere Transazione elettronica sicura.

SHA

Il nome CryptoAPI per l'Algoritmo di Hash Sicuro, SHA-1. Altri algoritmi hash includono MD2, MD4 e MD5.

Vedi anche Algoritmo Secure Hash.

SHS

Vedere Secure Hash Standard.See Secure Hash Standard.

SID

Vedere l'identificatore di sicurezza.

funzioni di verifica della firma e dei dati

Funzioni di messaggio semplificate usate per firmare i messaggi in uscita e verificare l'autenticità delle firme applicate nei messaggi ricevuti e nei dati correlati.

Vedere funzioni di messaggio semplificate.

certificato di firma

Certificato che contiene una chiave pubblica usata per verificare le firme digitali.

file di firma

File contenente la firma di un provider di servizi di crittografia specifico. Il file di firma è necessario affinché CryptoAPI riconosca il provider di servizi crittografici. CryptoAPI verifica periodicamente questa firma per assicurarsi che il CSP non sia stato manomesso.

funzioni di firma

Funzioni usate per creare e verificare le firme digitali.

Vedere anche funzioni di messaggio semplificate.

coppia di chiavi di firma

Coppia di chiavi pubblica/privata usata per l'autenticazione (firma digitale) dei messaggi. Le coppie di chiavi di firma vengono create chiamando CryptGenKey.

Vedere anche coppia di chiavi di scambio.

chiave privata della firma

Chiave privata di una coppia di chiavi di firma.

Vedere coppia di chiavi per la firma.

dati firmati e incapsulati

Tipo di contenuto di dati definito da PKCS #7. Questo tipo di dati è costituito da contenuto crittografato di qualsiasi tipo, chiavi di crittografia del contenuto crittografate per uno o più destinatari e hash dei messaggi crittografati doubly per uno o più firmatari. La doppia crittografia è costituita da una crittografia con una chiave privata del firmatario seguita da una crittografia con la chiave di crittografia del contenuto.

dati firmati

Tipo di contenuto di dati definito da PKCS #7. Questo tipo di dati è costituito da qualsiasi tipo di contenuto e hash dei messaggi crittografati (digest) del contenuto per zero o più firmatari. Gli hash risultanti possono essere usati per confermare chi ha firmato il messaggio. Questi hash confermano anche che il messaggio originale non è stato modificato dopo la firma del messaggio.

Protocollo di registrazione certificati semplice

(SCEP) Acronimo che sta per Simple Certificate Enrollment Protocol. Il protocollo è attualmente uno standard Internet bozza che definisce la comunicazione tra i dispositivi di rete e un'autorità di registrazione (RA) per la registrazione dei certificati. Per altre informazioni, vedere White paper sull'implementazione di Microsoft SCEP.

BLOB con chiave semplice

Chiave di sessione crittografata con la chiave pubblica di scambio di chiavi dell'utente di destinazione. Questo tipo di BLOB di chiave viene usato quando si archivia una chiave di sessione o si trasmette una chiave di sessione a un altro utente. Un BLOB di chiavi viene creato chiamando CryptExportKey.

funzioni di messaggio semplificate

Funzioni di gestione dei messaggi, ad esempio crittografia dei messaggi, decrittografia, firma e funzioni di verifica della firma. Le funzioni di messaggio semplificate operano a un livello superiore rispetto alle funzioni di crittografia di base o alle funzioni di messaggio di basso livello. Le funzioni di messaggio semplificate eseguono il wrapping di diverse funzioni di crittografia di base, messaggi di basso livello e certificato in una singola funzione che esegue un'attività specifica in modo specifico, ad esempio la crittografia di un messaggio PKCS #7 o la firma di un messaggio.

Vedere anche funzioni di messaggio di basso livello.

Accesso Singolo

(SSO) La possibilità di collegare un account Microsoft (ad esempio un account Microsoft Outlook.com) a un account locale in modo che un account di accesso consenta all'utente di usare altre applicazioni che supportano l'accesso con il proprio account Microsoft.

SIP

Vedere pacchetto dell'interfaccia del soggetto.

certificato del sito

I certificati server e i certificati dell'autorità di certificazione (CA) sono talvolta denominati certificati del sito. Quando si fa riferimento a un certificato server, il certificato identifica il server Web che presenta il certificato. Quando si fa riferimento a un certificato CA, il certificato identifica la CA che rilascia certificati di autenticazione client e/o server ai server e ai client che richiedono questi certificati.

Tonnetto

Algoritmo di crittografia specificato come parte della suite di crittografia Fortezza. Skipjack è una crittografia simmetrica con una lunghezza di chiave fissa di 80 bit. Skipjack è un algoritmo classificato creato dalla Stati Uniti National Security Agency (NSA). I dettagli tecnici dell'algoritmo Skipjack sono segreti.

smart card

Una scheda circuito integrata (ICC) di proprietà di un individuo o di un gruppo le cui informazioni devono essere protette in base a specifiche assegnazioni di proprietà. Fornisce un proprio controllo di accesso fisico, senza che il sottosistema della smart card imponga un controllo di accesso aggiuntivo alla smart card. Una smart card è una carta di plastica che contiene un circuito integrato compatibile con ISO 7816.

finestra di dialogo comune della smart card

Finestra di dialogo comune che consente all'utente di selezionare e individuare una smart card. Funziona con i servizi di gestione del database smart card e i servizi di lettura per aiutare l'applicazione e, se necessario, l'utente, a identificare la smart card da usare per uno scopo specifico.

database di smart card

Database usato da Resource Manager per gestire le risorse. Contiene un elenco di smart card note, interfacce e provider di servizi primari di ogni scheda e gruppi di lettori e lettori di smart card noti.

sottosistema smart card

Sottosistema usato per fornire un collegamento tra i lettori di smart card e le applicazioni con riconoscimento delle smart card.

Certificato dell'editore software

(SPC) Oggetto dati firmato PKCS #7 che contiene certificati X.509.

SPC

Vedere Certificato dell'editore software.

SPN

Vedere nome principale del servizio.

SSL

Vedere Protocollo Secure Sockets Layer.

Algoritmo di autenticazione client SSL3

Algoritmo usato per l'autenticazione client in Secure Sockets Layer (SSL) versione 3. Nel protocollo SSL3 viene firmata una concatenazione di un hash MD5 e un hash SHA-1 con una chiave privata RSA. CryptoAPI e Microsoft Base e Enhanced Cryptographic Providers supportano SSL3 con il tipo hash CALG_SSL3_SHAMD5.

Protocollo SSL3

Versione 3 del protocollo SSL (Secure Sockets Layer).

SSO

Consulta accesso singolo.

SSP

Vedere Provider di supporto per la sicurezza.

SSPI

Vedere Security Support Provider Interface (Interfaccia del provider di supporto per la sicurezza).

SST

Vedere Formato dell'archivio certificati serializzato.

state

Set di tutti i valori persistenti associati a un'entità di crittografia, ad esempio una chiave o un hash. Questo set può includere elementi come il vettore di inizializzazione (IV) usato, l'algoritmo usato o il valore dell'entità già calcolata.

cifrario a flusso

Crittografia che crittografa in modo seriale i dati, un bit alla volta.

Vedere anche crittografia a blocchi.

pacchetto di autenticazione secondaria

DLL facoltativa che fornisce funzionalità di autenticazione aggiuntive, in genere estendendo l'algoritmo di autenticazione. Se viene installato un pacchetto di sottoautenticazione, il pacchetto di autenticazione chiamerà il pacchetto di sottoautenticazione prima di restituire il risultato dell'autenticazione all'autorità di sicurezza locale.

Vedere anche Autorità di sicurezza locale.

pacchetto dell'interfaccia utente

(SIP) Specifica proprietaria Microsoft per un livello software che consente alle applicazioni di creare, archiviare, recuperare e verificare una firma del soggetto. Gli argomenti includono, ma non si limitano a, immagini eseguibili portabili (.exe), immagini CAB (.cab), file piani e file di catalogo. Ogni tipo di soggetto usa un subset diverso dei relativi dati per il calcolo hash e richiede una procedura diversa per l'archiviazione e il recupero. Di conseguenza, ogni tipo di soggetto ha una specifica univoca del pacchetto dell'interfaccia del soggetto.

Suite B

Un set di algoritmi crittografici dichiarati apertamente dall'Agenzia nazionale di sicurezza degli Stati Uniti come parte del suo programma di modernizzazione crittografica.

credenziali supplementari

Credenziali da usare per l'autenticazione di un security principal nei domini di sicurezza esteri.

Vedere anche credenziali primarie.

algoritmo simmetrico

Algoritmo di crittografia che in genere usa una singola chiave, spesso definita chiave di sessione, per la crittografia e la decrittografia. Gli algoritmi simmetrici possono essere suddivisi in due categorie, algoritmi di flusso e algoritmi di blocco (detti anche crittografie di flusso e blocchi).

crittografia simmetrica

Crittografia che utilizza un'unica chiave sia per la crittografia sia per la decrittografia. La crittografia simmetrica è preferibile quando si esegue la crittografia di notevoli quantità di dati. Alcuni degli algoritmi di crittografia simmetrica più comuni sono RC2, RC4 e Data Encryption Standard (DES).

Vedere anche crittografia a chiave pubblica.

chiave simmetrica

Chiave privata usata con un algoritmo di crittografia simmetrica, ovvero un algoritmo che usa la stessa chiave sia per la crittografia che per la decrittografia. Tale chiave deve essere nota a tutte le parti di comunicazione.

elenco di controllo di accesso di sistema

(SACL) Un'ACL che controlla la generazione di messaggi di audit per i tentativi di accesso a un oggetto proteggibile. La possibilità di ottenere o impostare l'elenco SACL di un oggetto è controllata da un privilegio in genere detenuto solo dagli amministratori di sistema.

Vedere anche elenco di controllo di accesso, elenco di controllo di accesso discrezionale, privilegio.

interfaccia del programma di sistema

Set di funzioni fornite da un provider di servizi di crittografia (CSP) che implementa le funzioni di un'applicazione.