S (Glossario della sicurezza)

ABCDE F GHI J KLMNOP Q R S TUVWX Y Z

S/MIME

Vedere Estensioni di posta Internet sicure/multiuso.

SACL

Vedere l'elenco di controllo di accesso del sistema.

valore salt

Dati casuali a volte inclusi come parte di una chiave di sessione. Quando aggiunto a una chiave di sessione, i dati di salt di testo non crittografato vengono inseriti davanti ai dati della chiave crittografata. I valori salt vengono aggiunti per aumentare il lavoro necessario per montare un attacco di forza bruta (dizionario) contro i dati crittografati con una crittografia con chiave simmetrica. I valori salt vengono generati chiamando CryptGenRandom.

SAM

Vedere Gestione account di sicurezza.

nome sanificato

Forma di un nome dell'autorità di certificazione (CA) usato nei nomi di file (ad esempio per un elenco di revoche di certificati) e nelle chiavi del Registro di sistema. Il processo di sanificazione del nome della CA è necessario per rimuovere i caratteri non validi per i nomi dei file, i nomi delle chiavi del Registro di sistema o i valori di Nome distinto o non validi per motivi specifici della tecnologia. In Servizi certificati il processo di sanificazione converte qualsiasi carattere illegale nel nome comune della CA in una rappresentazione a 5 caratteri nel formato **!**xxxx, dove ! viene usato come carattere di escape e xxxx rappresenta quattro interi esadecimali che identificano in modo univoco il carattere convertito.

SAS

Vedere la sequenza di attenzione sicura.

SCard$DefaultReaders

Un gruppo di lettura del terminale che contiene tutti i lettori assegnati a tale terminale, tuttavia, non è riservato per questo uso specifico.

SCard$AllReaders

Un gruppo di lettori a livello di sistema a livello di smart card che include tutti i lettori introdotti al gestore risorse smart card. I lettori vengono aggiunti automaticamente al gruppo quando vengono introdotti al sistema.

SCARD_AUTOALLOCATE

Costante del sistema smart card che indica al gestore risorse smart card di allocare memoria sufficiente, restituendo un puntatore al buffer allocato anziché compilare un buffer fornito dall'utente. Il buffer restituito deve quindi essere liberato chiamando SCardFreeMemory.

SCEP

Vedere Simple Certificate Enrollment Protocol

Schannel

Pacchetto di sicurezza che fornisce l'autenticazione tra client e server.

sequenza di attenzione sicura

(SAS) Sequenza di chiavi che inizia il processo di accesso o disattivato. La sequenza predefinita è CTRL+ALT+DEL.

Transazione elettronica sicura

(SET) Protocollo per transazioni elettroniche sicure su Internet.

Algoritmo hash sicuro

(SHA) Algoritmo hash che genera un digest dei messaggi. SHA è utilizzato insieme a molte tecnologie, fra cui l'algoritmo Digital Signature Algorithm (DSA) dello standard Digital Signature Standard (DSS). CryptoAPI fa riferimento a questo algoritmo in base all'identificatore dell'algoritmo (CALG_SHA), al nome (SHA) e alla classe (ALG_CLASS_HASH). Esistono quattro versioni di SHA: SHA-1, SHA-256, SHA-384 e SHA-512. SHA-1 genera un digest del messaggio a 160 bit. SHA-256, SHA-384 e SHA-512 generano rispettivamente un digest del messaggio a 256, 384 e 512 bit. SHA è stato sviluppato dall'istituto National Institute of Standards and Technology (NIST) e dall'agenzia National Security Agency (NSA).

Secure Hash Standard

Standard progettato da NIST e NSA. Questo standard definisce l'algoritmo hash sicuro (SHA-1) da usare con digital Signature Standard (DSS).

Vedere anche Algoritmo hash sicuro.

Protocollo Secure Sockets Layer

(SSL) Protocollo per le comunicazioni di rete sicure usando una combinazione di tecnologia di chiave pubblica e privata.

Estensioni di posta Internet sicure/multiuso

(S/MIME) Standard di sicurezza della posta elettronica che usa la crittografia della chiave pubblica.

Gestione account di sicurezza

(SAM) Un servizio Windows usato durante il processo di accesso. SAM gestisce le informazioni sull'account utente, inclusi i gruppi a cui appartiene un utente.

contesto di sicurezza

Attributi o regole di sicurezza correntemente applicati. Esempi di contesti di sicurezza sono l'utente connesso correntemente al computer o il codice PIN immesso da un utente di smart card. Per l'interfaccia SSPI, un contesto di sicurezza è una struttura non trasparente di dati che contiene dati di sicurezza relativi a una connessione, ad esempio una chiave di sessione o un'indicazione della durata della sessione.

descrittore di sicurezza

Struttura e dati associati che contengono le informazioni di sicurezza per un oggetto a protezione diretta. Un descrittore di sicurezza identifica il proprietario dell'oggetto e il gruppo primario. Può anche contenere un elenco dati che controlla l'accesso all'oggetto e un SACL che controlla la registrazione dei tentativi di accesso all'oggetto.

Vedere anche descrittore di sicurezza assoluto, elenco di controllo degli accessi discrezionali, descrittore di sicurezza self-relativo, elenco di controllo degli accessi di sistema.

identificatore di sicurezza

(SID) Struttura di dati di lunghezza variabile che identifica gli account utente, gruppo e computer. Ogni account in una rete viene rilasciato un SID univoco al momento della creazione dell'account. I processi interni in Windows fanno riferimento al SID di un account anziché al nome utente o al gruppo dell'account.

pacchetto di sicurezza

Implementazione software di un protocollo di sicurezza. I pacchetti di sicurezza sono contenuti nelle DLL del provider di supporto della sicurezza o nelle DLL del provider di supporto per la sicurezza/pacchetto di autenticazione.

protocollo di sicurezza

Specifica che definisce gli oggetti dati correlati alla sicurezza e le regole su come vengono usati gli oggetti per mantenere la sicurezza in un sistema computer.

entità di sicurezza

Entità riconosciuta dal sistema di sicurezza. Le entità di sicurezza possono essere utenti o processi autonomi.

provider di supporto per la sicurezza

(SSP) Libreria a collegamento dinamico (DLL) che implementa SSPI rendendo disponibili uno o più pacchetti di sicurezza per le applicazioni. Ogni pacchetto di sicurezza fornisce associazioni tra le chiamate di funzione dell'interfaccia SSPI di un'applicazione e le funzioni di un modello di sicurezza effettivo. I pacchetti di sicurezza supportano protocolli di sicurezza, ad esempio l'autenticazione Kerberos e Microsoft LAN Manager.

Interfaccia del provider di supporto della sicurezza

(SSPI) Un'interfaccia comune tra applicazioni a livello di trasporto, ad esempio Microsoft Remote Procedure Call (RPC) e provider di sicurezza, ad esempio Windows Sicurezza distribuita. L'interfaccia SSPI consente a un'applicazione a livello di trasporto di chiamare uno dei diversi provider di sicurezza per ottenere una connessione autenticata. Queste chiamate non richiedono una conoscenza approfondita dei dettagli del protocollo di sicurezza.

descrittore di sicurezza self-relative

Descrittore di sicurezza che archivia tutte le informazioni di sicurezza in un blocco contiguo di memoria.

Vedere anche descrittore di sicurezza.

Serializzare

Processo di conversione dei dati in una stringa di uno e zero in modo che possa essere trasmesso serialmente. La codifica fa parte di questo processo.

Formato dell'archivio certificati serializzato

(SST) Il formato dell'archivio certificati serializzato è l'unico formato che mantiene tutte le proprietà dell'archivio certificati. È utile nei casi come quando le radici sono state configurate con proprietà EKU personalizzate e si desidera spostarle in un altro computer.

Server

Computer che risponde ai comandi da un computer client. Il client e il server interagiscono per eseguire le funzionalità dell'applicazione di distribuzione.

Vedere anche client.

certificato server

Fa riferimento a un certificato usato per l'autenticazione del server, ad esempio l'autenticazione di un server Web in un Web browser. Quando un client del Web browser tenta di accedere a un server Web protetto, il server invia il certificato al browser per consentire la verifica dell'identità del server.

crittografia server-gated

(SGC) Estensione di Secure Sockets Layer (SSL) che consente alle organizzazioni, ad esempio alle istituzioni finanziarie, di avere versioni di esportazione di Internet Information Services (IIS) per l'uso di crittografia avanzata (ad esempio, crittografia a 128 bit).

nome dell'entità servizio

(SPN) Nome in base al quale un client identifica in modo univoco un'istanza di un servizio. Se si installano più istanze di un servizio in computer distribuiti in una foresta, a ogni istanza deve essere associato un nome SPN distinto. Un'istanza del servizio specifica può avere più provider di servizi se sono presenti più nomi che possono essere usati dai client per l'autenticazione

provider di servizi (smart card)

Componente del sottosistema smart card che fornisce l'accesso a servizi smart card specifici tramite interfacce COM.

Vedere anche provider di servizi primario.

Sessione

Scambio di messaggi protetto mediante un solo elemento di materiale per le chiavi. Ad esempio, le sessioni SSL utilizzano un'unica chiave per proteggere lo scambio di più messaggi.

chiave di sessione

Una chiave crittografica relativamente breve, spesso negoziata da un client e da un server in base a un segreto condiviso. La durata della chiave di sessione è associata alla sessione a cui è associata. Una chiave di sessione deve essere abbastanza forte per resistere alla crittografia per la durata della sessione. Quando le chiavi di sessione vengono trasmesse, vengono in genere protette con chiavi di scambio delle chiavi (che in genere sono chiavi asimmetriche) in modo che solo il destinatario previsto possa accedervi. Le chiavi di sessione possono essere derivate dai valori hash chiamando la funzione CryptDeriveKey .

Schema di derivazione della chiave di sessione

Specifica quando una chiave viene derivata da un hash. I metodi usati dipendono dal tipo CSP.

IMPOSTARE

Vedere Transazione elettronica sicura.

SHA

Nome CryptoAPI per l'algoritmo hash sicuro SHA-1. Altri algoritmi di hashing includono MD2, MD4 e MD5.

Vedere anche Algoritmo hash sicuro.

SHS

Vedere Secure Hash Standard.

SID

Vedere identificatore di sicurezza.

funzioni di verifica delle firme e dei dati

Funzioni di messaggio semplificate usate per firmare messaggi in uscita e verificare l'autenticità delle firme applicate nei messaggi ricevuti e nei dati correlati.

Vedere funzioni di messaggio semplificate.

certificato di firma

Certificato che contiene una chiave pubblica usata per verificare le firme digitali.

file di firma

File contenente la firma di un provider di servizi di crittografia specifico. Il file di firma è necessario per assicurarsi che CryptoAPI riconosca il CSP. CryptoAPI convalida periodicamente questa firma per assicurarsi che il CSP non sia stato manomesso.

funzioni di firma

Funzioni usate per creare e verificare le firme digitali.

Vedere anche funzioni di messaggio semplificate.

coppia di chiavi di firma

Coppia di chiavi pubblica/privata usata per l'autenticazione (firma digitale). Le coppie di chiavi di firma vengono create chiamando CryptGenKey.

Vedere anche la coppia di chiavi di scambio.

chiave privata della firma

Chiave privata di una coppia di chiavi di firma.

Vedere coppia di chiavi di firma.

dati firmati e in busta

Tipo di contenuto di dati definito da PKCS #7. Questo tipo di dati è costituito da contenuto crittografato di qualsiasi tipo, chiavi di crittografia del contenuto crittografate per uno o più destinatari e hash dei messaggi crittografati doubly per uno o più firmatari. La doppia crittografia è costituita da una crittografia con una chiave privata del firmatario seguita da una crittografia con la chiave di crittografia del contenuto.

dati firmati

Tipo di contenuto di dati definito da PKCS #7. Questo tipo di dati è costituito da qualsiasi tipo di contenuto e hash dei messaggi crittografati (digest) del contenuto per zero o più firmatari. Gli hash risultanti possono essere usati per confermare chi ha firmato il messaggio. Questi hash confermano anche che il messaggio originale non è stato modificato dopo la firma del messaggio.

Simple Certificate Enrollment Protocol

(SCEP) Acronimo che rappresenta Simple Certificate Enrollment Protocol. Il protocollo è attualmente una bozza di standard Internet che definisce la comunicazione tra dispositivi di rete e un'autorità di registrazione (RA) per la registrazione dei certificati. Per altre informazioni, vedere White paper sull'implementazione di Microsoft SCEP.

BLOB di chiavi semplice

Chiave di sessione crittografata con la chiave pubblica di scambio delle chiavi dell'utente di destinazione. Questo tipo DI BLOB di chiave viene usato durante l'archiviazione di una chiave di sessione o la trasmissione di una chiave di sessione a un altro utente. Viene creato un BLOB di chiavi chiamando CryptExportKey.

funzioni di messaggio semplificate

Funzioni di gestione dei messaggi, ad esempio crittografia dei messaggi, decrittografia, firma e funzioni di verifica delle firme. Le funzioni di messaggio semplificate operano a un livello superiore rispetto alle funzioni di crittografia di base o alle funzioni di messaggio di basso livello. Funzioni di messaggio semplificate esegue il wrapping di diverse funzioni di crittografia di base, messaggio di basso livello e certificato in una singola funzione che esegue un'attività specifica in modo specifico, ad esempio la crittografia di un messaggio PKCS #7 o la firma di un messaggio.

Vedere anche funzioni di messaggio di basso livello.

Single Sign-On

(SSO) La possibilità di collegare un account Microsoft (ad esempio un account Microsoft Outlook.com) a un account locale in modo che un accesso consenta all'utente di usare altre applicazioni che supportano l'accesso con il proprio account Microsoft.

SIP

Vedere pacchetto dell'interfaccia soggetto.

certificato del sito

I certificati server e i certificati dell'autorità di certificazione (CA) sono talvolta denominati certificati del sito. Quando si fa riferimento a un certificato server, il certificato identifica il server Web che presenta il certificato. Quando si fa riferimento a un certificato CA, il certificato identifica la CA che rilascia certificati di autenticazione server e/o client ai server e ai client che richiedono questi certificati.

Palamite

Algoritmo di crittografia specificato come parte della suite di crittografia Fortezza. Skipjack è una crittografia simmetrica con lunghezza fissa di 80 bit. Skipjack è un algoritmo classificato creato dalla Stati Uniti National Security Agency (NSA). I dettagli tecnici dell'algoritmo Skipjack sono segreti.

smart card

Una scheda circuito integrata (ICC) di proprietà di un individuo o di un gruppo le cui informazioni devono essere protette in base a assegnazioni di proprietà specifiche. Fornisce il proprio controllo di accesso fisico; senza il sottosistema smart card che inserisce un controllo di accesso aggiuntivo sulla smart card. Una smart card è una carta di plastica che contiene un circuito integrato compatibile con ISO 7816.

finestra di dialogo comune della smart card

Finestra di dialogo comune che aiuta l'utente a selezionare e individuare una smart card. Funziona con i servizi di gestione del database smart card e i servizi di lettura per aiutare l'applicazione e, se necessario, l'utente, per identificare quale smart card usare per uno scopo specifico.

database smart card

Database usato da Resource Manager per gestire le risorse. Contiene un elenco di smart card note, interfacce e provider di servizi primari di ogni scheda e gruppi di lettori e lettori noti.

sottosistema smart card

Sottosistema usato per fornire un collegamento tra i lettori di smart card e le applicazioni con riconoscimento della smart card.

Certificato di Publisher software

(SPC) Oggetto dati firmato PKCS #7 che contiene certificati X.509.

SPC

Vedere Software Publisher Certificate (Certificato software Publisher).

SPN

Vedere nome dell'entità servizio.

SSL

Vedere Protocollo Secure Sockets Layer.

Algoritmo di autenticazione client SSL3

Algoritmo usato per l'autenticazione client in Secure Sockets Layer (SSL) versione 3. Nel protocollo SSL3 viene firmata una concatenazione di un hash MD5 e un hash SHA-1 con una chiave privata RSA. CryptoAPI e Microsoft Base e i provider di crittografia avanzati supportano SSL3 con il tipo hash CALG_SSL3_SHAMD5.

Protocollo SSL3

Versione 3 del protocollo SSL (Secure Sockets Layer).

SSO

Vedere Single Sign-On.

SSP

Vedere Provider di supporto per la sicurezza.

SSPI

Vedere Security Support Provider Interface.See Security Support Provider Interface.

SST

Vedere Formato dell'archivio certificati serializzato.

Stato

Set di tutti i valori persistenti associati a un'entità crittografica, ad esempio una chiave o un hash. Questo set può includere elementi come il vettore di inizializzazione (IV) usato, l'algoritmo in uso o il valore dell'entità già calcolata.

crittografia del flusso

Crittografia che crittografa in modo seriale i dati, un bit alla volta.

Vedere anche crittografia a blocchi.

pacchetto di autenticazione secondaria

DLL facoltativa che fornisce funzionalità di autenticazione aggiuntive, in genere estendendo l'algoritmo di autenticazione. Se viene installato un pacchetto di autenticazione secondaria, il pacchetto di autenticazione chiamerà il pacchetto di autenticazione secondaria prima di restituire il risultato di autenticazione all'autorità di sicurezza locale.

Vedere anche Autorità di sicurezza locale.

Pacchetto dell'interfaccia oggetto

(SIP) Specifica proprietaria Microsoft per un livello software che consente alle applicazioni di creare, archiviare, recuperare e verificare una firma del soggetto. I soggetti includono, ad esempio, immagini eseguibili portabili (.exe), immagini cab (.cab), file flat e file di catalogo. Ogni tipo di soggetto usa un subset diverso dei relativi dati per il calcolo hash e richiede una procedura diversa per l'archiviazione e il recupero. Di conseguenza, ogni tipo di soggetto ha una specifica univoca del pacchetto dell'interfaccia del soggetto.

Suite B

Un set di algoritmi crittografici dichiarati apertamente dall'Agenzia nazionale di sicurezza degli Stati Uniti come parte del suo programma di modernizzazione crittografica.

credenziali supplementari

Credenziali da usare per l'autenticazione di un'entità di sicurezza nei domini di sicurezza esterni.

Vedere anche le credenziali primarie.

algoritmo simmetrico

Algoritmo di crittografia che in genere usa una singola chiave, spesso definita chiave di sessione, per la crittografia e la decrittografia. Gli algoritmi simmetrici possono essere suddivisi in due categorie, algoritmi di flusso e algoritmi di blocco (detti anche crittografie diflusso e blocchi).

crittografia simmetrica

Crittografia che utilizza un'unica chiave sia per la crittografia sia per la decrittografia. La crittografia simmetrica è preferibile quando si esegue la crittografia di notevoli quantità di dati. Alcuni degli algoritmi di crittografia simmetrica più comuni sono RC2, RC4 e Data Encryption Standard (DES).

Vedere anche crittografia a chiave pubblica.

chiave simmetrica

Chiave privata usata con un algoritmo di crittografia simmetrica, ovvero un algoritmo che usa la stessa chiave sia per la crittografia che per la decrittografia. Tale chiave deve essere nota a tutte le parti di comunicazione.

elenco di controllo di accesso di sistema

(SACL) ACL che controlla la generazione di messaggi di controllo per i tentativi di accesso a un oggetto a protezione diretta. La possibilità di ottenere o impostare sacl di un oggetto è controllata da un privilegio in genere mantenuto solo dagli amministratori di sistema.

Vedere anche elenco di controllo di accesso, elenco di controllo di accesso discrezionale, privilegio.

interfaccia del programma di sistema

Set di funzioni fornite da un provider di servizi di crittografia (CSP) che implementa le funzioni di un'applicazione.