Compartilhar via


Terminologia de segurança do WCF

Algumas das terminologias usadas ao discutir a segurança podem não ser familiares. Este tópico fornece explicações curtas de alguns termos de segurança, mas não se destina a fornecer documentação abrangente para cada item.

Para obter mais informações sobre os termos usados na documentação do Windows Communication Foundation (WCF), consulte Conceitos fundamentais do Windows Communication Foundation.

lista de controle de acesso (ACL)
Uma lista de proteções de segurança que se aplica a um objeto. (Um objeto pode ser um arquivo, processo, evento ou qualquer outra coisa que tenha um descritor de segurança.) Uma entrada em uma ACL é uma entrada de controle de acesso (ACE). Há dois tipos de ACLs: discricionário e sistema.

autenticação
O processo para verificar se um usuário, computador, serviço ou processo é quem ou o que ele afirma ser.

autorização
O ato de controlar o acesso e os direitos a um recurso. Por exemplo, permitir que membros de um grupo leiam um arquivo, mas permitindo que apenas membros de outro grupo alterem o arquivo.

certificado de autoridade de certificação (CA)
Identifica a CA que emite certificados de autenticação de servidor e cliente para os servidores e clientes que solicitam esses certificados. Como ele contém uma chave pública usada em assinaturas digitais, ela também é conhecida como um certificado de assinatura. Se a CA for uma autoridade raiz, o certificado de CA poderá ser chamado de certificado raiz. Também às vezes conhecido como um certificado de site.

hierarquia da CA
Uma hierarquia de CA contém vários CAs. Ela é organizada para que cada CA seja certificada por outra CA em um nível mais alto da hierarquia até que a parte superior da hierarquia, também conhecida como autoridade raiz, seja atingida.

certificado
Uma instrução assinada digitalmente que contém informações sobre uma entidade e a chave pública da entidade, associando essas duas informações. Um certificado é emitido por uma organização confiável (ou entidade), chamada de autoridade de certificação, depois que a autoridade verificou que a entidade é quem ela diz ser.

Os certificados podem conter diferentes tipos de dados. Por exemplo, um certificado X.509 inclui o formato do certificado, o número de série do certificado, o algoritmo usado para assinar o certificado, o nome da CA que emitiu o certificado, o nome e a chave pública da entidade que solicita o certificado e a assinatura de CA.

repositório de certificados
Normalmente, um armazenamento permanente onde os certificados, as listas de revogação de certificados (CRLs) e as listas de confiança do certificado (CTLs) são armazenados. No entanto, é possível criar e abrir um repositório de certificados somente na memória ao trabalhar com certificados que não precisam ser colocados em armazenamento permanente.

declarações
Informações passadas de uma entidade para outra usadas para estabelecer a identidade do remetente. Por exemplo, um token de nome de usuário e senha ou um certificado X.509.

certificado de cliente
Refere-se a um certificado usado para autenticação de cliente, como autenticar um navegador da Web em um servidor Web. Quando um cliente do navegador da Web tenta acessar um servidor Web protegido, o cliente envia seu certificado para o servidor para permitir que ele verifique a identidade do cliente.

credenciais
Dados de logon autenticados anteriormente que uma entidade de segurança usa para estabelecer sua própria identidade, como uma senha ou um tíquete de protocolo Kerberos. As credenciais são usadas para controlar o acesso aos recursos.

dados digeridos
Um tipo de conteúdo de dados definido pelo padrão criptográfico de chave pública (PKCS) nº 7 que consiste em qualquer tipo de dados mais um hash de mensagem (resumo) do conteúdo.

assinatura digital
Dados que associam a identidade de um remetente às informações que estão sendo enviadas. Uma assinatura digital pode ser agrupada com qualquer mensagem, arquivo ou outras informações codificadas digitalmente ou transmitidas separadamente. As assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de autenticação e integridade.

codificando
O processo de transformar dados em um fluxo de bits. A codificação faz parte do processo de serialização que converte dados em um fluxo de uns e zeros.

trocar par de chaves
Um par de chaves pública/privada usadas para criptografar as chaves de sessão para que possam ser armazenados e trocadas com outros usuários com segurança.

hash
Um valor numérico de tamanho fixo obtido pela aplicação de uma função matemática (consulte o algoritmo de hash) a uma quantidade arbitrária de dados. Os dados normalmente incluem dados aleatórios, conhecidos como um nonce. O serviço e o cliente contribuem com nonces de troca para aumentar a complexidade do resultado. O resultado também é conhecido como resumo de mensagem. Enviar um valor de hash é mais seguro do que enviar dados confidenciais, como uma senha, mesmo que a senha seja criptografada. O remetente e o receptor do hash devem concordar com o algoritmo de hash e os nonces para que, uma vez recebido, um hash possa ser verificado.

algoritmo de hash
Um algoritmo usado para produzir um valor de hash de alguns dados, como uma mensagem ou chave de sessão. Os algoritmos de hash típicos incluem MD2, MD4, MD5 e SHA-1.

protocolo Kerberos
Um protocolo que define como os clientes interagem com um serviço de autenticação de rede. Os clientes obtêm tíquetes do Centro de Distribuição de Chaves (KDC) Kerberos e apresentam esses tíquetes para servidores quando as conexões são estabelecidas. Os tíquetes Kerberos representam as credenciais de rede do cliente.

autoridade de segurança local (LSA)
Um subsistema protegido que autentica e registra os usuários no sistema local. A LSA também mantém informações sobre todos os aspectos da segurança local em um sistema, coletivamente conhecido como a política de segurança local do sistema.

Negotiate
Um provedor de suporte à segurança (SSP) que atua como uma camada de aplicativo entre a interface SSPI e os outros SSPs. Quando um aplicativo chama o SSPI para fazer logon em uma rede, ele pode especificar um SSP para processar a solicitação. Se o aplicativo especificar Negotiate, Negotiate analisa a solicitação e escolhe o melhor SSP para lidar com a solicitação com base na política de segurança configurada pelo cliente.

nonce
Um valor gerado aleatoriamente usado para derrotar ataques “replay”.

não repúdio
A capacidade de identificar usuários que executaram determinadas ações, contrariando irrefutavelmente qualquer tentativa de um usuário de negar a responsabilidade. Por exemplo, um sistema pode registrar a ID de um usuário sempre que um arquivo for excluído.

Padrão de criptografia de chave pública (PKCS)
Especificações produzidas pela RSA Data Security, Inc. em cooperação com desenvolvedores de sistemas seguros em todo o mundo, a fim de acelerar a implantação da criptografia de chave pública.

PKCS nº 7
O Padrão de Sintaxe de Mensagens Criptografadas. Uma sintaxe geral para dados aos quais a criptografia pode ser aplicada, como assinaturas digitais e criptografia. Ele também fornece sintaxe para disseminar certificados ou listas de revogação de certificados e outros atributos de mensagem, como carimbos de data/hora, para a mensagem.

texto não criptografado
Uma mensagem que não é criptografada. Às vezes, as mensagens de texto sem formatação são conhecidas como mensagens cleartext.

privilege
O direito de um usuário executar várias operações relacionadas ao sistema, como desligar o sistema, carregar drivers de dispositivo ou alterar a hora do sistema. O token de acesso de um usuário contém uma lista dos privilégios que o usuário ou os grupos do usuário possuem.

chave privada
A metade secreta de um par de chaves usado em um algoritmo de chave pública. As chaves privadas são normalmente usadas para criptografar uma chave de sessão simétrica, assinar digitalmente uma mensagem ou descriptografar uma mensagem que foi criptografada com a chave pública correspondente. Consulte também “chave pública”.

process
O contexto de segurança no qual um aplicativo é executado. Normalmente, o contexto de segurança é associado a um usuário, portanto, todos os aplicativos em execução em um determinado processo assumem as permissões e privilégios do usuário proprietário.

pares de chaves pública/privada
Um conjunto de chaves criptográficas usadas para criptografia de chave pública. Para cada usuário, um provedor de serviços criptográficos (CSP) geralmente mantém dois pares de chaves públicas/privadas: um par de chaves de troca e um par de chaves de assinatura digital. Ambos os pares de chave são mantidos de sessão em sessão.

chave pública
Uma chave criptográfica normalmente usada ao descriptografar uma chave de sessão ou uma assinatura digital. A chave pública também pode ser usada para criptografar uma mensagem, garantindo que somente a pessoa com a chave privada correspondente possa descriptografar a mensagem.

criptografia por chave pública
Criptografia que usa um par de chaves, uma chave para criptografar dados e a outra chave para descriptografar dados. Por outro lado, algoritmos de criptografia simétrica que usam a mesma chave para criptografia e descriptografia. Na prática, a criptografia de chave pública normalmente é usada para proteger a chave de sessão que um algoritmo de criptografia simétrica usa. Nesse caso, a chave pública é usada para criptografar a chave de sessão, que, por sua vez, foi usada para criptografar alguns dados e a chave privada é usada para descriptografia. Além de proteger chaves de sessão, a criptografia de chave pública também pode ser usada para assinar digitalmente uma mensagem (usando a chave privada) e validar a assinatura (usando a chave pública).

infraestrutura de chave pública (PKI)
Uma infraestrutura que fornece um conjunto integrado de serviços e ferramentas administrativas para criar, implantar e gerenciar aplicativos de chave pública.

repúdio
A capacidade de um usuário negar falsamente ter realizado uma ação enquanto outras partes não puderem provar o contrário. Por exemplo, um usuário que exclui um arquivo e que pode negar com sucesso ter feito isso.

autoridade raiz
A CA na parte superior de uma hierarquia de CA. A autoridade raiz certifica as CAs no próximo nível da hierarquia.

Algoritmo de Hash de Assinatura (SHA)
Um algoritmo de hash que gera um resumo da mensagem. O SHA é usado com o Algoritmo de Assinatura Digital (DSA) no Padrão de Assinatura Digital (DSS), entre outros locais. Há quatro variedades de SHA: SHA-1, SHA-256, SHA-384 e SHA-512. SHA-1 gera um resumo de mensagem de 160 bits. SHA-256, SHA-384 e SHA-512 geram resumos de mensagens de 256 bits, 384 bits e 512 bits, respectivamente. O SHA foi desenvolvido pelo Instituto Nacional de Padrões e Tecnologia (NIST) e pela Agência Nacional de Segurança (NSA).

protocolo SSL
Um protocolo para comunicações de rede seguras usando uma combinação de tecnologia de chave pública e secreta.

contexto de segurança
Os atributos ou regras de segurança que estão em vigor no momento. Por exemplo, o usuário atual fez logon no computador ou no número de identificação pessoal inserido pelo usuário do cartão inteligente. Para SSPI, um contexto de segurança é uma estrutura de dados opaca que contém dados de segurança relevantes para uma conexão, como uma chave de sessão ou uma indicação da duração da sessão.

entidade de segurança
Uma entidade reconhecida pelo sistema de segurança. As entidades de segurança podem incluir usuários humanos, bem como processos autônomos.

provedor de suporte à segurança (SSP)
Uma biblioteca de vínculo dinâmico (DLL) que implementa o SSPI disponibilizando um ou mais pacotes de segurança para aplicativos. Cada pacote de segurança fornece mapeamentos entre as chamadas de função do SSPI de um aplicativo e as funções de um modelo de segurança real. Os pacotes de segurança dão suporte a protocolos de segurança, como a autenticação Kerberos e o Microsoft LAN Manager (LanMan).

Interface do provedor de suporte de segurança (SSPI)
Uma interface comum entre aplicativos de nível de transporte, como a chamada de procedimento remoto (RPC) da Microsoft e provedores de segurança, como a segurança distribuída do Windows. O SSPI permite que um aplicativo de transporte chame um dos vários provedores de segurança para obter uma conexão autenticada. Essas chamadas não exigem amplo conhecimento dos detalhes do protocolo de segurança.

serviço de token de segurança
Serviços projetados para emitir e gerenciar tokens de segurança personalizados (tokens emitidos) em um cenário de vários serviços. Os tokens personalizados geralmente são tokens de Security Assertions Markup Language (SAML) que incluem uma credencial personalizada.

certificado do servidor
Refere-se a um certificado usado para autenticação do servidor, como autenticar um servidor Web em um navegador da Web. Quando um cliente do navegador da Web tenta acessar um servidor Web protegido, o servidor envia seu certificado para o navegador para permitir que ele verifique a identidade do servidor.

sessão
Uma troca de mensagens sob a proteção de uma única parte do material de chaveamento. Por exemplo, as sessões SSL usam uma única chave para enviar várias mensagens para frente e para trás sob essa chave.

chave da sessão
Uma chave gerada aleatoriamente que é usada uma vez e, em seguida, descartada. As chaves de sessão são simétricas (usadas para criptografia e descriptografia). Elas são enviadas com a mensagem, protegida pela criptografia com uma chave pública do destinatário pretendido. Uma chave de sessão consiste em um número aleatório de aproximadamente 40 a 2.000 bits.

credenciais suplementares
Credenciais para uso na autenticação de uma entidade de segurança para domínios de segurança estrangeira.

criptografia simétrica
Criptografia que usa uma única chave para criptografia e descriptografia. A criptografia simétrica é preferencial ao criptografar grandes quantidades de dados. Alguns dos algoritmos de criptografia simétrica mais comuns são RC2, RC4 e padrão de criptografia de dados (DES).

Consulte também “criptografia de chave pública”.

chave simétrica
Uma única chave usada para criptografia e descriptografia. As chaves de sessão geralmente são simétricas.

token (token de acesso)
Um token de acesso contém as informações de segurança de uma sessão de logon. O sistema cria um token de acesso quando um usuário faz logon e cada processo executado em nome do usuário tem uma cópia do token. O token identifica o usuário, os grupos do usuário e os privilégios do usuário. O sistema usa o token para controlar o acesso a objetos protegíveis e controlar a capacidade do usuário de executar várias operações relacionadas ao sistema no computador local. Há dois tipos de tokens de acesso, principal e representação.

camada de transporte
A camada de rede responsável pela qualidade do serviço e pela entrega precisa de informações. Entre as tarefas executadas nessa camada estão a detecção e a correção de erros.

lista de confiança (lista de confiança do certificado ou CTL)
Uma lista predefinida de itens que foram assinados por uma entidade confiável. Uma CTL pode ser qualquer coisa, como uma lista de hashes de certificados ou uma lista de nomes de arquivo. Todos os itens da lista são autenticados (aprovados) pela entidade de assinatura.

provedor de confiança
O software que decide se um determinado arquivo é confiável. Essa decisão se baseia no certificado associado ao arquivo.

nome principal do usuário (UPN)
Um nome de conta de usuário (às vezes chamado de nome de logon do usuário) e um nome de domínio que identifica o domínio no qual a conta de usuário está localizada. Esse é o uso padrão para fazer logon em um domínio do Windows. O formato é: someone@example.com (quanto a um endereço de email).

Observação

Além do formulário de UPN padrão, o WCF aceita UPNs em forma de nível inferior, por exemplo, cohowinery.com\someone.

X.509
Um padrão reconhecido internacionalmente para certificados que definem suas partes necessárias.

Confira também