S (Glossário de Segurança)

ABCDE F G HI J KL MNOPQ R S TUVWX Y Z

S/MIME

Confira Extensões de Email de Internet Segura/Multiuso.

SACL

Confira a lista de controle de acesso do sistema.

valor de sal

Dados aleatórios que às vezes são incluídos como parte de uma chave de sessão. Quando adicionados a uma chave de sessão, os dados de sal sem texto são colocados na frente dos dados de chave criptografados. Os valores de sal são adicionados para aumentar o trabalho necessário para montar um ataque de força bruta (dicionário) contra dados criptografados com uma criptografia de chave simétrica. Os valores de sal são gerados chamando CryptGenRandom.

SAM

Consulte Gerenciador de Contas de Segurança.

nome higienizado

A forma de um nome de AC (autoridade de certificação) que é usada em nomes de arquivo (como para uma lista de revogação de certificado) e em chaves do Registro. O processo de limpeza do nome da AC é necessário para remover caracteres que são ilegais para nomes de arquivo, nomes de chave do Registro ou valores de Nome Diferenciado ou que são ilegais por motivos específicos da tecnologia. Nos Serviços de Certificados, o processo de limpeza converte qualquer caractere inválido no nome comum da AC em uma representação de 5 caracteres no formato **!**xxxx, em que ! é usado como um caractere de escape e xxxx representa quatro inteiros hexadecimal que identificam exclusivamente o caractere que está sendo convertido.

SAS

Confira a sequência de atenção segura.

SCard$DefaultReaders

Um grupo de leitores de terminal que contém todos os leitores atribuídos a esse terminal, no entanto, ele não está reservado para esse uso específico.

SCard$AllReaders

Um grupo de leitores inteligente cartão em todo o sistema que inclui todos os leitores introduzidos no gerenciador de recursos de cartão inteligentes. Os leitores são adicionados automaticamente ao grupo quando são introduzidos no sistema.

SCARD_AUTOALLOCATE

Uma constante inteligente do sistema de cartão que informa ao gerenciador de recursos de cartão inteligente para alocar memória suficiente em si, retornando um ponteiro para o buffer alocado em vez de preencher um buffer fornecido pelo usuário. Em seguida, o buffer retornado deve ser liberado chamando SCardFreeMemory.

SCEP

Confira Protocolo de Registro de Certificado Simples

Schannel

Um pacote de segurança que fornece autenticação entre clientes e servidores.

sequência de atenção segura

(SAS) Uma sequência de chaves que inicia o processo de logon ou desativação. A sequência padrão é CTRL+ALT+DEL.

Transação eletrônica segura

(SET) Um protocolo para transações eletrônicas seguras pela Internet.

Algoritmo de hash seguro

(SHA) Um algoritmo de hash que gera um resumo de mensagem. O SHA é usado com o Algoritmo de Assinatura Digital (DSA) no Padrão de Assinatura Digital (DSS), entre outros locais. CryptoAPI faz referência a esse algoritmo pelo identificador do algoritmo (CALG_SHA), nome (SHA) e classe (ALG_CLASS_HASH). Há quatro variedades de SHA: SHA-1, SHA-256, SHA-384 e SHA-512. SHA-1 gera um resumo de mensagem de 160 bits. SHA-256, SHA-384 e SHA-512 geram resumos de mensagens de 256 bits, 384 bits e 512 bits, respectivamente. O SHA foi desenvolvido pelo Instituto Nacional de Padrões e Tecnologia (NIST) e pela Agência Nacional de Segurança (NSA).

Hash Seguro Standard

Um padrão projetado pelo NIST e pela NSA. Esse padrão define o Algoritmo de Hash Seguro (SHA-1) para uso com o DSS (Digital Signature Standard).

Consulte também Algoritmo de hash seguro.

Protocolo Secure Sockets Layer

(SSL) Um protocolo para comunicações de rede seguras usando uma combinação de tecnologia de chave pública e secreta.

Extensões de Email de Internet Segura/Multiuso

(S/MIME) Um padrão de segurança de email que usa a criptografia de chave pública.

Gerenciador de Contas de Segurança

(SAM) Um serviço Windows usado durante o processo de logon. O SAM mantém informações da conta de usuário, incluindo grupos aos quais um usuário pertence.

contexto de segurança

Os atributos ou regras de segurança que estão em vigor no momento. Por exemplo, o usuário atual fez logon no computador ou no número de identificação pessoal inserido pelo usuário do cartão inteligente. Para SSPI, um contexto de segurança é uma estrutura de dados opaca que contém dados de segurança relevantes para uma conexão, como uma chave de sessão ou uma indicação da duração da sessão.

descritor de segurança

Uma estrutura e dados associados que contêm as informações de segurança de um objeto protegível. Um descritor de segurança identifica o proprietário do objeto e o grupo primário. Ele também pode conter um DACL que controla o acesso ao objeto e um SACL que controla o log de tentativas de acessar o objeto.

Consulte também descritor de segurança absoluto, lista de controle de acesso discricionário, descritor de segurança auto-relativo, lista de controle de acesso do sistema.

identificador de segurança

(SID) Uma estrutura de dados de comprimento variável que identifica contas de usuário, grupo e computador. Cada conta em uma rede é emitida um SID exclusivo quando a conta é criada pela primeira vez. Os processos internos no Windows referem-se ao SID de uma conta em vez do nome de usuário ou grupo da conta.

pacote de segurança

A implementação de software de um protocolo de segurança. Os pacotes de segurança estão contidos em DLLs do provedor de suporte de segurança ou DLLs de pacote de autenticação/provedor de suporte de segurança.

protocolo de segurança

Uma especificação que define objetos de dados relacionados à segurança e regras sobre como os objetos são usados para manter a segurança em um sistema de computador.

entidade de segurança

Uma entidade reconhecida pelo sistema de segurança. As entidades de segurança podem incluir usuários humanos, bem como processos autônomos.

provedor de suporte de segurança

(SSP) Uma DLL (biblioteca de vínculo dinâmico) que implementa o SSPI disponibilizando um ou mais pacotes de segurança para aplicativos. Cada pacote de segurança fornece mapeamentos entre as chamadas de função do SSPI de um aplicativo e as funções de um modelo de segurança real. Os pacotes de segurança dão suporte a protocolos de segurança, como a autenticação Kerberos e o Microsoft LAN Manager.

Interface do provedor de suporte de segurança

(SSPI) Uma interface comum entre aplicativos de nível de transporte, como a RPC (Chamada de Procedimento Remoto) da Microsoft, e provedores de segurança, como a Segurança Distribuída do Windows. O SSPI permite que um aplicativo de transporte chame um dos vários provedores de segurança para obter uma conexão autenticada. Essas chamadas não exigem amplo conhecimento dos detalhes do protocolo de segurança.

descritor de segurança auto-relativo

Um descritor de segurança que armazena todas as suas informações de segurança em um bloco contíguo de memória.

Consulte também descritor de segurança.

Serializar

O processo de conversão de dados em uma cadeia de caracteres de zeros e uns para que eles possam ser transmitidos em série. A codificação faz parte desse processo.

Formato do Repositório de Certificados Serializado

(SST) O formato repositório de certificados serializado é o único formato que preserva todas as propriedades do repositório de certificados. Ele é útil em casos como quando as raízes foram configuradas com propriedades personalizadas de EKU e você deseja movê-las para outro computador.

Servidor

Um computador que responde a comandos de um computador cliente. O cliente e o servidor trabalham juntos para executar a funcionalidade do aplicativo distributivo.

Consulte também cliente.

certificado do servidor

Refere-se a um certificado usado para autenticação de servidor, como autenticar um servidor Web em um navegador da Web. Quando um cliente do navegador da Web tenta acessar um servidor Web protegido, o servidor envia seu certificado para o navegador para permitir que ele verifique a identidade do servidor.

criptografia com portão de servidor

(SGC) Uma extensão do SSL ( Secure Sockets Layer ) que permite que organizações, como instituições financeiras, que têm versões de exportação dos Serviços de Informações da Internet (IIS) usem criptografia forte (por exemplo, criptografia de 128 bits).

nome da entidade de serviço

(SPN) O nome pelo qual um cliente identifica exclusivamente uma instância de um serviço. Se você instalar várias instâncias de um serviço em computadores em toda uma floresta, cada instância deverá ter seu próprio SPN. Uma determinada instância de serviço poderá ter vários SPNs se houver vários nomes que os clientes podem usar para autenticação

provedor de serviços (cartão inteligente)

Um componente de subsistema de cartão inteligente que fornece acesso a serviços de cartão inteligentes específicos por meio de interfaces COM.

Consulte também provedor de serviços primário.

Sessão

Uma troca de mensagens sob a proteção de uma única parte do material de chaveamento. Por exemplo, as sessões SSL usam uma única chave para enviar várias mensagens para frente e para trás sob essa chave.

chave de sessão

Uma chave criptográfica relativamente curta, geralmente negociada por um cliente e um servidor com base em um segredo compartilhado. O tempo de vida de uma chave de sessão é limitado pela sessão à qual ela está associada. Uma chave de sessão deve ser forte o suficiente para resistir à criptanalise para o tempo de vida da sessão. Quando as chaves de sessão são transmitidas, elas geralmente são protegidas com chaves de troca de chaves (que geralmente são chaves assimétricas) para que apenas o destinatário pretendido possa acessá-las. As chaves de sessão podem ser derivadas de valores de hash chamando a função CryptDeriveKey .

esquema de derivação de chave de sessão

Especifica quando uma chave é derivada de um hash. Os métodos usados dependem do tipo CSP.

DEFINIR

Confira Transação Eletrônica Segura.

SHA

O nome cryptoAPI para o algoritmo de hash seguro, SHA-1. Outros algoritmos de hash incluem MD2, MD4 e MD5.

Consulte também Algoritmo de hash seguro.

SHS

Consulte Secure Hash Standard.

SID

Confira o identificador de segurança.

Funções de verificação de assinatura e dados

Funções de mensagem simplificadas usadas para assinar mensagens de saída e verificar a autenticidade das assinaturas aplicadas em mensagens recebidas e dados relacionados.

Consulte Funções de mensagem simplificadas.

certificado de assinatura

Um certificado que contém uma chave pública usada para verificar assinaturas digitais.

arquivo de assinatura

Um arquivo que contém a assinatura de um CSP ( provedor de serviço criptográfico ) específico. O arquivo de assinatura é necessário para garantir que CryptoAPI reconheça o CSP. CryptoAPI valida essa assinatura periodicamente para garantir que o CSP não tenha sido adulterado.

funções de assinatura

Funções usadas para criar e verificar assinaturas digitais.

Confira também funções de mensagem simplificadas.

par de chaves de assinatura

O par de chaves pública/privada usado para autenticar mensagens (assinatura digital). Os pares de chave de assinatura são criados chamando CryptGenKey.

Confira também trocar par de chaves.

chave privada de assinatura

A chave privada de um par de chaves de assinatura.

Confira o par de chaves de assinatura.

dados assinados e envolvidos

Um tipo de conteúdo de dados definido pelo PKCS nº 7. Esse tipo de dados consiste em conteúdo criptografado de qualquer tipo, chaves de criptografia de conteúdo criptografadas para um ou mais destinatários e hashes de mensagem duplamente criptografados para um ou mais signatários. A criptografia dupla consiste em uma criptografia com a chave privada de um signatário seguida por uma criptografia com a chave de criptografia de conteúdo.

dados assinados

Um tipo de conteúdo de dados definido pelo PKCS nº 7. Esse tipo de dados consiste em qualquer tipo de conteúdo mais hashes de mensagem criptografados (resumos) do conteúdo para zero ou mais signatários. Os hashes resultantes podem ser usados para confirmar quem assinou a mensagem. Esses hashes também confirmam que a mensagem original não foi modificada desde que a mensagem foi assinada.

Protocolo de registro de certificado simples

(SCEP) Um acrônimo que significa Protocolo de Registro de Certificado Simples. Atualmente, o protocolo é um padrão de Internet de rascunho que define a comunicação entre dispositivos de rede e uma RA (autoridade de registro) para registro de certificado. Para obter mais informações, confira White Paper de Implementação do Microsoft SCEP.

BLOB de chave simples

Uma chave de sessão criptografada com a chave pública de troca de chaves do usuário de destino. Esse tipo de BLOB de chave é usado ao armazenar uma chave de sessão ou transmitir uma chave de sessão para outro usuário. Um BLOB de chave é criado chamando CryptExportKey.

Funções de mensagem simplificadas

Funções de gerenciamento de mensagens, como criptografia de mensagem, descriptografia, assinatura e funções de verificação de assinatura. As funções de mensagem simplificadas operam em um nível mais alto do que as funções criptográficas base ou as funções de mensagem de baixo nível. As funções de mensagem simplificadas encapsulam várias das funções básicas de criptografia, de baixo nível e de certificado em uma única função que executa uma tarefa específica de maneira específica, como criptografar uma mensagem PKCS #7 ou assinar uma mensagem.

Consulte também funções de mensagem de baixo nível.

logon único

(SSO) A capacidade de vincular uma conta Microsoft (como uma conta do Microsoft Outlook.com) com uma conta local para que um logon permita que o usuário use outros aplicativos que dão suporte à entrada com sua conta Microsoft.

SIP

Consulte o pacote de interface do assunto.

certificado do site

Certificados de servidor e certificados de autoridade de certificação (AC) às vezes são chamados de certificados de site. Ao fazer referência a um certificado de servidor, o certificado identifica o servidor Web que apresenta o certificado. Ao fazer referência a um certificado de autoridade de certificação, o certificado identifica a AC que emite certificados de autenticação de servidor e/ou cliente para os servidores e clientes que solicitam esses certificados.

Skipjack

Um algoritmo de criptografia especificado como parte do pacote de criptografia fortezza. Skipjack é uma codificação simétrica com um comprimento de chave fixo de 80 bits. Skipjack é um algoritmo classificado criado pela NSA (Agência de Segurança Nacional) Estados Unidos. Os detalhes técnicos do algoritmo Skipjack são secretos.

cartão inteligente

Um ICC (cartão de circuito integrado) pertencente a um indivíduo ou um grupo cujas informações devem ser protegidas de acordo com atribuições de propriedade específicas. Ele fornece seu próprio controle de acesso físico; sem o subsistema smart cartão colocando controle de acesso adicional na cartão inteligente. Um cartão inteligente é um cartão de plástico que contém um circuito integrado compatível com ISO 7816.

caixa de diálogo comum cartão inteligente

Uma caixa de diálogo comum que auxilia o usuário na seleção e localização de uma cartão inteligente. Ele funciona com os serviços de gerenciamento de banco de dados e serviços de leitor de cartão inteligentes para ajudar o aplicativo e, se necessário, o usuário, a identificar quais cartão inteligentes usar para determinada finalidade.

banco de dados smart cartão

O banco de dados usado pelo gerenciador de recursos para gerenciar recursos. Ele contém uma lista de cartões inteligentes conhecidos, as interfaces e o provedor de serviços primário de cada cartão e leitores de cartão inteligentes conhecidos e grupos de leitores.

subsistema smart cartão

O subsistema usado para fornecer um link entre leitores de cartão inteligentes e aplicativos inteligentes com reconhecimento de cartão.

Certificado do Editor de Software

(SPC) Um objeto de dados assinados PKCS nº 7 que contém certificados X.509.

SPC

Consulte Certificado do Publicador de Software.

SPN

Confira o nome da entidade de serviço.

SSL

Consulte Protocolo de Camada de Soquetes Seguros.

Algoritmo de Autenticação de Cliente SSL3

Um algoritmo usado para autenticação de cliente na SSL (Secure Sockets Layer) versão 3. No protocolo SSL3, uma concatenação de um hash MD5 e um hash SHA-1 é assinada com uma chave privada RSA. CryptoAPI e provedores criptográficos avançados e base da Microsoft dão suporte a SSL3 com o tipo de hash CALG_SSL3_SHAMD5.

Protocolo SSL3

Versão 3 do protocolo SSL (Secure Sockets Layer).

SSO

Confira Logon único.

SSP

Consulte provedor de suporte de segurança.

SSPI

Consulte Interface do provedor de suporte de segurança.

SST

Consulte Formato do Repositório de Certificados Serializado.

Estado

O conjunto de todos os valores persistentes associados a uma entidade criptográfica, como uma chave ou um hash. Esse conjunto pode incluir coisas como o IV (vetor de inicialização ) que está sendo usado, o algoritmo que está sendo usado ou o valor da entidade já calculada.

codificação de fluxo

Uma criptografia que criptografa dados serialmente, um bit de cada vez.

Consulte também codificação de bloco.

pacote de subautenticação

Uma DLL opcional que fornece funcionalidade de autenticação adicional, geralmente estendendo o algoritmo de autenticação. Se um pacote de subautenticação estiver instalado, o pacote de autenticação chamará o pacote de subautenticação antes de retornar seu resultado de autenticação para a LSA (Autoridade de Segurança Local).

Consulte também Autoridade de Segurança Local.

pacote de interface subject

(SIP) Uma especificação proprietária da Microsoft para uma camada de software que permite que os aplicativos criem, armazenem, recuperem e verifiquem uma assinatura do assunto. Os assuntos incluem, mas não se limitam a imagens executáveis portáteis (.exe), imagens de gabinete (.cab), arquivos simples e arquivos de catálogo. Cada tipo de assunto usa um subconjunto diferente de seus dados para cálculo de hash e requer um procedimento diferente para armazenamento e recuperação. Portanto, cada tipo de assunto tem uma especificação de pacote de interface de assunto exclusiva.

Suite B

Um conjunto de algoritmos criptográficos declarados abertamente pela Agência de Segurança Nacional dos EUA como parte de seu programa de modernização criptográfica.

credenciais complementares

Credenciais para uso na autenticação de uma entidade de segurança para domínios de segurança estrangeira.

Confira também as credenciais primárias.

algoritmo simétrico

Um algoritmo criptográfico que normalmente usa uma única chave, geralmente chamada de chave de sessão, para criptografia e descriptografia. Algoritmos simétricos podem ser divididos em duas categorias, algoritmos de fluxo e algoritmos de bloco (também chamados de criptografiasde fluxo e bloco).

criptografia simétrica

Criptografia que usa uma única chave para criptografia e descriptografia. A criptografia simétrica é preferencial ao criptografar grandes quantidades de dados. Alguns dos algoritmos de criptografia simétrica mais comuns são RC2, RC4 e DES ( Data Encryption Standard ).

Consulte também criptografia de chave pública.

chave simétrica

Uma chave secreta usada com um algoritmo criptográfico simétrico (ou seja, um algoritmo que usa a mesma chave para criptografia e descriptografia). Essa chave precisa ser conhecida por todas as partes comunicantes.

lista de controle de acesso do sistema

(SACL) Uma ACL que controla a geração de mensagens de auditoria para tentativas de acessar um objeto protegível. A capacidade de obter ou definir o SACL de um objeto é controlada por um privilégio normalmente mantido apenas por administradores do sistema.

Confira também lista de controle de acesso, lista de controle de acesso discricionário, privilégio.

interface do programa do sistema

O conjunto de funções fornecido por um CSP ( provedor de serviços criptográficos ) que implementa as funções de um aplicativo.