Partilhar via


Terminologia de segurança do WCF

Algumas das terminologias utilizadas quando se discute a segurança podem não ser familiares. Este tópico fornece breves explicações sobre alguns dos termos de segurança, mas não se destina a fornecer documentação abrangente para cada item.

Para obter mais informações sobre termos usados na documentação do Windows Communication Foundation (WCF), consulte Conceitos fundamentais do Windows Communication Foundation.

lista de controle de acesso (ACL)
Uma lista de proteções de segurança que se aplica a um objeto. (Um objeto pode ser um arquivo, processo, evento ou qualquer outra coisa que tenha um descritor de segurança.) Uma entrada em uma ACL é uma entrada de controle de acesso (ACE). Existem dois tipos de ACLs: discricionárias e de sistema.

autenticação
O processo para verificar se um usuário, computador, serviço ou processo é quem ou o que afirma ser.

autorização
O ato de controlar o acesso e os direitos a um recurso. Por exemplo, permitir que membros de um grupo leiam um arquivo, mas permitir que apenas membros de outro grupo alterem o arquivo.

certificado da autoridade de certificação (CA)
Identifica a autoridade de certificação que emite certificados de autenticação de servidor e cliente para os servidores e clientes que solicitam esses certificados. Por conter uma chave pública usada em assinaturas digitais, ele também é chamado de certificado de assinatura. Se a autoridade de certificação for uma autoridade raiz, o certificado da autoridade de certificação poderá ser chamado de certificado raiz. Também conhecido como certificado de site.

Hierarquia da autoridade de certificação
Uma hierarquia de autoridades de certificação contém várias autoridades de certificação. Ele é organizado de modo que cada autoridade de certificação seja certificada por outra autoridade de certificação em um nível superior da hierarquia até que o topo da hierarquia, também conhecido como autoridade raiz, seja alcançado.

certificado
Uma declaração assinada digitalmente que contém informações sobre uma entidade e a chave pública da entidade, ligando assim essas duas informações. Um certificado é emitido por uma organização (ou entidade) confiável, chamada de autoridade de certificação, depois que a autoridade verifica que a entidade é quem diz ser.

Os certificados podem conter diferentes tipos de dados. Por exemplo, um certificado X.509 inclui o formato do certificado, o número de série do certificado, o algoritmo usado para assinar o certificado, o nome da autoridade de certificação que emitiu o certificado, o nome e a chave pública da entidade que solicita o certificado e a assinatura da autoridade de certificação.

armazenamento de certificados
Normalmente, um armazenamento permanente onde certificados, listas de revogação de certificados (CRLs) e listas de certificados confiáveis (CTLs) são armazenados. É possível, no entanto, criar e abrir um armazenamento de certificados somente na memória ao trabalhar com certificados que não precisam ser colocados em armazenamento permanente.

afirmações
Informações passadas de uma entidade para outra usadas para estabelecer a identidade do remetente. Por exemplo, um token de nome de usuário e senha ou um certificado X.509.

certificado de cliente
Refere-se a um certificado usado para autenticação de cliente, como autenticar um navegador da Web em um servidor Web. Quando um cliente de navegador da Web tenta acessar um servidor Web seguro, o cliente envia seu certificado para o servidor para permitir que ele verifique a identidade do cliente.

credenciais
Dados de logon autenticados anteriormente que uma entidade de segurança usa para estabelecer sua própria identidade, como uma senha ou um tíquete de protocolo Kerberos. As credenciais são usadas para controlar o acesso aos recursos.

dados digeridos
Um tipo de conteúdo de dados definido pelo padrão criptográfico de chave pública (PKCS) #7 que consiste em qualquer tipo de dados mais um hash de mensagem (resumo) do conteúdo.

assinatura digital
Dados que vinculam a identidade de um remetente às informações que estão sendo enviadas. Uma assinatura digital pode ser empacotada com qualquer mensagem, arquivo ou outra informação codificada digitalmente, ou transmitida separadamente. As assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de autenticação e integridade.

codificação
O processo de transformar dados em um fluxo de bits. A codificação faz parte do processo de serialização que converte dados em um fluxo de uns e zeros.

par de chaves de troca
Um par de chaves públicas/privadas usado para criptografar chaves de sessão para que elas possam ser armazenadas e trocadas com outros usuários com segurança.

hash
Um valor numérico de tamanho fixo obtido pela aplicação de uma função matemática (ver algoritmo de hash) a uma quantidade arbitrária de dados. Os dados normalmente incluem dados aleatórios, conhecidos como nonce. Tanto o serviço como o cliente contribuem com nonces de troca para aumentar a complexidade do resultado. O resultado também é conhecido como resumo de mensagens. Enviar um valor de hash é mais seguro do que enviar dados confidenciais, como uma senha, mesmo que a senha esteja criptografada. O emissor e o recetor de hash devem concordar com o algoritmo de hash e os nonces para que, uma vez recebido, um hash possa ser verificado.

algoritmo de hash
Um algoritmo usado para produzir um valor de hash de alguns dados, como uma mensagem ou chave de sessão. Os algoritmos de hash típicos incluem MD2, MD4, MD5 e SHA-1.

Protocolo Kerberos
Um protocolo que define como os clientes interagem com um serviço de autenticação de rede. Os clientes obtêm tíquetes do Centro de Distribuição de Chaves Kerberos (KDC) e apresentam esses tíquetes aos servidores quando as conexões são estabelecidas. Os tíquetes Kerberos representam as credenciais de rede do cliente.

autoridade de segurança local (LSA)
Um subsistema protegido que autentica e conecta usuários ao sistema local. A LSA também mantém informações sobre todos os aspetos da segurança local em um sistema, conhecidas coletivamente como a política de segurança local do sistema.

Negociar
Um provedor de suporte de segurança (SSP) que atua como uma camada de aplicativo entre a Interface do Provedor de Suporte de Segurança (SSPI) e os outros SSPs. Quando um aplicativo chama o SSPI para fazer logon em uma rede, ele pode especificar um SSP para processar a solicitação. Se o aplicativo especificar Negotiate, Negotiate analisará a solicitação e selecionará o melhor SSP para lidar com a solicitação com base na diretiva de segurança configurada pelo cliente.

nonce
Um valor gerado aleatoriamente usado para derrotar ataques de "replay".

não repúdio
A capacidade de identificar usuários que realizaram determinadas ações, contrariando assim irrefutavelmente quaisquer tentativas de um usuário de negar responsabilidade. Por exemplo, um sistema pode registrar o ID de um usuário sempre que um arquivo é excluído.

PKCS (Padrão de Criptografia de Chave Pública)
Especificações produzidas pela RSA Data Security, Inc., em cooperação com desenvolvedores de sistemas seguros em todo o mundo, a fim de acelerar a implantação da criptografia de chave pública.

PKCS #7
O padrão de sintaxe de mensagem criptográfica. Uma sintaxe geral para dados aos quais a criptografia pode ser aplicada, como assinaturas digitais e criptografia. Ele também fornece sintaxe para disseminar certificados ou listas de revogação de certificados e outros atributos de mensagem, como carimbos de data/hora, para a mensagem.

texto simples
Uma mensagem que não está encriptada. As mensagens de texto simples são por vezes referidas como mensagens de texto não criptografado.

privilégio
O direito de um usuário executar várias operações relacionadas ao sistema, como desligar o sistema, carregar drivers de dispositivo ou alterar a hora do sistema. O token de acesso de um usuário contém uma lista dos privilégios que o usuário ou os grupos do usuário possuem.

chave privada
A metade secreta de um par de chaves usado em um algoritmo de chave pública. As chaves privadas são normalmente usadas para criptografar uma chave de sessão simétrica, assinar digitalmente uma mensagem ou descriptografar uma mensagem que foi criptografada com a chave pública correspondente. Consulte também "chave pública".

process
O contexto de segurança sob o qual um aplicativo é executado. Normalmente, o contexto de segurança é associado a um usuário, portanto, todos os aplicativos executados sob um determinado processo assumem as permissões e privilégios do usuário proprietário.

par de chaves pública/privada
Um conjunto de chaves criptográficas usadas para criptografia de chave pública. Para cada usuário, um provedor de serviços de criptografia (CSP) geralmente mantém dois pares de chaves públicas/privadas: um par de chaves de troca e um par de chaves de assinatura digital. Ambos os pares de chaves são mantidos de sessão para sessão.

chave pública
Uma chave criptográfica normalmente usada ao descriptografar uma chave de sessão ou uma assinatura digital. A chave pública também pode ser usada para encriptar uma mensagem, garantindo que apenas a pessoa com a chave privada correspondente pode desencriptar a mensagem.

encriptação de chave pública
Criptografia que usa um par de chaves, uma chave para criptografar dados e a outra chave para descriptografar dados. Em contraste, algoritmos de encriptação simétrica que usam a mesma chave para encriptação e desencriptação. Na prática, a criptografia de chave pública é normalmente usada para proteger a chave de sessão usada por um algoritmo de encriptação simétrica. Nesse caso, a chave pública é usada para criptografar a chave de sessão, que por sua vez foi usada para criptografar alguns dados, e a chave privada é usada para descriptografia. Além de proteger as chaves de sessão, a criptografia de chave pública também pode ser usada para assinar digitalmente uma mensagem (usando a chave privada) e validar a assinatura (usando a chave pública).

infraestrutura de chave pública (PKI)
Uma infraestrutura que fornece um conjunto integrado de serviços e ferramentas administrativas para criar, implantar e gerenciar aplicativos de chave pública.

Repúdio
A capacidade de um usuário negar falsamente ter realizado uma ação enquanto outras partes não podem provar o contrário. Por exemplo, um usuário que exclui um arquivo e que pode negar com êxito ter feito isso.

autoridade raiz
A autoridade de certificação no topo de uma hierarquia de autoridade de certificação. A autoridade raiz certifica as autoridades de certificação no próximo nível da hierarquia.

Algoritmo de hash seguro (SHA)
Um algoritmo de hash que gera um resumo de mensagens. O SHA é usado com o Algoritmo de Assinatura Digital (DSA) no Padrão de Assinatura Digital (DSS), entre outros locais. Existem quatro variedades de SHA: SHA-1, SHA-256, SHA-384 e SHA-512. SHA-1 gera um resumo de mensagens de 160 bits. SHA-256, SHA-384 e SHA-512 geram resumos de mensagens de 256 bits, 384 bits e 512 bits, respectivamente. O SHA foi desenvolvido pelo National Institute of Standards and Technology (NIST) e pela National Security Agency (NSA).

SSL (Secure Sockets Layer)
Um protocolo para comunicações de rede seguras usando uma combinação de tecnologia de chave pública e secreta.

contexto de segurança
Os atributos ou regras de segurança que estão atualmente em vigor. Por exemplo, o usuário atual fez logon no computador ou o número de identificação pessoal inserido pelo usuário do cartão inteligente. Para SSPI, um contexto de segurança é uma estrutura de dados opaca que contém dados de segurança relevantes para uma conexão, como uma chave de sessão ou uma indicação da duração da sessão.

entidade de segurança
Uma entidade reconhecida pelo sistema de segurança. Os principais podem incluir usuários humanos, bem como processos autônomos.

provedor de suporte de segurança (SSP)
Uma biblioteca de vínculo dinâmico (DLL) que implementa o SSPI disponibilizando um ou mais pacotes de segurança para aplicativos. Cada pacote de segurança fornece mapeamentos entre as chamadas de função SSPI de um aplicativo e as funções de um modelo de segurança real. Os pacotes de segurança suportam protocolos de segurança como a autenticação Kerberos e o Microsoft LAN Manager (LanMan).

Interface do provedor de suporte de segurança (SSPI)
Uma interface comum entre aplicativos de nível de transporte, como RPC (chamada de procedimento remoto) da Microsoft, e provedores de segurança, como a segurança distribuída do Windows. O SSPI permite que um aplicativo de transporte chame um dos vários provedores de segurança para obter uma conexão autenticada. Estas chamadas não requerem um conhecimento aprofundado dos detalhes do protocolo de segurança.

Serviço de token de segurança
Serviços projetados para emitir e gerenciar tokens de segurança personalizados (tokens emitidos) em um cenário multisserviço. Os tokens personalizados geralmente são tokens SAML (Security Assertions Markup Language) que incluem uma credencial personalizada.

certificado do servidor
Refere-se a um certificado usado para autenticação de servidor, como autenticar um servidor Web em um navegador da Web. Quando um cliente de navegador da Web tenta acessar um servidor Web seguro, o servidor envia seu certificado para o navegador para permitir que ele verifique a identidade do servidor.

sessão
Uma troca de mensagens sob a proteção de um único material de chaveamento. Por exemplo, as sessões SSL usam uma única chave para enviar várias mensagens de um lado para o outro sob essa chave.

chave de sessão
Uma chave gerada aleatoriamente que é usada uma vez e depois descartada. As chaves de sessão são simétricas (usadas para encriptação e desencriptação). Eles são enviados com a mensagem, protegidos por criptografia com uma chave pública do destinatário pretendido. Uma chave de sessão consiste em um número aleatório de aproximadamente 40 a 2.000 bits.

credenciais suplementares
Credenciais para uso na autenticação de uma entidade de segurança em domínios de segurança estrangeiros.

encriptação simétrica
Encriptação que utiliza uma única chave para encriptação e desencriptação. A criptografia simétrica é preferida ao criptografar grandes quantidades de dados. Alguns dos algoritmos de encriptação simétrica mais comuns são RC2, RC4 e Data Encryption Standard (DES).

Consulte também "criptografia de chave pública".

chave simétrica
Uma única chave usada para encriptação e desencriptação. As chaves de sessão são geralmente simétricas.

token (token de acesso)
Um token de acesso contém as informações de segurança para uma sessão de logon. O sistema cria um token de acesso quando um usuário faz logon, e cada processo executado em nome do usuário tem uma cópia do token. O token identifica o usuário, os grupos do usuário e os privilégios do usuário. O sistema usa o token para controlar o acesso a objetos protegíveis e para controlar a capacidade do usuário de executar várias operações relacionadas ao sistema no computador local. Existem dois tipos de tokens de acesso, o principal e a representação.

camada de transporte
A camada de rede que é responsável pela qualidade do serviço e entrega precisa de informações. Entre as tarefas realizadas nesta camada estão a deteção e correção de erros.

lista de confiança (lista de certificados confiáveis ou CTL)
Uma lista predefinida de itens que foram assinados por uma entidade confiável. Uma CTL pode ser qualquer coisa, como uma lista de hashes de certificados ou uma lista de nomes de arquivos. Todos os itens da lista são autenticados (aprovados) pela entidade signatária.

Provedor de confiança
O software que decide se um determinado arquivo é confiável. Esta decisão baseia-se na certidão associada ao processo.

nome principal do usuário (UPN)
Um nome de conta de usuário (às vezes chamado de nome de logon de usuário) e um nome de domínio que identifica o domínio no qual a conta de usuário está localizada. Este é o uso padrão para fazer logon em um domínio do Windows. O formato é: someone@example.com (como para um endereço de e-mail).

Nota

Além do formulário UPN padrão, o WCF aceita UPNs no formato de nível inferior, por exemplo, cohowinery.com\someone.

X.509
Um padrão reconhecido internacionalmente para certificados que define suas partes necessárias.

Consulte também