S (Glossário de Segurança)

ABCDE F GHI J KLMNOP Q R S TUVWX Y Z

S/MIME

Consulte Extensões de Email de Internet Segura/Multipurpose.

SACL

Consulte a lista de controle de acesso do sistema.

valor de sal

Dados aleatórios que às vezes são incluídos como parte de uma chave de sessão. Quando adicionados a uma chave de sessão, os dados de sal sem texto são colocados na frente dos dados de chave criptografados. Valores de sal são adicionados para aumentar o trabalho necessário para montar um ataque de força bruta (dicionário) contra dados criptografados com uma codificação de chave simétrica. Os valores de sal são gerados chamando CryptGenRandom.

SAM

Consulte o Gerenciador de Contas de Segurança.

nome higienizado

A forma de um nome de autoridade de certificação (AC) que é usada em nomes de arquivo (como para uma lista de revogação de certificado) e em chaves do Registro. O processo de limpeza do nome da AC é necessário para remover caracteres que são ilegais para nomes de arquivo, nomes de chave do Registro ou valores de Nome Diferenciado ou que são ilegais por motivos específicos da tecnologia. Nos Serviços de Certificados, o processo de sanitização converte qualquer caractere ilegal no nome comum da AC em uma representação de 5 caracteres no formato **!**xxxx, onde ! é usado como um caractere de escape e xxxx representa quatro inteiros hexadecimais que identificam exclusivamente o caractere que está sendo convertido.

SAS

Confira a sequência de atenção segura.

SCard$DefaultReaders

Um grupo de leitores de terminal que contém todos os leitores atribuídos a esse terminal, no entanto, ele não é reservado para esse uso específico.

SCard$AllReaders

Um grupo de leitores de cartão inteligente em todo o sistema que inclui todos os leitores introduzidos no gerenciador de recursos de cartão inteligente. Os leitores são adicionados automaticamente ao grupo quando são introduzidos no sistema.

SCARD_AUTOALLOCATE

Uma constante do sistema de cartão inteligente que informa ao gerenciador de recursos de cartão inteligente para alocar memória suficiente em si, retornando um ponteiro para o buffer alocado em vez de preencher um buffer fornecido pelo usuário. Em seguida, o buffer retornado deve ser liberado chamando SCardFreeMemory.

SCEP

Consulte protocolo SCEP

Schannel

Um pacote de segurança que fornece autenticação entre clientes e servidores.

sequência de atenção segura

(SAS) Uma sequência de chaves que inicia o processo de logon ou desativação. A sequência padrão é CTRL+ALT+DEL.

Transação eletrônica segura

(SET) Um protocolo para transações eletrônicas seguras pela Internet.

Algoritmo de hash seguro

(SHA) Um algoritmo de hash que gera um resumo de mensagem. SHA é usado com o Algoritmo de Assinatura Digital (DSA) no DSS (Digital Signature Standard), entre outros locais. CryptoAPI faz referência a esse algoritmo pelo identificador do algoritmo (CALG_SHA), nome (SHA) e classe (ALG_CLASS_HASH). Há quatro variedades de SHA: SHA-1, SHA-256, SHA-384 e SHA-512. SHA-1 gera um resumo de mensagem de 160 bits. SHA-256, SHA-384 e SHA-512 geram resumos de mensagens de 256 bits, 384 bits e 512 bits, respectivamente. SHA foi desenvolvido pelo Instituto Nacional de Padrões e Tecnologia (NIST) e pela Agência Nacional de Segurança (NSA).

Padrão de Hash Seguro

Um padrão projetado pelo NIST e pela NSA. Esse padrão define o Algoritmo de Hash Seguro (SHA-1) para uso com o DSS (Digital Signature Standard).

Consulte também o Algoritmo de Hash Seguro.

Protocolo De Camada de Soquetes Seguros

(SSL) Um protocolo para comunicações de rede segura usando uma combinação de tecnologia de chave pública e secreta.

Extensões de Email de Internet Segura/Multiuso

(S/MIME) Um padrão de segurança de email que usa a criptografia de chave pública.

Gerenciador de Contas de Segurança

(SAM) Um serviço de Windows usado durante o processo de logon. O SAM mantém informações da conta de usuário, incluindo grupos aos quais um usuário pertence.

contexto de segurança

Os atributos de segurança ou as regras que estão em vigor no momento. Por exemplo, o usuário atual fez logon no computador ou no número de identificação pessoal inserido pelo usuário do cartão inteligente. Para SSPI, um contexto de segurança é uma estrutura de dados opaca que contém dados de segurança relevantes para uma conexão, como uma chave de sessão ou uma indicação da duração da sessão.

descritor de segurança

Uma estrutura e dados associados que contêm as informações de segurança de um objeto protegível. Um descritor de segurança identifica o proprietário do objeto e o grupo primário. Ele também pode conter uma DACL que controla o acesso ao objeto e um SACL que controla o registro em log de tentativas de acessar o objeto.

Consulte também descritor de segurança absoluto, lista de controle de acesso discricionário, descritor de segurança auto-relativo, lista de controle de acesso do sistema.

identificador de segurança

(SID) Uma estrutura de dados de comprimento variável que identifica contas de usuário, grupo e computador. Cada conta em uma rede recebe um SID exclusivo quando a conta é criada pela primeira vez. Processos internos em Windows referem-se ao SID de uma conta em vez do nome de usuário ou grupo da conta.

pacote de segurança

A implementação de software de um protocolo de segurança. Os pacotes de segurança estão contidos em DLLs do provedor de suporte de segurança ou DLLs de pacote de autenticação/provedor de suporte de segurança.

protocolo de segurança

Uma especificação que define objetos de dados relacionados à segurança e regras sobre como os objetos são usados para manter a segurança em um sistema de computador.

entidade de segurança

Uma entidade reconhecida pelo sistema de segurança. As entidades de segurança podem incluir usuários humanos, bem como processos autônomos.

provedor de suporte de segurança

(SSP) Uma DLL (biblioteca de vínculo dinâmico) que implementa o SSPI disponibilizando um ou mais pacotes de segurança para aplicativos. Cada pacote de segurança fornece mapeamentos entre as chamadas de função SSPI de um aplicativo e as funções de um modelo de segurança real. Os pacotes de segurança dão suporte a protocolos de segurança, como a autenticação Kerberos e o Microsoft LAN Manager.

Interface do provedor de suporte de segurança

(SSPI) Uma interface comum entre aplicativos de nível de transporte, como a RPC (Chamada de Procedimento Remoto da Microsoft) e provedores de segurança, como Windows Segurança Distribuída. A SSPI permite que um aplicativo de transporte chame um dos vários provedores de segurança para obter uma conexão autenticada. Essas chamadas não exigem amplo conhecimento dos detalhes do protocolo de segurança.

descritor de segurança auto-relativo

Um descritor de segurança que armazena todas as suas informações de segurança em um bloco contíguo de memória.

Consulte também o descritor de segurança.

Serializar

O processo de converter dados em uma cadeia de caracteres de zeros e uns para que possam ser transmitidos em série. A codificação faz parte desse processo.

Formato do Repositório de Certificados Serializado

(SST) O formato do Repositório de Certificados Serializado é o único formato que preserva todas as propriedades do repositório de certificados. Ela é útil em casos como quando as raízes foram configuradas com propriedades personalizadas de EKU e você deseja movê-las para outro computador.

Servidor

Um computador que responde a comandos de um computador cliente. O cliente e o servidor trabalham juntos para executar a funcionalidade de aplicativo distributivo.

Consulte também o cliente.

certificado do servidor

Refere-se a um certificado usado para autenticação de servidor, como autenticar um servidor Web em um navegador da Web. Quando um cliente do navegador da Web tenta acessar um servidor Web seguro, o servidor envia seu certificado para o navegador para permitir que ele verifique a identidade do servidor.

criptografia com portão de servidor

(SGC) Uma extensão da SSL (Secure Sockets Layer) que permite que organizações, como instituições financeiras, que têm versões de exportação de Serviços de Informações da Internet (IIS) usem criptografia forte (por exemplo, criptografia de 128 bits).

nome da entidade de serviço

(SPN) O nome pelo qual um cliente identifica exclusivamente uma instância de um serviço. Se você instalar várias instâncias de um serviço em computadores em uma floresta, cada instância deverá ter seu próprio SPN. Uma determinada instância de serviço pode ter vários SPNs se houver vários nomes que os clientes podem usar para autenticação

provedor de serviços (cartão inteligente)

Um componente de subsistema de cartão inteligente que fornece acesso a serviços específicos de cartão inteligente por meio de interfaces COM.

Consulte também o provedor de serviços primário.

Sessão

Uma troca de mensagens sob a proteção de uma única parte do material de chave. Por exemplo, as sessões SSL usam uma única chave para enviar várias mensagens para frente e para trás sob essa chave.

chave de sessão

Uma chave criptográfica relativamente curta, geralmente negociada por um cliente e um servidor com base em um segredo compartilhado. O tempo de vida de uma chave de sessão é limitado pela sessão à qual ela está associada. Uma chave de sessão deve ser forte o suficiente para resistir à criptanalise para o tempo de vida da sessão. Quando as chaves de sessão são transmitidas, elas geralmente são protegidas com chaves de troca de chaves (que geralmente são chaves assimétricas) para que somente o destinatário pretendido possa acessá-las. As chaves de sessão podem ser derivadas de valores de hash chamando a função CryptDeriveKey .

esquema de derivação de chave de sessão

Especifica quando uma chave é derivada de um hash. Os métodos usados dependem do tipo CSP.

DEFINIR

Consulte Transação Eletrônica Segura.

SHA

O nome CryptoAPI para o Algoritmo de Hash Seguro, SHA-1. Outros algoritmos de hash incluem MD2, MD4 e MD5.

Consulte também o Algoritmo de Hash Seguro.

SHS

Consulte Secure Hash Standard.

SID

Consulte o identificador de segurança.

Funções de assinatura e verificação de dados

Funções de mensagem simplificadas usadas para assinar mensagens de saída e verificar a autenticidade das assinaturas aplicadas em mensagens recebidas e dados relacionados.

Consulte funções de mensagem simplificadas.

certificado de assinatura

Um certificado que contém uma chave pública usada para verificar assinaturas digitais.

arquivo de assinatura

Um arquivo que contém a assinatura de um CSP ( provedor de serviços criptográficos ) específico. O arquivo de assinatura é necessário para garantir que o CryptoAPI reconheça o CSP. CryptoAPI valida essa assinatura periodicamente para garantir que o CSP não tenha sido adulterado.

funções de assinatura

Funções usadas para criar e verificar assinaturas digitais.

Consulte também funções de mensagem simplificadas.

par de chaves de assinatura

O par de chaves pública/privada usado para autenticar mensagens (assinatura digital). Pares de chave de assinatura são criados chamando CryptGenKey.

Consulte também o par de chaves de troca.

chave privada de assinatura

A chave privada de um par de chaves de assinatura.

Consulte o par de chaves de assinatura.

dados assinados e envelopes

Um tipo de conteúdo de dados definido pelo PKCS nº 7. Esse tipo de dados consiste em conteúdo criptografado de qualquer tipo, chaves de criptografia de conteúdo criptografadas para um ou mais destinatários e hashes de mensagem criptografados duplamente para um ou mais signatários. A criptografia dupla consiste em uma criptografia com a chave privada de um signatário seguida de uma criptografia com a chave de criptografia de conteúdo.

dados assinados

Um tipo de conteúdo de dados definido pelo PKCS nº 7. Esse tipo de dados consiste em qualquer tipo de conteúdo mais hashes de mensagem criptografados (resumos) do conteúdo para zero ou mais signatários. Os hashes resultantes podem ser usados para confirmar quem assinou a mensagem. Esses hashes também confirmam que a mensagem original não foi modificada desde que a mensagem foi assinada.

protocolo SCEP

(SCEP) Um acrônimo que significa protocolo SCEP. Atualmente, o protocolo é um padrão de Internet de rascunho que define a comunicação entre dispositivos de rede e uma RA (autoridade de registro) para registro de certificado. Para obter mais informações, consulte o White Paper de Implementação do Microsoft SCEP.

BLOB de chave simples

Uma chave de sessão criptografada com a chave pública de troca de chaves do usuário de destino. Esse tipo de BLOB de chave é usado ao armazenar uma chave de sessão ou transmitir uma chave de sessão para outro usuário. Um BLOB de chave é criado chamando CryptExportKey.

Funções de mensagem simplificadas

Funções de gerenciamento de mensagens, como criptografia de mensagens, descriptografia, assinatura e funções de verificação de assinatura. As funções de mensagem simplificadas operam em um nível mais alto do que as funções criptográficas base ou as funções de mensagem de baixo nível. As funções de mensagem simplificadas encapsulam várias das funções base de criptografia, mensagem de baixo nível e certificado em uma única função que executa uma tarefa específica de maneira específica, como criptografar uma mensagem PKCS nº 7 ou assinar uma mensagem.

Consulte também funções de mensagem de baixo nível.

logon único

(SSO) A capacidade de vincular uma conta microsoft (como uma conta microsoft Outlook.com) com uma conta local para que um logon permita que o usuário use outros aplicativos que dão suporte à entrada com sua conta Microsoft.

SIP

Consulte o pacote de interface do assunto.

certificado do site

Certificados de servidor e certificados de autoridade de certificação (AC) às vezes são chamados de certificados de site. Ao fazer referência a um certificado de servidor, o certificado identifica o servidor Web que apresenta o certificado. Ao fazer referência a um certificado de AC, o certificado identifica a AC que emite certificados de autenticação de servidor e/ou cliente para os servidores e clientes que solicitam esses certificados.

Skipjack

Um algoritmo de criptografia especificado como parte do pacote de criptografia fortezza. Skipjack é uma codificação simétrica com um comprimento de chave fixo de 80 bits. Skipjack é um algoritmo classificado criado pela Agência de Segurança Nacional (NSA) do Estados Unidos. Os detalhes técnicos do algoritmo Skipjack são secretos.

cartão inteligente

Um ICC (cartão de circuito integrado) de propriedade de um indivíduo ou um grupo cujas informações devem ser protegidas de acordo com atribuições de propriedade específicas. Ele fornece seu próprio controle de acesso físico; sem o subsistema de cartão inteligente colocando controle de acesso adicional no cartão inteligente. Um cartão inteligente é um cartão plástico que contém um circuito integrado compatível com o ISO 7816.

Caixa de diálogo comum do cartão inteligente

Uma caixa de diálogo comum que auxilia o usuário na seleção e localização de um cartão inteligente. Ele funciona com os serviços de gerenciamento de banco de dados de cartão inteligente e serviços de leitor para ajudar o aplicativo e, se necessário, o usuário, para identificar qual cartão inteligente usar para uma determinada finalidade.

banco de dados de cartão inteligente

O banco de dados usado pelo gerenciador de recursos para gerenciar recursos. Ele contém uma lista de cartões inteligentes conhecidos, as interfaces e o provedor de serviços primário de cada cartão e leitores de cartão inteligente conhecidos e grupos de leitores.

subsistema de cartão inteligente

O subsistema usado para fornecer um link entre leitores de cartão inteligente e aplicativos com reconhecimento de cartão inteligente.

Certificado de Publisher de software

(SPC) Um objeto de dados assinados PKCS nº 7 que contém certificados X.509.

SPC

Consulte o Certificado de Publisher de Software.

SPN

Consulte o nome da entidade de serviço.

SSL

Consulte o protocolo Secure Sockets Layer.

Algoritmo de Autenticação de Cliente SSL3

Um algoritmo usado para autenticação de cliente no Secure Sockets Layer (SSL) versão 3. No protocolo SSL3, uma concatenação de um hash MD5 e um hash SHA-1 é assinada com uma chave privada RSA. O CryptoAPI e os provedores criptográficos avançados e base da Microsoft dão suporte ao SSL3 com o tipo de hash CALG_SSL3_SHAMD5.

Protocolo SSL3

Versão 3 do protocolo SSL (Secure Sockets Layer).

SSO

Veja logon único.

SSP

Consulte o provedor de suporte à segurança.

SSPI

Consulte a interface do provedor de suporte à segurança.

SST

Consulte o formato do Repositório de Certificados Serializado.

Estado

O conjunto de todos os valores persistentes associados a uma entidade criptográfica, como uma chave ou um hash. Esse conjunto pode incluir coisas como o vetor de inicialização (IV) que está sendo usado, o algoritmo que está sendo usado ou o valor da entidade já calculado.

codificação de fluxo

Uma criptografia que criptografa dados serialmente, um bit de cada vez.

Consulte também a codificação de blocos.

Pacote de subautenticação

Uma DLL opcional que fornece funcionalidade de autenticação adicional, geralmente estendendo o algoritmo de autenticação. Se um pacote de subautenticação for instalado, o pacote de autenticação chamará o pacote de subautenticação antes de retornar seu resultado de autenticação para a Autoridade de Segurança Local (LSA).

Consulte também a Autoridade de Segurança Local.

pacote de interface do assunto

(SIP) Uma especificação proprietária da Microsoft para uma camada de software que permite que os aplicativos criem, armazenem, recuperem e verifiquem uma assinatura de assunto. Os sujeitos incluem, mas não estão limitados a imagens executáveis portáteis (.exe), imagens de gabinete (.cab), arquivos simples e arquivos de catálogo. Cada tipo de assunto usa um subconjunto diferente de seus dados para cálculo de hash e requer um procedimento diferente para armazenamento e recuperação. Portanto, cada tipo de assunto tem uma especificação de pacote de interface de assunto exclusiva.

Suite B

Um conjunto de algoritmos criptográficos declarados abertamente pela Agência de Segurança Nacional dos EUA como parte de seu programa de modernização criptográfica.

credenciais suplementares

Credenciais para uso na autenticação de uma entidade de segurança para domínios de segurança estrangeira.

Consulte também as credenciais primárias.

algoritmo simétrico

Um algoritmo criptográfico que normalmente usa uma única chave, geralmente conhecida como chave de sessão, para criptografia e descriptografia. Algoritmos simétricos podem ser divididos em duas categorias, algoritmos de fluxo e algoritmos de bloco (também chamados de criptografiasde fluxo e bloco).

criptografia simétrica

Criptografia que usa uma única chave para criptografia e descriptografia. A criptografia simétrica é preferencial ao criptografar grandes quantidades de dados. Alguns dos algoritmos de criptografia simétrica mais comuns são RC2, RC4 e DES ( Data Encryption Standard ).

Consulte também a criptografia de chave pública.

chave simétrica

Uma chave secreta usada com um algoritmo criptográfico simétrico (ou seja, um algoritmo que usa a mesma chave para criptografia e descriptografia). Essa chave precisa ser conhecida por todas as partes comunicantes.

lista de controle de acesso do sistema

(SACL) Uma ACL que controla a geração de mensagens de auditoria para tentativas de acessar um objeto protegível. A capacidade de obter ou definir o SACL de um objeto é controlada por um privilégio normalmente mantido somente pelos administradores do sistema.

Veja também lista de controle de acesso, lista de controle de acesso discricionário, privilégio.

interface do programa do sistema

O conjunto de funções fornecidas por um CSP ( provedor de serviços criptográficos ) que implementa as funções de um aplicativo.