S (Glossário de Segurança)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

S/MIME

Consulte Secure/Multipurpose Internet Mail Extensions.

SACL

Confira lista de controle de acesso do sistema.

valor salt

Dados aleatórios que às vezes são incluídos como parte de uma chave de sessão. Quando adicionados a uma chave de sessão, os dados salt de texto não criptografado são colocados na frente dos dados de chave criptografada. Os valores salt são adicionados para aumentar o trabalho necessário para montar um ataque de força bruta (dicionário) contra dados criptografados com uma cifra de chave simétrica. Os valores salt são gerados chamando CryptGenRandom.

SAM

Veja Gerenciador de Contas de Segurança.

nome higienizado

A forma de um nome de autoridade de certificação (CA) que é usado em nomes de arquivo (como para uma lista de certificados revogados) e em chaves do Registro. O processo de limpeza do nome da autoridade de certificação é necessário para remover caracteres que são ilegais para nomes de arquivo, nomes de chave do Registro ou valores de Nome Distinto, ou que são ilegais por motivos específicos da tecnologia. Nos Serviços de Certificados, o processo de limpeza converte qualquer caractere ilegal no nome comum da autoridade de certificação em uma representação de 5 caracteres no formato **!**xxxx, em que ! é usado como um caractere de escape e xxxx representa quatro inteiros hexadecimais que identificam exclusivamente o caractere que está sendo convertido.

SAS

Veja sequência de atenção segura.

SCard$DefaultReaders

Um grupo de leitores de terminal que contém todos os leitores atribuídos a esse terminal, no entanto, não é reservado para esse uso específico.

SCard$AllReaders

Um grupo de leitores de todo o sistema de cartão inteligente que inclui todos os leitores apresentados ao gerenciador de recursos de cartão inteligente. Os leitores são adicionados automaticamente ao grupo quando são introduzidos no sistema.

SCARD_AUTOALLOCATE

Uma constante do sistema de cartão inteligente que informa ao gerenciador de recursos de cartão inteligente para alocar memória suficiente, retornando um ponteiro para o buffer alocado em vez de preencher um buffer fornecido pelo usuário. O buffer retornado deve ser liberado chamando SCardFreeMemory.

SCEP

Consulte Protocolo de Registro de Certificado Simples

Schannel

Um pacote de segurança que fornece autenticação entre clientes e servidores.

sequência de atenção segura

(SAS) Uma sequência de teclas que inicia o processo de logon ou logoff. A sequência padrão é CTRL+ALT+DEL.

Transação eletrônica segura

(SET) Um protocolo para transações eletrônicas seguras pela Internet.

Algoritmo de Hash de Assinatura

(SHA) Um algoritmo de hash que gera um resumo da mensagem. O SHA é usado com o Algoritmo de Assinatura Digital (DSA) no Padrão de Assinatura Digital (DSS), entre outros locais. O CryptoAPI faz referência a este algoritmo por seu identificador de algoritmo (CALG_SHA), nome (SHA) e classe (ALG_CLASS_HASH). Há quatro variedades de SHA: SHA-1, SHA-256, SHA-384 e SHA-512. SHA-1 gera um resumo de mensagem de 160 bits. SHA-256, SHA-384 e SHA-512 geram resumos de mensagens de 256 bits, 384 bits e 512 bits, respectivamente. O SHA foi desenvolvido pelo Instituto Nacional de Padrões e Tecnologia (NIST) e pela Agência Nacional de Segurança (NSA).

Padrão de hash seguro

Um padrão projetado pelo NIST e NSA. Esse padrão define o Secure Hash Algorithm (SHA-1) para uso com o Digital Signature Standard (DSS).

Consulte também Algoritmo de hash seguro.

Protocolo Secure Sockets Layer

(SSL) Um protocolo para comunicações de rede seguras usando uma combinação de tecnologia de chave pública e secreta.

Secure/Multipurpose Internet Mail Extensions

(S/MIME) Um padrão de segurança de e-mail que faz uso de criptografia de chave pública.

Gerenciador de Contas de Segurança

(SAM) Um serviço do Windows usado durante o processo de logon. O SAM mantém informações de conta de usuário, incluindo grupos aos quais um usuário pertence.

contexto de segurança

Os atributos ou regras de segurança que estão em vigor no momento. Por exemplo, o usuário atual fez logon no computador ou no número de identificação pessoal inserido pelo usuário do cartão inteligente. Para SSPI, um contexto de segurança é uma estrutura de dados opaca que contém dados de segurança relevantes para uma conexão, como uma chave de sessão ou uma indicação da duração da sessão.

descritor de segurança

Uma estrutura e dados associados que contêm as informações de segurança de um objeto protegível. Um descritor de segurança identifica o proprietário e o grupo primário do objeto. Ele também pode conter uma DACL que controla o acesso ao objeto e uma SACL que controla o registro de tentativas de acessar o objeto.

Veja também descritor de segurança absoluta, lista de controle de acesso discricionário, descritor de segurança auto-relativo, lista de controle de acesso do sistema.

identificador de segurança

(SID) Uma estrutura de dados de comprimento variável que identifica contas de usuário, grupo e computador. Cada conta em uma rede recebe um SID exclusivo quando a conta é criada pela primeira vez. Os processos internos no Windows referem-se ao SID de uma conta em vez do nome de usuário ou grupo da conta.

pacote de segurança

A implementação de software de um protocolo de segurança. Os pacotes de segurança estão contidos em DLLs de provedor de suporte de segurança ou DLLs de provedor de suporte de segurança/pacote de autenticação.

protocolo de segurança

Uma especificação que define objetos de dados relacionados à segurança e regras sobre como os objetos são usados para manter a segurança em um sistema de computador.

entidade de segurança

Uma entidade reconhecida pelo sistema de segurança. As entidades de segurança podem incluir usuários humanos, bem como processos autônomos.

provedor de suporte de segurança

(SSP) Uma biblioteca de vínculo dinâmico (DLL) que implementa o SSPI disponibilizando um ou mais pacotes de segurança para aplicativos. Cada pacote de segurança fornece mapeamentos entre as chamadas de função do SSPI de um aplicativo e as funções de um modelo de segurança real. Os pacotes de segurança dão suporte a protocolos de segurança, como a autenticação Kerberos e o Microsoft LAN Manager.

Interface do Provedor de Suporte de Segurança

(SSPI) Uma interface comum entre aplicativos de nível de transporte, como a chamada de procedimento remoto (RPC) da Microsoft e provedores de segurança, como a segurança distribuída do Windows. O SSPI permite que um aplicativo de transporte chame um dos vários provedores de segurança para obter uma conexão autenticada. Essas chamadas não exigem amplo conhecimento dos detalhes do protocolo de segurança.

descritor de segurança auto-relativo

Um descritor de segurança que armazena todas as suas informações de segurança em um bloco contíguo de memória.

Consulte também descritor de segurança.

serialize

O processo de conversão de dados em uma sequência de uns e zeros para que possam ser transmitidos em série. A codificação faz parte desse processo.

Formato do Repositório de Certificados Serializado

(SST) O formato do Repositório de Certificados Serializado é o único formato que preserva todas as propriedades do repositório de certificados. É útil em casos como quando as raízes foram configuradas com propriedades EKU personalizadas e você deseja movê-las para outro computador.

servidor

Um computador que responde a comandos de um computador cliente. O cliente e o servidor trabalham juntos para executar a funcionalidade de aplicativo distributivo.

Consulte também cliente.

certificado de servidor

Refere-se a um certificado usado para autenticação do servidor, como autenticar um servidor Web em um navegador da Web. Quando um cliente do navegador da Web tenta acessar um servidor Web protegido, o servidor envia seu certificado para o navegador para permitir que ele verifique a identidade do servidor.

criptografia controlada por servidor

(SGC) Uma extensão do SSL (Secure Sockets Layer) que permite que organizações, como instituições financeiras, que têm versões de exportação do IIS (Serviços de Informações da Internet) usem criptografia forte (por exemplo, criptografia de 128 bits).

nome da entidade de serviço

(SPN) O nome pelo qual um cliente identifica exclusivamente uma instância de um serviço. Se você instalar várias instâncias de um serviço em computadores em toda uma floresta, cada instância deverá ter seu próprio SPN. Uma determinada instância de serviço poderá ter vários SPNs se houver vários nomes que os clientes podem usar para autenticação

provedor de serviços (cartão inteligente)

Um componente do subsistema de cartões inteligentes que fornece acesso a serviços específicos de cartões inteligentes por meio de interfaces COM.

Veja também provedor de serviços primário.

sessão

Uma troca de mensagens sob a proteção de uma única parte do material de chaveamento. Por exemplo, as sessões SSL usam uma única chave para enviar várias mensagens para frente e para trás sob essa chave.

chave da sessão

Uma chave criptográfica de vida relativamente curta, geralmente negociada por um cliente e um servidor com base em um segredo compartilhado. O tempo de vida de uma chave de sessão é limitado pela sessão à qual ela está associada. Uma chave de sessão deve ser forte o suficiente para suportar a criptoanálise durante a vida útil da sessão. Quando as chaves de sessão são transmitidas, elas geralmente são protegidas com chaves de troca de chaves (que geralmente são chaves assimétricas) para que apenas o destinatário pretendido possa acessá-las. As chaves de sessão podem ser derivadas de valores de hash chamando a função CryptDeriveKey.

esquema de derivação de chave de sessão

Especifica quando uma chave é derivada de um hash. Os métodos usados dependem do tipo de CSP.

SET

Consulte Transação eletrônica segura.

SHA

O nome da CryptoAPI para o Secure Hash Algorithm, SHA-1. Outros algoritmos de hash incluem MD2, MD4 e MD5.

Consulte também Algoritmo de hash seguro.

SHS

Consulte Padrão de hash seguro.

SID

Consulte identificador de segurança.

funções de assinatura e verificação de dados

Funções de mensagem simplificadas usadas para assinar mensagens de saída e verificar a autenticidade das assinaturas aplicadas em mensagens recebidas e dados relacionados.

Consulte funções de mensagem simplificadas.

certificado de assinatura

Um certificado que contém uma chave pública que é usada para verificar assinaturas digitais.

arquivo de assinatura

Um arquivo que contém a assinatura de um CSP (provedor de serviços de criptografia) específico. O arquivo de assinatura é necessário para garantir que o CryptoAPI reconheça o CSP. O CryptoAPI valida essa assinatura periodicamente para garantir que o CSP não tenha sido adulterado.

funções de assinatura

Funções usadas para criar e verificar assinaturas digitais.

Consulte também funções de mensagem simplificadas.

par de chaves de assinatura

O par de chaves pública/privada usado para autenticar mensagens (assinar digitalmente). Os pares de chaves de assinatura são criados chamando CryptGenKey.

Veja também par de chaves de troca.

chave privada de assinatura

A chave privada de um par de chaves de assinatura.

Consulte par de chaves de assinatura.

dados assinados e envelopados

Um tipo de conteúdo de dados definido pelo PKCS #7. Esse tipo de dados consiste em conteúdo criptografado de qualquer tipo, chaves de criptografia de conteúdo criptografadas para um ou mais destinatários e hashes de mensagens duplamente criptografados para um ou mais signatários. A criptografia dupla consiste em uma criptografia com a chave privada de um signatário seguida por uma criptografia com a chave de criptografia de conteúdo.

dados assinados

Um tipo de conteúdo de dados definido pelo PKCS #7. Esse tipo de dados consiste em qualquer tipo de conteúdo, além de hashes de mensagens criptografadas (resumos) do conteúdo para zero ou mais signatários. Os hashes resultantes podem ser usados para confirmar quem assinou a mensagem. Esses hashes também confirmam que a mensagem original não foi modificada desde que a mensagem foi assinada.

Protocolo de Registro de Certificado Simples

(SCEP) Um acrônimo que significa Simple Certificate Enrollment Protocol. O protocolo é atualmente um padrão preliminar da Internet que define a comunicação entre dispositivos de rede e uma autoridade de registro (RA) para registro de certificados. Para obter mais informações, consulte white paper de implementação do Microsoft SCEP.

BLOB de chave simples

Uma chave de sessão criptografada com a chave pública de troca de chaves do usuário de destino. Esse tipo de BLOB de chave é usado ao armazenar uma chave de sessão ou transmitir uma chave de sessão para outro usuário. Um BLOB de chave é criado chamando CryptExportKey.

funções de mensagem simplificadas

Funções de gerenciamento de mensagens, como funções de criptografia, descriptografia, assinatura e verificação de assinatura de mensagens. As funções de mensagem simplificadas operam em um nível mais alto do que as funções criptográficas básicas ou as funções de mensagem de baixo nível. As funções de mensagem simplificadas encapsulam várias das funções criptográficas básicas, de mensagem de baixo nível e de certificado em uma única função que executa uma tarefa específica de uma maneira específica, como criptografar uma mensagem PKCS #7 ou assinar uma mensagem.

Consulte também funções de mensagem de baixo nível.

login único

(SSO) A capacidade de vincular uma conta da Microsoft (como uma conta do Microsoft Outlook.com) a uma conta local para que um logon permita que o usuário use outros aplicativos que ofereçam suporte à entrada com sua conta da Microsoft.

SIP

Veja pacote de interface de assunto.

certificado do site

Os certificados de servidor e os certificados de autoridade de certificação (CA) às vezes são chamados de certificados de site. Ao se referir a um certificado de servidor, o certificado identifica o servidor Web que apresenta o certificado. Ao se referir a um certificado de autoridade de certificação, o certificado identifica a autoridade de certificação que emite certificados de autenticação de servidor e/ou cliente para os servidores e clientes que solicitam esses certificados.

Skipjack

Um algoritmo de criptografia especificado como parte do pacote de criptografia Fortezza. Skipjack é uma cifra simétrica com um comprimento de chave fixo de 80 bits. Skipjack é um algoritmo classificado criado pela Agência de Segurança Nacional dos Estados Unidos (NSA). Os detalhes técnicos do algoritmo Skipjack são secretos.

cartão inteligente

Uma placa de circuito integrado (ICC) de propriedade de um indivíduo ou grupo cujas informações devem ser protegidas de acordo com atribuições de propriedade específicas. Ele fornece seu próprio controle de acesso físico; sem que o subsistema de cartão inteligente coloque controle de acesso adicional no cartão inteligente. Um cartão inteligente é um cartão de plástico que contém um circuito integrado compatível com a ISO 7816.

caixa de diálogo comum de cartão inteligente

Uma caixa de diálogo comum que ajuda o usuário a selecionar e localizar um cartão inteligente. Ele trabalha com os serviços de gerenciamento de banco de dados de cartão inteligente e serviços de leitor para ajudar o aplicativo e, se necessário, o usuário, a identificar qual cartão inteligente usar para uma determinada finalidade.

banco de dados de cartão inteligente

O banco de dados usado pelo gerenciador de recursos para gerenciar recursos. Ele contém uma lista de cartões inteligentes conhecidos, as interfaces e o provedor de serviços primário de cada cartão e leitores de cartões inteligentes e grupos de leitores conhecidos.

subsistema de cartão inteligente

O subsistema usado para fornecer um link entre leitores de cartão inteligente e aplicativos com reconhecimento de cartão inteligente.

Certificado do fornecedor do software

(SPC) Um objeto de dados assinados PKCS #7 que contém certificados X.509.

SPC

Consulte Certificado do fornecedor do software.

SPN

Consulte nome da entidade de serviço

SSL

Consulte protocolo Secure Sockets Layer.

Algoritmo de autenticação de cliente SSL3

Um algoritmo usado para autenticação de cliente no Secure Sockets Layer (SSL) versão 3. No protocolo SSL3, uma concatenação de um hash MD5 e um hash SHA-1 é assinada com uma chave privada RSA. O CryptoAPI 2.0 e os provedores criptográficos base e aprimorados da Microsoft dão suporte a SSL3 com o tipo de hash CALG_SSL3_SHAMD5.

protocolo SSL3

Versão 3 do protocolo SSL (Secure Sockets Layer).

SSO

Consulte login único

SSP

Consulte provedor de suporte à segurança.

SSPI

Consulte Interface do provedor de suporte à segurança.

SST

Consulte Formato do Repositório de Certificados Serializado.

state

O conjunto de todos os valores persistentes associados a uma entidade criptográfica, como uma chave ou um hash. Esse conjunto pode incluir coisas como o vetord e inicialização (IV) que está sendo usado, o algoritmo que está sendo usado ou o valor da entidade já calculada.

criptografia de transmissão

Uma cifra que criptografa dados em série, um bit de cada vez.

Veja também criptografia de bloco.

pacote de subautenticação

Uma DLL opcional que fornece funcionalidade de autenticação adicional, geralmente estendendo o algoritmo de autenticação. Se um pacote de subautenticação estiver instalado, o pacote de autenticação chamará o pacote de subautenticação antes de retornar seu resultado de autenticação à LSA (Autoridade de Segurança Local).

Veja também Autoridade de Segurança Local.

pacote de interface de assunto

(SIP) Uma especificação proprietária da Microsoft para uma camada de software que permite que os aplicativos criem, armazenem, recuperem e verifiquem uma assinatura de assunto. Os assuntos incluem, mas não estão limitados a, imagens executáveis portáteis (.exe), imagens de gabinete (.cab), arquivos simples e arquivos de catálogo. Cada tipo de assunto usa um subconjunto diferente de seus dados para cálculo de hash e requer um procedimento diferente para armazenamento e recuperação. Portanto, cada tipo de assunto tem uma especificação de pacote de interface de assunto exclusiva.

Suite B

Um conjunto de algoritmos criptográficos declarados abertamente pela Agência de Segurança Nacional dos EUA como parte de seu programa de modernização criptográfica.

credenciais suplementares

Credenciais para uso na autenticação de uma entidade de segurança para domínios de segurança estrangeira.

Consulte também credenciais primárias.

algoritmo simétrico

Um algoritmo criptográfico que normalmente usa uma única chave, geralmente chamada de chave de sessão, para criptografia e descriptografia. Os algoritmos simétricos podem ser divididos em duas categorias, algoritmos de transmissão e algoritmos de bloco (também chamados de criptografia de transmissão e bloco).

criptografia simétrica

Criptografia que usa uma única chave para criptografia e descriptografia. A criptografia simétrica é preferencial ao criptografar grandes quantidades de dados. Alguns dos algoritmos de criptografia simétrica mais comuns são RC2, RC4 e padrão de criptografia de dados (DES).

Consulte também criptografia de chave pública.

chave simétrica

Uma chave secreta usada com um algoritmo criptográfico simétrico (ou seja, um algoritmo que usa a mesma chave para criptografia e descriptografia). Essa chave precisa ser conhecida por todas as partes que se comunicam.

lista de controle de acesso do sistema

(SACL) Uma ACL que controla a geração de mensagens de auditoria para tentativas de acessar um objeto protegível. A capacidade de obter ou definir a SACL de um objeto é controlada por um privilégio normalmente mantido apenas pelos administradores do sistema.

Consulte também lista de controle de acesso, lista de controle de acesso discricionário, privilégio.

interface de programa do sistema

O conjunto de funções fornecidas por um CSP (provedor de serviços de criptografia) que implementa as funções de um aplicativo.