S (Sicherheitsglossar)

ABCDE F GHI J KLMNOP Q R S TUVWX Y Z

S/MIME

Weitere Informationen finden Sie unter Secure/Multipurpose Internet Mail Extensions( Secure/Multipurpose Internet Mail Extensions).

SACL

Siehe Liste der Systemzugriffssteuerung.

Salzwert

Zufällige Daten, die manchmal als Teil eines Sitzungsschlüssels enthalten sind. Beim Hinzufügen zu einem Sitzungsschlüssel werden die Klartextsalzdaten vor den verschlüsselten Schlüsseldaten platziert. Salzwerte werden hinzugefügt, um den Aufwand zu erhöhen, der zum Einbinden eines Brute-Force-Angriffs (Wörterbuch) auf Mit einer symmetrischen Schlüsselchiffre verschlüsselte Daten erforderlich ist. Salzwerte werden durch Aufrufen von CryptGenRandom generiert.

SAM

Weitere Informationen finden Sie unter Sicherheitskonten-Manager.

Sanitized Name

Die Form eines Zertifizierungsstellennamens(CA), der in Dateinamen (z. B. für eine Zertifikatsperrliste) und in Registrierungsschlüsseln verwendet wird. Der Prozess der Bereinigung des Zertifizierungsstellennamens ist erforderlich, um Zeichen zu entfernen, die für Dateinamen, Registrierungsschlüsselnamen oder Distinguished Name-Werte unzulässig sind oder aus technologiespezifischen Gründen unzulässig sind. In Certificate Services konvertiert der Bereinigungsprozess jedes ungültige Zeichen im allgemeinen Namen der Zertifizierungsstelle in eine 5-stellige Darstellung im Format **!**xxxx, wobei ! als Escapezeichen verwendet wird und xxxx vier hexadezimale ganze Zahlen darstellt, die das zu konvertierende Zeichen eindeutig identifizieren.

SAS

Weitere Informationen finden Sie unter Sichere Aufmerksamkeitssequenz.

SCard$DefaultReaders

Eine Terminallesegruppe, die alle diesem Terminal zugewiesenen Leser enthält, ist jedoch nicht für diese spezifische Verwendung reserviert.

SCard$AllReaders

Eine intelligente Karte systemweite Lesergruppe, die alle Leser umfasst, die mit dem smarten Karte Ressourcen-Manager eingeführt wurden. Leser werden automatisch zur Gruppe hinzugefügt, wenn sie in das System eingeführt werden.

SCARD_AUTOALLOCATE

Eine intelligente Karte Systemkonstante, die den smarten Karte Ressourcen-Manager anweist, selbst genügend Arbeitsspeicher zuzuweisen, und einen Zeiger auf den zugewiesenen Puffer zurückgibt, anstatt einen vom Benutzer bereitgestellten Puffer auszufüllen. Der zurückgegebene Puffer muss schließlich durch Aufrufen von SCardFreeMemory freigegeben werden.

SCEP

Weitere Informationen finden Sie unter Protokoll für die Einfache Zertifikatregistrierung.

Schannel

Ein Sicherheitspaket, das die Authentifizierung zwischen Clients und Servern bereitstellt.

Sichere Aufmerksamkeitssequenz

(SAS) Eine Schlüsselsequenz, die mit dem Anmeldevorgang beginnt. Die Standardsequenz ist STRG+ALT+ENTF.

Sichere elektronische Transaktion

(SET) Ein Protokoll für sichere elektronische Transaktionen über das Internet.

Sicherer Hashalgorithmus

(SHA) Ein Hashingalgorithmus, der einen Nachrichten digest generiert. Der SHA wird u. a. zusammen mit dem Digital Signature Algorithm (DSA) im Digital Signature Standard (DSS) verwendet. CryptoAPI verweist auf diesen Algorithmus durch den Bezeichner (CALG_SHA), den Namen (SHA) und die Klasse (ALG_CLASS_HASH). Es gibt vier Arten von SHAs: SHA-1, SHA-256, SHA-384 und SHA-512. SHA-1 generiert einen 160-Bit-Nachrichtenhash. SHA-256, SHA-384 und SHA-512 generieren 256-Bit-, 384-Bit- bzw. 512-Bit-Nachrichtenhashes. Der SHA wurde vom National Institute of Standards and Technology (NIST) und von der National Security Agency (NSA) entwickelt.

Secure Hash Standard

Ein Standard, der von NIST und NSA entworfen wurde. Dieser Standard definiert den Secure Hash Algorithm (SHA-1) für die Verwendung mit dem Digital Signature Standard (DSS).

Siehe auch Sicherer Hashalgorithmus.

Secure Sockets Layer-Protokoll

(SSL) Ein Protokoll für die sichere Netzwerkkommunikation mit einer Kombination aus öffentlicher und geheimer Schlüsseltechnologie.

Secure/Multipurpose Internet Mail Extensions

(S/MIME) Ein E-Mail-Sicherheitsstandard, der die Verschlüsselung öffentlicher Schlüssel verwendet.

Sicherheitskonten-Manager

(SAM) Ein Windows-Dienst, der während des Anmeldevorgangs verwendet wird. SAM verwaltet Benutzerkontoinformationen, einschließlich der Gruppen, denen ein Benutzer angehört.

Sicherheitskontext

Die Sicherheitsattribute oder Regeln, die gerade gültig sind, z. B. der Benutzer, der derzeit am Computer angemeldet ist, oder die PIN, die vom Smartcard-Benutzer eingegeben wurde. Im Hinblick auf die SSPI stellt ein Sicherheitskontext eine nicht transparente Datenstruktur mit Sicherheitsdaten für eine Verbindung dar, beispielsweise einen Sitzungsschlüssel oder eine Angabe der Sitzungsdauer.

Sicherheitsbeschreibung

Eine Struktur und zugeordnete Daten, die die Sicherheitsinformationen für ein sicherungsfähiges Objekt enthalten. Eine Sicherheitsbeschreibung identifiziert den Besitzer und die primäre Gruppe des Objekts. Es kann auch eine DACL enthalten, die den Zugriff auf das Objekt steuert, und eine SACL, die die Protokollierung von Zugriffsversuchen auf das Objekt steuert.

Siehe auch absolute Sicherheitsbeschreibung, diskretionäre Zugriffssteuerungsliste, selbstrelative Sicherheitsdeskriptor, Systemzugriffssteuerungsliste.

Sicherheitsbezeichner

(SID) Eine Datenstruktur variabler Länge, die Benutzer-, Gruppen- und Computerkonten identifiziert. Jedes Konto in einem Netzwerk erhält eine eindeutige SID, wenn das Konto zum ersten Mal erstellt wird. Interne Prozesse in Windows beziehen sich auf die SID eines Kontos und nicht auf den Benutzer- oder Gruppennamen des Kontos.

Sicherheitspaket

Die Softwareimplementierung eines Sicherheitsprotokolls. Sicherheitspakete sind in DLLs des Sicherheitsunterstützungsanbieters oder sicherheitssupportanbieter-/Authentifizierungspaket-DLLs enthalten.

Sicherheitsprotokoll

Eine Spezifikation, die sicherheitsbezogene Datenobjekte und Regeln darüber definiert, wie die Objekte verwendet werden, um die Sicherheit auf einem Computersystem zu gewährleisten.

Sicherheitsprinzipal

Eine Entität, die vom Sicherheitssystem erkannt wird. Prinzipale können menschliche Benutzer sowie autonome Prozesse einschließen.

Sicherheitssupportanbieter

(SSP) Eine Dynamic Link Library (DLL), die die SSPI implementiert, indem ein oder mehrere Sicherheitspakete für Anwendungen verfügbar gemacht werden. Jedes Sicherheitspaket stellt Zuordnungen zwischen Aufrufen der SSPI-Funktion einer Anwendung und den Funktionen eines tatsächlichen Sicherheitsmodells bereit. Sicherheitspakete unterstützen Sicherheitsprotokolle wie die Kerberos-Authentifizierung und den Microsoft LAN-Manager.

Schnittstelle des Sicherheitssupportanbieters

(SSPI) Eine gemeinsame Schnittstelle zwischen Anwendungen auf Transportebene, z. B. Microsoft Remote Procedure Call (RPC) und Sicherheitsanbietern wie Windows Distributed Security. SSPI ermöglicht einer Transportanwendung, einen Sicherheitsanbieter zum Herstellen einer authentifizierten Verbindung auszuwählen. Diese Aufrufe erfordern keine Detailkenntnisse bezüglich des Sicherheitsprotokolls.

Selbstrelative Sicherheitsbeschreibung

Eine Sicherheitsbeschreibung, die alle sicherheitsrelevanten Informationen in einem zusammenhängenden Speicherblock speichert.

Siehe auch Sicherheitsdeskriptor.

Serialisieren

Der Prozess der Konvertierung von Daten in eine Zeichenfolge von Einsen und Nullen, sodass sie seriell übertragen werden können. Die Codierung ist Teil dieses Prozesses.

Serialisiertes Zertifikatspeicherformat

(SST) Das Serialisierte Zertifikatspeicherformat ist das einzige Format, das alle Zertifikatspeichereigenschaften behält. Dies ist nützlich, z. B. wenn Roots mit benutzerdefinierten EKU-Eigenschaften konfiguriert wurden und Sie sie auf einen anderen Computer verschieben möchten.

Server

Ein Computer, der auf Befehle eines Clientcomputers antwortet. Client und Server arbeiten zusammen, um verteilte Anwendungsfunktionen auszuführen.

Siehe auch Client.

Serverzertifikat

Bezieht sich auf ein Zertifikat, das für die Serverauthentifizierung verwendet wird, z. B. die Authentifizierung eines Webservers bei einem Webbrowser. Wenn ein Webbrowserclient versucht, auf einen geschützten Webserver zuzugreifen, sendet der Server sein Zertifikat an den Browser, damit er die Identität des Servers überprüfen kann.

servergestützte Kryptografie

(SGC) Eine Erweiterung von Secure Sockets Layer (SSL), mit der Organisationen wie Finanzinstitute, die über Exportversionen von Internetinformationsdienste (IIS) verfügen, eine starke Verschlüsselung (z. B. 128-Bit-Verschlüsselung) verwenden können.

Dienstprinzipalname

(SPN) Der Name, mit dem ein Client eine instance eines Diensts eindeutig identifiziert. Wenn Sie mehrere Instanzen eines Diensts auf Computern innerhalb einer Gesamtstruktur installieren, muss jede Instanz über einen eigenen SPN verfügen. Ein bestimmter Dienst instance kann mehrere SPNs haben, wenn mehrere Namen vorhanden sind, die Clients möglicherweise für die Authentifizierung verwenden.

Dienstanbieter (Smart Karte)

Eine Smart Karte Subsystemkomponente, die über COM-Schnittstellen Zugriff auf bestimmte Smart Karte-Dienste ermöglicht.

Siehe auch primärer Dienstanbieter.

Sitzung

Ein durch eine einzelne Schlüsselinformation geschützter Nachrichtenaustausch. SSL-Sitzungen verwenden beispielsweise einen einzelnen Schlüssel, um mehrere Nachrichten hin- und herzusenden.

Sitzungsschlüssel

Ein relativ kurzlebige kryptografischer Schlüssel, der häufig von einem Client und einem Server basierend auf einem gemeinsam genutzten Geheimnis ausgehandelt wird. Die Lebensdauer eines Sitzungsschlüssels wird durch die Sitzung begrenzt, der er zugeordnet ist. Ein Sitzungsschlüssel sollte stark genug sein, um der Kryptoanalyse für die Lebensdauer der Sitzung standzuhalten. Wenn Sitzungsschlüssel übertragen werden, werden sie im Allgemeinen mit Schlüsselaustauschschlüsseln (in der Regel asymmetrische Schlüssel) geschützt, sodass nur der beabsichtigte Empfänger auf sie zugreifen kann. Sitzungsschlüssel können von Hashwerten abgeleitet werden, indem die CryptDeriveKey-Funktion aufgerufen wird.

Sitzungsschlüsselableitungsschema

Gibt an, wann ein Schlüssel von einem Hash abgeleitet wird. Die verwendeten Methoden hängen vom CSP-Typ ab.

FESTGELEGT

Weitere Informationen finden Sie unter Sichere elektronische Transaktion.

SHA

Der CryptoAPI-Name für den Sicheren Hashalgorithmus, SHA-1. Weitere Hashingalgorithmen sind MD2, MD4 und MD5.

Siehe auch Sicherer Hashalgorithmus.

SHS

Weitere Informationen finden Sie unter Secure Hash Standard.

SID

Siehe Sicherheitsbezeichner.

Signatur- und Datenüberprüfungsfunktionen

Vereinfachte Nachrichtenfunktionen, die zum Signieren ausgehender Nachrichten und zum Überprüfen der Authentizität angewendeter Signaturen in empfangenen Nachrichten und zugehörigen Daten verwendet werden.

Siehe vereinfachte Nachrichtenfunktionen.

Signaturzertifikat

Ein Zertifikat, das einen öffentlichen Schlüssel enthält, der zum Überprüfen digitaler Signaturen verwendet wird.

Signaturdatei

Eine Datei, die die Signatur eines bestimmten Kryptografiedienstanbieters (CSP ) enthält. Die Signaturdatei ist erforderlich, um sicherzustellen, dass CryptoAPI den CSP erkennt. CryptoAPI überprüft diese Signatur in regelmäßigen Abständen, um sicherzustellen, dass der CSP nicht manipuliert wurde.

Signaturfunktionen

Funktionen zum Erstellen und Überprüfen digitaler Signaturen.

Siehe auch vereinfachte Nachrichtenfunktionen.

Signaturschlüsselpaar

Das öffentliche/private Schlüsselpaar, das für die Authentifizierung (digitale Signatur) von Nachrichten verwendet wird. Signaturschlüsselpaare werden durch Aufrufen von CryptGenKey erstellt.

Siehe auch Exchange-Schlüsselpaar.

Privater Signaturschlüssel

Der private Schlüssel eines Signaturschlüsselpaars.

Siehe Signaturschlüsselpaar.

signierte und umhüllte Daten

Ein durch PKCS #7 definierter Dateninhaltstyp. Dieser Datentyp besteht aus verschlüsselten Inhalten beliebiger Art, verschlüsselten Inhaltsverschlüsselungsschlüsseln für einen oder mehrere Empfänger und doppelt verschlüsselten Nachrichtenhashes für einen oder mehrere Unterzeichner. Die doppelte Verschlüsselung besteht aus einer Verschlüsselung mit dem privaten Schlüssel eines Unterzeichners gefolgt von einer Verschlüsselung mit dem Inhaltsverschlüsselungsschlüssel.

signierte Daten

Ein durch PKCS #7 definierter Dateninhaltstyp. Dieser Datentyp besteht aus einem beliebigen Inhaltstyp und verschlüsselten Nachrichtenhashes (Digests) des Inhalts für null oder mehr Unterzeichner. Die resultierenden Hashes können verwendet werden, um zu bestätigen, wer die Nachricht signiert hat. Diese Hashes bestätigen auch, dass die ursprüngliche Nachricht seit dem Signieren der Nachricht nicht geändert wurde.

Protokoll für die einfache Zertifikatregistrierung

(SCEP) Ein Akronym, das für Simple Certificate Enrollment Protocol steht. Das Protokoll ist derzeit ein Entwurf eines Internetstandards, der die Kommunikation zwischen Netzwerkgeräten und einer Registrierungsstelle (Ra) für die Zertifikatregistrierung definiert. Weitere Informationen finden Sie im Whitepaper zur Microsoft SCEP-Implementierung.

Blob mit einfachem Schlüssel

Ein Sitzungsschlüssel, der mit dem öffentlichen Schlüssel des Zielbenutzers verschlüsselt ist. Dieser Schlüsselblobtyp wird beim Speichern eines Sitzungsschlüssels oder beim Übertragen eines Sitzungsschlüssels an einen anderen Benutzer verwendet. Ein Schlüsselblob wird erstellt, indem CryptExportKey aufgerufen wird.

Vereinfachte Nachrichtenfunktionen

Nachrichtenverwaltungsfunktionen, z. B. Nachrichtenverschlüsselung, Entschlüsselung, Signatur und Signaturüberprüfung. Vereinfachte Nachrichtenfunktionen arbeiten auf einer höheren Ebene als die kryptografischen Basisfunktionen oder die Nachrichtenfunktionen auf niedriger Ebene. Vereinfachte Nachrichtenfunktionen umschließen mehrere kryptografische Basis-, Nachrichten- und Zertifikatfunktionen auf niedriger Ebene in eine einzelne Funktion, die eine bestimmte Aufgabe auf bestimmte Weise ausführt, z. B. das Verschlüsseln einer PKCS #7-Nachricht oder das Signieren einer Nachricht.

Siehe auch Nachrichtenfunktionen auf niedriger Ebene.

Einmaliges Anmelden

(einmaliges Anmelden) Die Möglichkeit, ein Microsoft-Konto (z. B. ein Microsoft Outlook.com-Konto) mit einem lokalen Konto zu verknüpfen, sodass der Benutzer mit einer Anmeldung andere Anwendungen verwenden kann, die die Anmeldung mit ihrem Microsoft-Konto unterstützen.

SIP

Siehe Betreffschnittstellenpaket.

Standortzertifikat

Sowohl Serverzertifikate als auch Zertifizierungsstellenzertifikate werden manchmal als Standortzertifikate bezeichnet. Wenn auf ein Serverzertifikat verwiesen wird, identifiziert das Zertifikat den Webserver, der das Zertifikat vorstellt. Wenn auf ein Zertifizierungsstellenzertifikat verwiesen wird, identifiziert das Zertifikat die Zertifizierungsstelle, die Server- und/oder Clientauthentifizierungszertifikate für die Server und Clients ausgibt, die diese Zertifikate anfordern.

Skipjack

Ein Verschlüsselungsalgorithmus, der als Teil der Fortezza-Verschlüsselungssuite angegeben wird. Skipjack ist eine symmetrische Chiffre mit einer Festen Schlüssellänge von 80 Bit. Skipjack ist ein klassifizierter Algorithmus, der von der USA National Security Agency (NSA) erstellt wurde. Die technischen Details des Skipjack-Algorithmus sind geheim.

smart Karte

Eine integrierte Leitung Karte (ICC) im Besitz einer Einzelperson oder einer Gruppe, deren Informationen gemäß bestimmten Besitzzuweisungen geschützt werden müssen. Es bietet eine eigene physische Zugriffssteuerung; ohne dass das Subsystem smart Karte zusätzliche Zugriffssteuerung für die intelligente Karte. Eine intelligente Karte ist ein Kunststoff-Karte, das eine integrierte Schaltung enthält, die mit ISO 7816 kompatibel ist.

Smart Karte allgemeines Dialogfeld

Ein allgemeines Dialogfeld, das den Benutzer bei der Auswahl und Suche nach einem intelligenten Karte unterstützt. Es arbeitet mit den intelligenten Karte Datenbankverwaltungsdiensten und Leserdiensten zusammen, um die Anwendung und ggf. den Benutzer dabei zu unterstützen, welche intelligenten Karte für einen bestimmten Zweck verwendet werden sollen.

Smart Karte-Datenbank

Die Datenbank, die vom Ressourcen-Manager zum Verwalten von Ressourcen verwendet wird. Sie enthält eine Liste bekannter Smartcards, der Schnittstellen und des primären Dienstanbieters jeder Karte sowie bekannte Smart Karte Leser und Lesergruppen.

Smart Karte Subsystem

Das Subsystem, das verwendet wird, um eine Verbindung zwischen intelligenten Karte Lesern und intelligenten Karte-fähigen Anwendungen bereitzustellen.

Softwareherausgeberzertifikat

(SPC) Ein PKCS #7-Objekt mit signierten Daten, das X.509-Zertifikate enthält.

SPC

Weitere Informationen finden Sie unter Softwareherausgeberzertifikat.

SPN

Siehe Dienstprinzipalname.

SSL

Weitere Informationen finden Sie unter Secure Sockets Layer-Protokoll.

SSL3-Clientauthentifizierungsalgorithmus

Ein Algorithmus, der für die Clientauthentifizierung in SSL-Version 3 (Secure Sockets Layer) verwendet wird. Im SSL3-Protokoll wird eine Verkettung eines MD5-Hashs und eines SHA-1-Hashs mit einem privaten RSA-Schlüssel signiert. CryptoAPI und microsoft Base and Enhanced Cryptographic Providers unterstützen SSL3 mit dem Hashtyp CALG_SSL3_SHAMD5.

SSL3-Protokoll

Version 3 des SSL-Protokolls (Secure Sockets Layer).

SSO

Weitere Informationen finden Sie unter Einmaliges Anmelden.

SSP

Weitere Informationen finden Sie unter Sicherheitsunterstützungsanbieter.

SSPI

Weitere Informationen finden Sie unter Schnittstelle für Sicherheitsunterstützungsanbieter.

SST

Weitere Informationen finden Sie unter Serialisiertes Zertifikatspeicherformat.

Staat

Der Satz aller persistenten Werte, die einer kryptografischen Entität wie einem Schlüssel oder einem Hash zugeordnet sind. Dieser Satz kann z. B. den verwendeten Initialisierungsvektor (IV), den verwendeten Algorithmus oder den Wert der bereits berechneten Entität enthalten.

Datenstromchiffre

Eine Verschlüsselung, die Daten nacheinander verschlüsselt.

Weitere Informationen finden Sie unter Blockchiffrierung.

Unterauthentifizierungspaket

Eine optionale DLL, die zusätzliche Authentifizierungsfunktionen bereitstellt, in der Regel durch Erweiterung des Authentifizierungsalgorithmus. Wenn ein Unterauthentifizierungspaket installiert ist, ruft das Authentifizierungspaket das Unterauthentifizierungspaket auf, bevor das Authentifizierungsergebnis an die lokale Sicherheitsautorität (Local Security Authority, LSA) zurückgegeben wird.

Siehe auch Lokale Sicherheitsautorität.

Betreffschnittstellenpaket

(SIP) Eine proprietäre Microsoft-Spezifikation für eine Softwareebene, die es Anwendungen ermöglicht, eine Antragstellersignatur zu erstellen, zu speichern, abzurufen und zu überprüfen. Zu den Themen gehören portable ausführbare Images (.exe), Cabinet(.cab), Flatfiles und Katalogdateien. Jeder Antragstellertyp verwendet eine andere Teilmenge seiner Daten für die Hashberechnung und erfordert eine andere Prozedur zum Speichern und Abrufen. Daher verfügt jeder Antragstellertyp über eine eindeutige Spezifikation des Antragstellerschnittstellenpakets.

Suite B

Eine Reihe kryptografischer Algorithmen, die von der U.S. National Security Agency im Rahmen ihres kryptografischen Modernisierungsprogramms offen deklariert werden.

zusätzliche Anmeldeinformationen

Anmeldeinformationen für die Authentifizierung eines Sicherheitsprinzipals für fremde Sicherheitsdomänen.

Siehe auch primäre Anmeldeinformationen.

Symmetrischer Algorithmus

Ein kryptografischer Algorithmus, der in der Regel einen einzelnen Schlüssel verwendet, der häufig als Sitzungsschlüssel bezeichnet wird, für die Ver- und Entschlüsselung. Symmetrische Algorithmen können in zwei Kategorien unterteilt werden: Streamalgorithmen und Blockalgorithmen (auch als Stream - und Blockchiffren bezeichnet).

Symmetrische Verschlüsselung

Ein Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Die symmetrische Verschlüsselung wird bevorzugt, wenn große Datenmengen verschlüsselt werden sollen. Einige der gängigeren symmetrischen Verschlüsselungsalgorithmen sind RC2, RC4 und Data Encryption Standard (DES).

Weitere Informationen finden Sie unter Verschlüsselung mit öffentlichem Schlüssel.

Symmetrischer Schlüssel

Ein geheimer Schlüssel, der mit einem symmetrischen Kryptografiealgorithmus (also einem Algorithmus verwendet wird, der denselben Schlüssel sowohl für die Ver- als auch für die Entschlüsselung verwendet). Ein solcher Schlüssel muss allen kommunizierenden Parteien bekannt sein.

Liste der Systemzugriffssteuerung

(SACL) Eine ACL, die die Generierung von Überwachungsmeldungen für Versuche steuert, auf ein sicherungsfähiges Objekt zuzugreifen. Die Fähigkeit zum Abrufen oder Festlegen der SACL eines Objekts wird durch eine Berechtigung gesteuert, die in der Regel nur von Systemadministratoren gehalten wird.

Siehe auch Zugriffssteuerungsliste, freie Zugriffssteuerungsliste, Berechtigung.

Systemprogrammschnittstelle

Der Satz von Funktionen, die von einem Kryptografiedienstanbieter (CSP ) bereitgestellt werden, der die Funktionen einer Anwendung implementiert.