WCF-SicherheitsterminologieWCF Security Terminology

Einige der Begriffe, die im Zusammenhang mit Sicherheitsaspekten von Bedeutung sind, sind möglicherweise nicht allgemein bekannt.Some of the terminology used when discussing security may be unfamiliar. In diesem Thema werden daher einige Sicherheitsbegriffe kurz erläutert, ohne alle Facetten des jeweiligen Begriffs zu beleuchten.This topic provides short explanations of some of security terms, but is not intended to provide comprehensive documentation for every item.

Weitere Informationen zu Begriffe, die in Windows Communication Foundation (WCF)Windows Communication Foundation (WCF) -Dokumentation finden Sie unter grundlegenden Windows Communication Foundation-Begriffe.For more information about terms used in Windows Communication Foundation (WCF)Windows Communication Foundation (WCF) documentation, see Fundamental Windows Communication Foundation Concepts.

Zugriffssteuerungslisteaccess control list (ACL)
Eine Liste mit den Arten von Sicherheitsschutz, der auf ein Objekt angewendet wird.A list of security protections that applies to an object. (Ein Objekt kann eine Datei, ein Prozess, ein Ereignis oder ein sonstiges Element sein, die über einen Sicherheitsdeskriptor verfügen.) Ein Eintrag in einer Zugriffssteuerungsliste wird als Access Control Entry (ACE) bezeichnet.(An object can be a file, process, event, or anything else having a security descriptor.) An entry in an ACL is an access control entry (ACE). Es gibt zwei Typen von Zugriffssteuerungslisten: freigegebene Zugriffssteuerungslisten und Systemzugriffssteuerungslisten.There are two types of ACLs: discretionary and system.

Authentifizierungauthentication
Der Prozess, in dem ein Benutzer, ein Computer, ein Dienst oder ein Prozess auf Übereinstimmung mit der vorgegebenen Identität überprüft werden.The process for verifying that a user, computer, service, or process is who or what it claims to be.

Autorisierungauthorization
Die Kontrolle des Zugriffs auf und der Rechte für eine Ressource,The act of controlling access and rights to a resource. Beispielsweise können die Mitglieder einer Gruppe eine Datei lesen, während die Mitglieder einer anderen Gruppe diese auch bearbeiten dürfen.For example, allowing members of one group to read a file, but allowing only members of another group to alter the file.

Zertifizierungsstellenzertifikatcertification authority (CA) certificate
Identifiziert die Zertifizierungsstelle, die Zertifikate zur Authentifizierung von Clients und Servern ausstellt, die von diesen angefordert werden.Identifies the CA that issues server and client authentication certificates to the servers and clients that request these certificates. Da sie einen öffentlichen Schlüssel, der in digitalen Signaturen verwendet enthält, es wird auch bezeichnet als eine Signaturzertifikat.Because it contains a public key used in digital signatures, it is also referred to as a signature certificate. Wenn die Zertifizierungsstelle eine Stammzertifizierungsstelle handelt, kann das Zertifizierungsstellenzertifikat auf bezeichnet werden, als ein Stammzertifikat.If the CA is a root authority, the CA certificate may be referred to as a root certificate. In einigen Fällen auch bekannt als ein Websitezertifikat.Also sometimes known as a site certificate.

ZertifizierungsstellenhierarchieCA hierarchy
Eine Zertifizierungsstellenhierarchie enthält mehrere Zertifizierungsstellen.A CA hierarchy contains multiple CAs. Es ist so konzipiert, dass für jede Zertifizierungsstelle von der Zertifizierungsstelle auf einer höheren Ebene der Hierarchie bis zum Anfang der Hierarchie, auch bekannt als zertifiziert ist die Stammzertifizierungsstelle, erreicht ist.It is organized so that each CA is certified by another CA in a higher level of the hierarchy until the top of the hierarchy, also known as the root authority, is reached.

certificatecertificate
Eine digital signierte Anweisung mit Informationen über eine Entität und ihren öffentlichen Schlüssel, die zwei Informationen verbindet.A digitally signed statement that contains information about an entity and the entity's public key, thus binding these two pieces of information together. Zertifikate werden von vertrauenswürdigen Organisationen (oder Entitäten) ausgestellt, die auch als Zertifizierungsstellen bezeichnet werden, nachdem die Zertifizierungsstelle die vorgegebene Identität überprüft hat.A certificate is issued by a trusted organization (or entity), called a certification authority, after the authority has verified that the entity is who it says it is.

Zertifikate können verschiedene Datentypen enthalten.Certificates can contain different types of data. Beispielsweise enthält ein X.509-Zertifikat folgende Zertifikatdaten: Format, Seriennummer, Algorithmus der Signatur, Name der ausstellenden Zertifizierungsstelle, Name und öffentlicher Schlüssel der Entität, die das Zertifikat anfordert, sowie Signatur der Zertifizierungsstelle.For example, an X.509 certificate includes the format of the certificate, the serial number of the certificate, the algorithm used to sign the certificate, the name of the CA that issued the certificate, the name and public key of the entity requesting the certificate, and the CA's signature.

Zertifikatspeichercertificate store
Normalerweise handelt es sich um einen permanenten Speicher, in dem Zertifikate, Zertifikatsperrlisten (CRL) und Zertifikatvertrauenslisten (CTL) gespeichert werden.Typically, a permanent storage where certificates, certificate revocation lists (CRLs), and certificate trust lists (CTLs) are stored. Zertifikatspeicher können jedoch auch ausschließlich im Speicher erstellt und geöffnet werden, wenn Sie Zertifikate verwenden, die nicht im permanenten Speicher abgelegt werden müssen.It is possible, however, to create and open a certificate store solely in memory when working with certificates that do not need to be put in permanent storage.

Ansprücheclaims
Informationen, die zur Feststellung der Identität des Absenders von einer Entität an eine andere übergeben werden,Information passed from one entity to another used to establish the sender's identity. wie z. B. ein Benutzername und ein Kennworttoken oder ein X.509-Zertifikat.For example, a username and password token, or an X.509 certificate.

Clientzertifikatclient certificate
Ein Zertifikat, das zur Clientauthentifizierung verwendet wird, beispielsweise zur Authentifizierung eines Webbrowsers auf einem Webserver.Refers to a certificate used for client authentication, such as authenticating a Web browser on a Web server. Beim Versuch eines Webbrowserclients, auf einen sicheren Webserver zuzugreifen, sendet der Client sein Zertifikat an den Server, um seine Identität prüfen zu lassen.When a Web browser client attempts to access a secured Web server, the client sends its certificate to the server to allow it to verify the client's identity.

credentialscredentials
Authentifizierte Anmeldedaten, die von einem Sicherheitsprinzipal verwendet werden, um die eigene Identität festzustellen, beispielsweise ein Kennwort oder ein Kerberos-Protokollticket.Previously authenticated logon data that a security principal uses to establish its own identity, such as a password, or a Kerberos protocol ticket. Mit den Anmeldeinformationen wird der Zugriff auf Ressourcen gesteuert.Credentials are used to control access to resources.

digestedDatadigested data
Ein Dateninhaltstyp, der durch den Public Key Cryptographic Standard (PKCS) #7 definiert wird und aus einem beliebigen Datentyp sowie einem Nachrichtenhash (Hashwert) des Inhalts besteht.A data content type defined by public key cryptographic standard (PKCS) #7 that consists of any type of data plus a message hash (digest) of the content.

Digitale Signaturdigital signature
Daten, durch die die Identität eines Absenders an die gesendeten Informationen gebunden wird.Data that binds a sender's identity to the information being sent. Digitale Signaturen können zusammen mit jeder Nachricht, Datei oder allen anderen digitalen Informationen sowie separat gesendet werden.A digital signature may be bundled with any message, file, or other digitally encoded information, or transmitted separately. Digitale Signaturen werden in Umgebungen für öffentliche Schlüssel verwendet und stellen Authentifizierungs- und Integritätsdienste bereit.Digital signatures are used in public key environments and provide authentication and integrity services.

encodingencoding
Die Umwandlung von Daten in einen Bitstream.The process of turning data into a stream of bits. Die Codierung ist Bestandteil der Serialisierung, bei der Daten in einen Datenstream aus Nullen und Einsen konvertiert werden.Encoding is part of the serialization process that converts data into a stream of ones and zeros.

Austauschschlüsselpaarexchange key pair
Ein Paar aus einem öffentlichen und einem privaten Schlüssel für die Verschlüsselung von Sitzungsschlüsseln zum sicheren Speichern und Austauschen mit anderen Benutzern.A public/private key pair used to encrypt session keys so that they can be safely stored and exchanged with other users.

hashhash
Ein numerischer Wert fester Größe, der durch Anwendung einer mathematischen Funktion (siehe Hashalgorithmus) auf eine beliebige Datenmenge ermittelt wird.A fixed-size numerical value obtained by applying a mathematical function (see hashing algorithm) to an arbitrary amount of data. Die Daten enthalten normalerweise zufällige Werte, bekannt als ein Nonce.The data typically includes random data, known as a nonce. Dienst und Client steuern eine Nonce zum Austausch bei, um die Komplexität des Ergebnisses zu erhöhen.Both the service and client contribute exchange nonces to increase the complexity of the result. Das Ergebnis ist auch bekannt als ein Nachrichtenübersicht.The result is also known as a message digest. Das Senden eines Hashwerts ist sicherer als der Einsatz sensibler Daten wie Kennwörter, auch wenn diese verschlüsselt sind.Sending a hash value is safer than sending sensitive data, such as a password, even if the password is encrypted. Sender und Empfänger müssen sich auf einen Hashalgorithmus und Nonces verständigen, um den Hashalgorithmus nach dem Empfang überprüfen zu können.The hash sender and receiver must agree on the hashing algorithm and the nonces so that, once received, a hash can be verified.

Hashalgorithmushashing algorithm
Ein Algorithmus zur Erzeugung eines Hashwerts aus Daten, beispielsweise aus einer Nachricht oder aus einem Sitzungsschlüssel.An algorithm used to produce a hash value of some piece of data, such as a message or session key. Typische Hashalgorithmen sind MD2, MD4, MD5 und SHA-1.Typical hashing algorithms include MD2, MD4, MD5, and SHA-1.

Kerberos-ProtokollKerberos protocol
Ein Protokoll, mit dem die Interaktion von Clients und Netzwerkauthentifizierungsdiensten definiert wird.A protocol that defines how clients interact with a network authentication service. Clients erhalten Tickets vom Kerberos Key Distribution Center (KDC), die sie beim Herstellen einer Verbindung an den Server übergeben.Clients obtain tickets from the Kerberos Key Distribution Center (KDC), and they present these tickets to servers when connections are established. Kerberos-Tickets stellen die Netzwerkanmeldeinformationen des Clients dar.Kerberos tickets represent the client's network credentials.

Lokale Sicherheitsauthorität (LSA)local security authority (LSA)
Ein geschütztes Subsystem zur Authentifizierung und Anmeldung von Benutzern beim lokalen System.A protected subsystem that authenticates and logs users on to the local system. Darüber hinaus verwaltet die LSA auch alle Informationen bezüglich der lokalen Systemsicherheit in einer lokalen Systemsicherheitsrichtlinie.LSA also maintains information about all aspects of local security on a system, collectively known as the local security policy of the system.

NegotiateNegotiate
Ein Sicherheitsunterstützungsanbieter (SSP), der als Anwendungsschicht zwischen der Security Support Provider Interface (SSPI) und anderen SSPs fungiert.A security support provider (SSP) that acts as an application layer between the Security Support Provider Interface (SSPI) and the other SSPs. Wenn eine SSPI zur Anmeldung bei einem Netzwerk von einer Anwendung aufgerufen wird, kann ein SSP zur Verarbeitung der Anforderung angegeben werden.When an application calls into SSPI to log on to a network, it can specify an SSP to process the request. Wenn Negotiate von der Anwendung angegeben wird, wird die Anforderung von Negotiate analysiert, und anhand der benutzerdefinierten Sicherheitsrichtlinie wird der am besten zur Behandlung der Anforderung geeignete SSP ausgewählt.If the application specifies Negotiate, Negotiate analyzes the request and picks the best SSP to handle the request based on the customer-configured security policy.

Noncenonce
Ein zufällig generierter Wert, mit dem wiederholte Angriffe vereitelt werden.A randomly generated value used to defeat "replay" attacks.

Nichtabstreitbarkeitnonrepudiation
Die Möglichkeit zur Identifizierung von Benutzern, die bestimmte Aktionen ausgeführt haben, um diese daran zu hindern, die Verantwortung abzustreiten.The ability to identify users who performed certain actions, thus irrefutably countering any attempts by a user to deny responsibility. Beispielsweise kann ein System immer dann die ID eines Benutzers aufzeichnen, wenn eine Datei gelöscht wird.For example, a system may log the ID of a user whenever a file is deleted.

Public Key Cryptography Standard (PKCS)Public Key Cryptography Standard (PKCS)
Spezifikationen von RSA Data Security Inc. und internationalen Entwicklern sicherer Systeme zur schnelleren Bereitstellung einer Verschlüsselung für öffentliche Schlüssel.Specifications produced by RSA Data Security, Inc. in cooperation with developers of secure systems worldwide in order to accelerate the deployment of public-key cryptography.

PKCS #7PKCS #7
Der Cryptographic Message Syntax (CMS)-Standard.The Cryptographic Message Syntax Standard. Eine allgemeine Syntax für Daten, bei denen Kryptografie eingesetzt werden könnte, beispielsweise digitale Signaturen und Verschlüsselungen.A general syntax for data to which cryptography may be applied, such as digital signatures and encryption. Außerdem wird damit eine Syntax zur Verteilung von Zertifikaten oder Zertifikatsperrlisten und anderen Nachrichtenattributen wie Zeitstempeln bereitgestellt.It also provides syntax for disseminating certificates or certificate revocation lists and other message attributes, such as time stamps, to the message.

Klartextplaintext
Eine unverschlüsselte Nachricht.A message that is not encrypted. Nur-Text-Nachrichten werden manchmal als Klartext Nachrichten.Plaintext messages are sometimes referred to as cleartext messages.

Berechtigungprivilege
Das Recht eines Benutzers zur Durchführung verschiedener Systemvorgänge wie Herunterfahren des Systems, Laden von Gerätetreibern oder Ändern der Systemzeit.The right of a user to perform various system-related operations, such as shutting down the system, loading device drivers, or changing the system time. Das Zugriffstoken eines Benutzers enthält eine Liste der Berechtigungen des Benutzers oder der Benutzergruppe.A user's access token contains a list of the privileges that the user or the user's groups hold.

Private Schlüsselprivate key
Der geheime Teil eines Schlüsselpaars, das in einem Algorithmus für öffentliche Schlüssel verwendet wird.The secret half of a key pair used in a public-key algorithm. Private Schlüssel werden normalerweise zur Verschlüsselung von symmetrischen Sitzungsschlüsseln, zur digitalen Signierung von Nachrichten oder zur Entschlüsselung von Nachrichten, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden, verwendet.Private keys are typically used to encrypt a symmetric session key, digitally sign a message, or decrypt a message that has been encrypted with the corresponding public key. Siehe auch "Öffentlicher Schlüssel".See also "public key."

processprocess
Der Sicherheitskontext, in dem eine Anwendung ausgeführt wird.The security context under which an application runs. Der Sicherheitskontext ist normalerweise einem Benutzer zugeordnet, sodass alle Anwendungen, die unter einem bestimmten Prozess ausgeführt werden, die Rechte und Berechtigungen des entsprechenden Benutzers übernehmen.Typically, the security context is associated with a user, so all applications running under a given process take on the permissions and privileges of the owning user.

Paar aus privatem und öffentlichem Schlüsselpublic/private key pair
Ein Satz kryptografischer Schlüssel für eine Kryptografie mit öffentlichen Schlüsseln.A set of cryptographic keys used for public key cryptography. Kryptografiedienstanbieter (CSPs) verwalten für jeden Benutzer normalerweise zwei Paare aus öffentlichen und privaten Schlüsseln: ein Austauschschlüsselpaar sowie ein Signaturschlüsselpaar.For each user, a cryptographic service provider (CSP) usually maintains two public/private key pairs: an exchange key pair and a digital signature key pair. Beide Schlüsselpaare werden sitzungsübergreifend beibehalten.Both key pairs are maintained from session to session.

Öffentlicher Schlüsselpublic key
Ein kryptografischer Schlüssel, der normalerweise zum Entschlüsseln eines Sitzungsschlüssels oder einer digitalen Signatur verwendet wird.A cryptographic key typically used when decrypting a session key or a digital signature. Der öffentliche Schlüssel kann auch zum Verschlüsseln einer Nachricht verwendet werden. Dadurch wird sichergestellt, dass nur die Person mit dem entsprechenden privaten Schlüssel die Nachricht entschlüsseln kann.The public key can also be used to encrypt a message, guaranteeing that only the person with the corresponding private key can decrypt the message.

Verschlüsselung mit öffentlichem Schlüsselpublic key encryption
Eine Verschlüsselung mit Schlüsselpaaren: Mit einem Schlüssel werden die Daten verschlüsselt, mit dem anderen entschlüsselt.Encryption that uses a pair of keys, one key to encrypt data and the other key to decrypt data. Bei symmetrischen Verschlüsselungsalgorithmen wird hingegen der gleiche Schlüssel sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet.In contrast, symmetric encryption algorithms that use the same key for both encryption and decryption. Die Verschlüsselung mit öffentlichem Schlüssel wird in aller Regel zum Schutz des Sitzungsschlüssels für einen symmetrischen Verschlüsselungsalgorithmus verwendet.In practice, public key cryptography is typically used to protect the session key a symmetric encryption algorithm uses. In diesem Fall wird der Sitzungsschlüssel, mit dem Daten verschlüsselt wurden, mit dem öffentlichen Schlüssel verschlüsselt, und der private Schlüssel wird zum Entschlüsseln der Daten verwendet.In this case, the public key is used to encrypt the session key, which in turn was used to encrypt some data, and the private key is used for decryption. Neben dem Schutz von Sitzungsschlüsseln kann die Verschlüsselung mit öffentlichem Schlüssel noch zum digitalen Signieren von Nachrichten (mit dem privaten Schlüssel) sowie zum Überprüfen der Signatur (mit dem öffentlichen Schlüssel) verwendet werden.In addition to protecting session keys, public key cryptography may also be used to digitally sign a message (using the private key) and validate the signature (using the public key).

Public Key-Infrastruktur (PKI)public key infrastructure (PKI)
Eine Infrastruktur aus integrierten Diensten und Verwaltungstools zum Erstellen, Bereitstellen und Verwalten von Anwendungen für öffentliche Schlüssel.An infrastructure providing an integrated set of services and administrative tools for creating, deploying, and managing public-key applications.

Nichtanerkennungrepudiation
Die Möglichkeit eines Benutzers, die Verantwortung für die Durchführung einer Aktion von sich zu weisen, ohne dass das Gegenteil bewiesen werden kann.The ability of a user to falsely deny having performed an action while other parties cannot prove otherwise. Beispiel: Ein Benutzer löscht eine Datei, behauptet aber erfolgreich, dass dem nicht so sei.For example, a user who deletes a file and who can successfully deny having done so.

Stammzertifizierungsstelleroot authority
Die Zertifizierungsstelle an der Spitze der Zertifizierungsstellenhierarchie.The CA at the top of a CA hierarchy. Die Stammzertifizierungsstelle zertifiziert Zertifizierungsstellen in der nächsten Hierarchieebene.The root authority certifies CAs in the next level of the hierarchy.

Secure Hash Algorithm (SHA)Secure Hash Algorithm (SHA)
Ein Hashalgorithmus, der einen Nachrichtenhash generiert.A hashing algorithm that generates a message digest. Der SHA wird u. a. zusammen mit dem Digital Signature Algorithm (DSA) im Digital Signature Standard (DSS) verwendet.SHA is used with the Digital Signature Algorithm (DSA) in the Digital Signature Standard (DSS), among other places. Es gibt vier Arten von SHAs: SHA-1, SHA-256, SHA-384 und SHA-512.There are four varieties of SHA: SHA-1, SHA-256, SHA-384, and SHA-512. SHA-1 generiert einen 160-Bit-Nachrichtenhash.SHA-1 generates a 160-bit message digest. SHA-256, SHA-384 und SHA-512 generieren 256-Bit-, 384-Bit- bzw. 512-Bit-Nachrichtenhashes.SHA-256, SHA-384, and SHA-512 generate 256-bit, 384-bit, and 512-bit message digests, respectively. Der SHA wurde vom National Institute of Standards and Technology (NIST) und von der National Security Agency (NSA) entwickelt.SHA was developed by the National Institute of Standards and Technology (NIST) and by the National Security Agency (NSA).

Secure Sockets Layer (SSL)Secure Sockets Layer (SSL)
Ein Protokoll für die sichere Netzwerkkommunikationen mit einer Kombination aus öffentlicher und privater Schlüsseltechnologie.A protocol for secure network communications using a combination of public and secret key technology.

Sicherheitskontextsecurity context
Die Sicherheitsattribute oder Regeln, die gerade gültig sind,The security attributes or rules that are currently in effect. z. B. der Benutzer, der derzeit am Computer angemeldet ist, oder die PIN, die vom Smartcard-Benutzer eingegeben wurde.For example, the current user logged on to the computer or the personal identification number entered by the smart card user. Im Hinblick auf die SSPI stellt ein Sicherheitskontext eine nicht transparente Datenstruktur mit Sicherheitsdaten für eine Verbindung dar, beispielsweise einen Sitzungsschlüssel oder eine Angabe der Sitzungsdauer.For SSPI, a security context is an opaque data structure that contains security data relevant to a connection, such as a session key or an indication of the duration of the session.

Sicherheitsprinzipalsecurity principal
Eine Entität, die vom Sicherheitssystem erkannt wird.An entity recognized by the security system. Prinzipale können menschliche Benutzer sowie autonome Prozesse einschließen.Principals can include human users as well as autonomous processes.

Sicherheitsunterstützungsanbieter (SSP)security support provider (SSP)
Eine Dynamic Link Library (DLL), die eine SSPI durch Bereitstellen eines oder mehrerer Sicherheitspakete für Anwendungen implementiert.A dynamic-link library (DLL) that implements the SSPI by making one or more security packages available to applications. Jedes Sicherheitspaket stellt Zuordnungen zwischen Aufrufen der SSPI-Funktion einer Anwendung und den Funktionen eines tatsächlichen Sicherheitsmodells bereit.Each security package provides mappings between an application's SSPI function calls and an actual security model's functions. Sicherheitspakete unterstützen Sicherheitsprotokolle wie die Kerberos-Authentifizierung sowie den Microsoft LAN-Manager (LanMan).Security packages support security protocols such as Kerberos authentication and the Microsoft LAN Manager (LanMan).

Security Support Provider Interface (SSPI)Security Support Provider Interface (SSPI)
Eine allgemeine Schnittstelle zwischen Anwendungen der Transportebene wie der Remoteprozeduraufruf (RPC) von Microsoft und Sicherheitsanbietern wie Windows Distributed Security.A common interface between transport-level applications, such as Microsoft remote procedure call (RPC), and security providers, such as Windows distributed security. SSPI ermöglicht einer Transportanwendung, einen Sicherheitsanbieter zum Herstellen einer authentifizierten Verbindung auszuwählen.SSPI allows a transport application to call one of several security providers to obtain an authenticated connection. Diese Aufrufe erfordern keine Detailkenntnisse bezüglich des Sicherheitsprotokolls.These calls do not require extensive knowledge of the security protocol's details.

Sicherheitstokendienstsecurity token service
Dienste zur Ausgabe und Verwaltung von benutzerdefinierten Sicherheitstokens (ausgestellte Tokens) in einem Szenario mit mehreren Diensten.Services designed to issue and manage custom security tokens (issued tokens) in a multiservice scenario. Die benutzerdefinierten Tokens sind normalerweise Security Assertions Markup Language (SAML)-Tokens mit benutzerdefinierten Anmeldeinformationen.The custom tokens are usually Security Assertions Markup Language (SAML) tokens that include a custom credential.

Serverzertifikatserver certificate
Ein Zertifikat, das zur Serverauthentifizierung verwendet wird, beispielsweise zur Authentifizierung eines Webservers gegenüber einem Webbrowser.Refers to a certificate used for server authentication, such as authenticating a Web server to a Web browser. Wenn ein Webbrowserclient versucht, auf einen sicheren Webserver zuzugreifen, sendet der Server sein Zertifikat an den Browser, um seine Identität prüfen zu lassen.When a Web browser client attempts to access a secured Web server, the server sends its certificate to the browser to allow it to verify the server's identity.

Sitzungsession
Ein durch eine einzelne Schlüsselinformation geschützter Nachrichtenaustausch.An exchange of messages under the protection of a single piece of keying material. SSL-Sitzungen verwenden beispielsweise einen einzelnen Schlüssel, um mehrere Nachrichten hin- und herzusenden.For example, SSL sessions use a single key to send multiple messages back and forth under that key.

Sitzungsschlüsselsession key
Ein zufällig generierter Schlüssel, der einmal verwendet und dann verworfen wird.A randomly generated key that is used once and then discarded. Sitzungsschlüssel sind symmetrisch (d. h. sie werden sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet).Session keys are symmetric (used for both encryption and decryption). Sitzungsschlüssel werden mit der Nachricht gesendet und durch die Verschlüsselung mit einem öffentlichen Schlüssel des vorgesehenen Empfängers geschützt.They are sent with the message, protected by encryption with a public key from the intended recipient. Ein Sitzungsschlüssel besteht aus einer zufälligen Anzahl an Bits (40 bis 2000).A session key consists of a random number of approximately 40 to 2,000 bits.

Ergänzende Anmeldeinformationensupplemental credentials
Anmeldeinformationen für die Authentifizierung eines Sicherheitsprinzipals gegenüber fremden Sicherheitsdomänen.Credentials for use in authenticating a security principal to foreign security domains.

Symmetrische Verschlüsselungsymmetric encryption
Ein Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.Encryption that uses a single key for both encryption and decryption. Die symmetrische Verschlüsselung wird bevorzugt, wenn große Datenmengen verschlüsselt werden sollen.Symmetric encryption is preferred when encrypting large amounts of data. Häufig verwendete symmetrische Verschlüsselungsalgorithmen sind RC2, RC sowie DES (Data Encryption Standard).Some of the more common symmetric encryption algorithms are RC2, RC4, and Data Encryption Standard (DES).

Siehe auch "Verschlüsselung mit öffentlichem Schlüssel".See also "public key encryption."

Symmetrischer Schlüsselsymmetric key
Ein Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.A single key used for both encryption and decryption. Sitzungsschlüssel sind normalerweise symmetrisch.Session keys are usually symmetric.

Token (Zugriffstoken)token (access token)
Ein Zugriffstoken enthält die Sicherheitsinformationen für eine Anmeldesitzung.An access token contains the security information for a logon session. Wenn sich ein Benutzer anmeldet, wird vom System ein Zugriffstoken erstellt. Alle Prozesse, die vom Benutzer ausgelöst werden, weisen dann eine Kopie des Tokens auf.The system creates an access token when a user logs on, and every process executed on behalf of the user has a copy of the token. Das Token identifiziert den Benutzer, die Gruppen des Benutzers und die Rechte des Benutzers.The token identifies the user, the user's groups, and the user's privileges. Mithilfe des Tokens steuert das System den Zugriff auf sicherungsfähige Objekte sowie die Durchführung von Systemvorgängen auf dem lokalen Computer durch den Benutzer.The system uses the token to control access to securable objects and to control the ability of the user to perform various system-related operations on the local computer. Es gibt zwei Arten von Zugriffstoken: primäre Token und Identitätswechseltoken.There are two kinds of access tokens, primary and impersonation.

Transportebenetransport layer
Die Netzwerkebene für die Servicequalität und die exakte Informationsübermittlung.The network layer that is responsible for both quality of service and accurate delivery of information. Auf dieser Ebene werden u. a. Fehler erkannt und korrigiert.Among the tasks performed in this layer are error detection and correction.

Zertifikatvertrauensliste (CTL)trust list (certificate trust list, or CTL)
Eine vordefinierte Liste mit Elementen, die von einer vertrauenswürdigen Entität signiert wurden.A predefined list of items that have been signed by a trusted entity. Eine Zertifikatvertrauensliste kann beispielsweise eine Hashliste mit Zertifikaten sein oder eine Liste mit Dateinamen.A CTL can be anything, such as a list of hashes of certificates, or a list of file names. Alle Elemente in der Liste werden von der signierenden Entität authentifiziert (genehmigt).All the items in the list are authenticated (approved) by the signing entity.

Vertrauensanbietertrust provider
Die Software, die entscheidet, ob eine Datei als vertrauenswürdig eingestuft wird.The software that decides whether a given file is trusted. Diese Entscheidung basiert auf dem Zertifikat, das der Datei zugeordnet ist.This decision is based on the certificate associated with the file.

Benutzerprinzipalname (UPN)user principal name (UPN)
Einen Benutzerkontonamen (auch bezeichnet als das Benutzeranmeldename) und ein Domänenname zur Identifizierung der Domäne, in dem sich das Benutzerkonto befindet.A user account name (sometimes referred to as the user logon name) and a domain name identifying the domain in which the user account is located. Dies ist das Standardverfahren für die Anmeldung an einer Windows-Domäne.This is the standard usage for logging on to a Windows domain. Das Format lautet: someone@example.com (wie bei einer e-Mail-Adresse).The format is: someone@example.com (as for an email address).

Hinweis

Abgesehen von Standard-UPNs akzeptiert WCFWCF auch abwärtskompatible UPNs wie cohowinery.com\someone.In addition to standard UPN form, WCFWCF accepts UPNs in down-level form, for example, cohowinery.com\someone.

X.509X.509
Ein international anerkannter Zertifikatstandard zur Definition erforderlicher Bestandteile.An internationally recognized standard for certificates that defines their required parts.

Siehe auchSee Also

Wesentliche Windows Communication Foundation-BegriffeFundamental Windows Communication Foundation Concepts
Begriffe der SicherheitSecurity Concepts
Sicherheitsmodell für Windows Server AppFabricSecurity Model for Windows Server App Fabric