S (Glosario de seguridad)

A B C D E F G H I J K L M N o p Q R s T U V W X Y Z

S/MIME

Consulte extensiones seguras multipropósito de correo de Internet.

SACL

Vea lista de control de acceso del sistema.

valor Salt

Datos aleatorios que a veces se incluyen como parte de una clave de sesión. Cuando se agregan a una clave de sesión, los datos de sal de texto sin formato se colocan delante de los datos de clave cifrada. Los valores Salt se agregan para aumentar el trabajo necesario para montar un ataque por fuerza bruta (diccionario) en los datos cifrados con un cifrado de clave simétrica. Los valores Salt se generan mediante una llamada a CryptGenRandom.

Juan

Consulte Administrador de cuentas de seguridad.

nombre saneado

Forma de un nombre de entidad de certificación (CA) que se usa en los nombres de archivo (por ejemplo, para una lista de revocación de certificados) y en las claves del registro. El proceso de sanear el nombre de la entidad de certificación es necesario para quitar los caracteres que no son válidos para los nombres de archivo, los nombres de clave del registro o los valores de nombre distintivo, o que no son válidos para razones específicas de la tecnología. En servicios de Certificate Server, el proceso de limpieza convierte cualquier carácter no válido en el nombre común de la CA en una representación de 5 caracteres en el formato . xxxx, donde . se utiliza como carácter de escape y xxxx representa cuatro enteros hexadecimales que identifican de forma única el carácter que se va a convertir.

ASOCIACIONES

Consulte secuencia de atención de seguridad.

PPAC $ DefaultReaders

Sin embargo, un grupo de lectores de Terminal Server que contenga todos los lectores asignados a ese terminal no está reservado para este uso específico.

PPAC $ AllReaders

Un grupo de lectores del sistema de tarjetas inteligentes que incluye todos los lectores introducidos en el administrador de recursos de tarjeta inteligente. Los lectores se agregan automáticamente al grupo cuando se introducen en el sistema.

_asignación AUTOasignada

Constante del sistema de tarjeta inteligente que indica al administrador de recursos de tarjeta inteligente que asigne suficiente memoria, devolviendo un puntero al búfer asignado en lugar de rellenar un búfer proporcionado por el usuario. El búfer devuelto se debe liberar finalmente llamando a SCardFreeMemory.

SCEP

Consulte Protocolo de inscripción de certificados simple

Schannel

Paquete de seguridad que proporciona autenticación entre clientes y servidores.

secuencia de atención segura

ASOCIACIONES Una secuencia de teclas que inicia el proceso de inicio o apagado de sesión. La secuencia predeterminada es CTRL + ALT + SUPR.

Transacción electrónica segura

CONJUNTO Un protocolo para proteger las transacciones electrónicas a través de Internet.

Algoritmo hash seguro

Sha Algoritmo hash que genera una síntesis del mensaje. SHA se utiliza con el Algoritmo de firma digital (DSA) en el Estándar de firmas digitales (DSS), entre otros. CryptoAPI hace referencia a este algoritmo mediante el identificador del algoritmo (CALG _ SHA), el nombre (SHA) y la clase ( _ hash de clase alg _ ). Hay cuatro variedades de SHA: SHA-1, SHA-256, SHA-384 y SHA-512. SHA-1 genera una síntesis del mensaje de 160 bits. SHA-256, SHA-384 y SHA-512 generan síntesis de mensajes de 256, 384 y 512 bits, respectivamente. SHA fue desarrollado por el National Institute of Standards and Technology (NIST, Instituto nacional de estándares y tecnología) y la National Security Agency (NSA, Agencia de seguridad nacional).

Estándar de hash seguro

Estándar diseñado por NIST y NSA. Este estándar define el algoritmo hash seguro (SHA-1) para su uso con el estándar de firma digital (DSS).

Vea también algoritmo hash seguro.

Protocolo Capa de sockets seguros

SSL Un protocolo para proteger las comunicaciones de red mediante una combinación de tecnología de clave pública y secreta.

Extensiones seguras multipropósito de correo Internet

(S/MIME) Estándar de seguridad de correo electrónico que usa el cifrado de clave pública.

Administrador de cuentas de seguridad

Juan Un servicio de Windows que se usa durante el proceso de inicio de sesión. SAM mantiene la información de cuenta de usuario, incluidos los grupos a los que un usuario pertenece.

contexto de seguridad

Las reglas o atributos de seguridad que están en vigor actualmente. Por ejemplo, el usuario actual con sesión iniciada en el equipo o el número de identificación personal escrito por el usuario de tarjeta inteligente. Para SSPI, un contexto de seguridad es una estructura de datos opaca que contiene datos de seguridad pertinentes a una conexión, como una clave de sesión o una indicación de la duración de la sesión.

descriptor de seguridad

Estructura y datos asociados que contienen la información de seguridad para un objeto protegible. Un descriptor de seguridad identifica el propietario y el grupo primario del objeto. También puede contener una DACL que controla el acceso al objeto y una SACL que controla el registro de intentos de acceso al objeto.

Vea también descriptor de seguridad absoluto, lista de control de acceso discrecional, descriptor de seguridad autorelativo, lista de control de acceso del sistema.

identificador de seguridad

Junction Estructura de datos de longitud variable que identifica las cuentas de usuario, de grupo y de equipo. A cada cuenta de la red se le asigna un SID único cuando se crea por primera vez. Los procesos internos de Windows hacen referencia al SID de una cuenta en lugar del nombre de usuario o grupo de la cuenta.

paquete de seguridad

La implementación de software de un protocolo de seguridad. Los paquetes de seguridad están incluidos en los archivos DLL del proveedor de compatibilidad para seguridad o en el proveedor de compatibilidad de seguridad o el paquete de autenticación.

Protocolo de seguridad

Especificación que define los objetos de datos relacionados con la seguridad y las reglas sobre cómo se utilizan los objetos para mantener la seguridad en un sistema informático.

entidad de seguridad

Una entidad reconocida por el sistema de seguridad. Las entidades de seguridad pueden incluir usuarios humanos así como procesos autónomos.

proveedor de compatibilidad para seguridad

Marcos Biblioteca de vínculos dinámicos (DLL) que implementa la SSPI haciendo que uno o varios paquetes de seguridad estén disponibles para las aplicaciones. Cada paquete de seguridad proporciona asignaciones entre las llamadas de funciones de SSPI de una aplicación y las funciones de un modelo de seguridad real. Los paquetes de seguridad admiten protocolos de seguridad como la autenticación Kerberos y el administrador de LAN de Microsoft.

Interfaz del proveedor de compatibilidad con seguridad

SSPI Interfaz común entre las aplicaciones de nivel de transporte, como la llamada a procedimiento remoto (RPC) de Microsoft, y los proveedores de seguridad, como la seguridad distribuida de Windows. SSPI permite a una aplicación de transporte llamar a uno de varios proveedores de seguridad para obtener una conexión autenticada. Estas llamadas no requieren un conocimiento extenso de los detalles del protocolo de seguridad.

descriptor de seguridad autorelativo

Descriptor de seguridad que almacena toda su información de seguridad en un bloque de memoria contiguo.

Vea también descriptor de seguridad.

serializar

Proceso de conversión de datos en una cadena de unos y ceros para que se pueda transmitir en serie. La codificación forma parte de este proceso.

Formato del almacén de certificados serializado

SST El formato del almacén de certificados serializado es el único formato que conserva todas las propiedades del almacén de certificados. Resulta útil en casos como cuando las raíces se han configurado con propiedades EKU personalizadas y desea moverlas a otro equipo.

servidor

Equipo que responde a los comandos de un equipo cliente. El cliente y el servidor trabajan juntos para realizar la funcionalidad de la aplicación distributivo.

Vea también cliente.

certificado de servidor

Hace referencia a un certificado utilizado para la autenticación de servidor, como la autenticación de un servidor Web en un explorador Web. Cuando un cliente del explorador Web intenta obtener acceso a un servidor Web seguro, el servidor envía su certificado al explorador para permitirle comprobar la identidad del servidor.

Criptografía controlada por servidor

SGC Extensión de capa de sockets seguros (SSL) que permite a las organizaciones, como las instituciones financieras, que tienen versiones de exportación de Internet Information Services (IIS) usar cifrado seguro (por ejemplo, cifrado de 128 bits).

nombre de entidad de seguridad de servicio

SPN Nombre por el que un cliente identifica de forma única una instancia de un servicio. Si instala varias instancias de un servicio en equipos a lo largo de un bosque, cada instancia debe tener su propio SPN. Una instancia de servicio determinada puede tener varios SPN si hay varios nombres que los clientes pueden usar para la autenticación.

proveedor de servicios (tarjeta inteligente)

Componente de subsistema de tarjeta inteligente que proporciona acceso a servicios de tarjeta inteligente específicos mediante interfaces COM.

Vea también proveedor de servicios principal.

sesión

Un intercambio de mensajes bajo la protección de una única parte de material para claves. Por ejemplo, las sesiones SSL utilizan una clave única para devolver varios mensajes hacia delante y hacia detrás bajo esa clave.

clave de sesión

Una clave criptográfica relativamente corta, a menudo negociada por un cliente y un servidor basados en un secreto compartido. La duración de una clave de sesión está limitada por la sesión a la que está asociada. Una clave de sesión debe ser lo suficientemente segura como para resistir Cryptanalysis para la duración de la sesión. Cuando se transmiten las claves de sesión, generalmente están protegidas con claves de intercambio de claves (que suelen ser claves asimétricas) para que solo el destinatario previsto pueda acceder a ellas. Las claves de sesión se pueden derivar de valores hash mediante una llamada a la función CryptDeriveKey .

esquema de derivación de claves de sesión

Especifica cuándo se deriva una clave de un hash. Los métodos que se usan dependen del tipo de CSP.

CONJUNTO

Consulte transacción electrónica segura.

SHA

El nombre de CryptoAPI para el algoritmo hash seguro, SHA-1. Otros algoritmos hash incluyen MD2, MD4y MD5.

Vea también algoritmo hash seguro.

SHS

Consulte Secure hash Standard.

Junction

Consulte identificador de seguridad.

funciones de firma y comprobación de datos

Funciones de mensaje simplificadas utilizadas para firmar los mensajes salientes y comprobar la autenticidad de las firmas aplicadas en los mensajes recibidos y los datos relacionados.

Consulte funciones de mensaje simplificadas.

certificado de firma

Un certificado que contiene una clave pública que se utiliza para comprobar las firmas digitales.

archivo de Signatura

Archivo que contiene la firma de un proveedor de servicios criptográficos (CSP) determinado. El archivo de signatura es necesario para asegurarse de que CryptoAPI reconoce el CSP. CryptoAPI valida esta firma periódicamente para asegurarse de que el CSP no se ha manipulado.

funciones de firma

Funciones utilizadas para crear y comprobar firmas digitales.

Vea también funciones de mensaje simplificadas.

par de claves de firma

Par de claves pública y privada que se usa para autenticar mensajes (firma digital). Los pares de claves de firma se crean mediante una llamada a CryptGenKey.

Vea también par de claves de Exchange.

clave privada de firma

La clave privada de un par de claves de firma.

Vea par de claves de firma.

datos con signo y con doble cifrado

Un tipo de contenido de datos definido por PKCS # 7. Este tipo de datos consta de contenido cifrado de cualquier tipo, claves cifradas de cifrado de contenido para uno o más destinatarios y hashes de mensaje de doble cifrado para uno o más firmantes. El cifrado doble consta de un cifrado con la clave privada de un firmante seguido de un cifrado con la clave de cifrado de contenido.

datos firmados

Un tipo de contenido de datos definido por PKCS # 7. Este tipo de datos consta de cualquier tipo de contenido y hashes de mensajes cifrados (resúmenes) del contenido para cero o más firmantes. Los valores hash resultantes se pueden usar para confirmar quién firmó el mensaje. Estos valores hash también confirman que el mensaje original no se ha modificado desde que se firmó el mensaje.

Protocolo de inscripción de certificados simple

SCEP Acrónimo que representa Protocolo de inscripción de certificados simple. El protocolo es actualmente un borrador estándar de Internet que define la comunicación entre los dispositivos de red y una autoridad de registro (RA) para la inscripción de certificados. Para obtener más información, consulte las notas del producto de implementación de Microsoft SCEP.

BLOB de clave simple

Una clave de sesión cifrada con la clave pública de intercambio de claves del usuario de destino. Este tipo de BLOB de clave se usa al almacenar una clave de sesión o al transmitir una clave de sesión a otro usuario. Un BLOB de clave se crea llamando a CryptExportKey.

funciones de mensaje simplificadas

Funciones de administración de mensajes, como el cifrado de mensajes, el descifrado, la firma y las funciones de comprobación de firmas. Las funciones de mensaje simplificado funcionan en un nivel superior al de las funciones criptográficas base o las funciones de mensaje de bajo nivel. Las funciones de mensaje simplificadas incluyen varias de las funciones criptográficas de nivel de datos y de cifrado base, y las funciones de certificado en una sola función que realiza una tarea específica de una forma específica, como el cifrado de un # mensaje PKCS 7 o la firma de un mensaje.

Vea también funciones de mensaje de bajo nivel.

Inicio de sesión único

SSO La capacidad de vincular un cuenta Microsoft (como una cuenta de Microsoft Outlook.com) con una cuenta local para que un inicio de sesión permita al usuario usar otras aplicaciones que admiten el inicio de sesión con sus cuenta Microsoft.

SIP

Vea paquete de la interfaz de asunto.

certificado de sitio

Los certificados de servidor y los certificados de entidad de certificación (CA) a veces se denominan certificados de sitio. Al hacer referencia a un certificado de servidor, el certificado identifica el servidor Web que presenta el certificado. Cuando se hace referencia a un certificado de CA, el certificado identifica la CA que emite certificados de autenticación de cliente y servidor a los servidores y clientes que solicitan estos certificados.

Skipjack

Algoritmo de cifrado especificado como parte del conjunto de cifrado Fortezza. Skipjack es un cifrado simétrico con una longitud de clave fija de 80 bits. Skipjack es un algoritmo clasificado creado por el Estados Unidos Agencia de seguridad nacional (NSA). Los detalles técnicos del algoritmo Skipjack son secretos.

tarjeta inteligente

Tarjeta de circuito integrado (ICC) propiedad de una persona o un grupo cuya información debe estar protegida según las asignaciones de propiedad específicas. Proporciona su propio control de acceso físico. sin el subsistema de tarjeta inteligente que coloca el control de acceso adicional en la tarjeta inteligente. Una tarjeta inteligente es una tarjeta plástica que contiene un circuito integrado compatible con ISO 7816.

cuadro de diálogo común de tarjeta inteligente

Cuadro de diálogo común que ayuda al usuario a seleccionar y ubicar una tarjeta inteligente. Funciona con los servicios de lectura y los servicios de administración de bases de datos de tarjeta inteligente para ayudar a la aplicación y, si es necesario, al usuario, para identificar la tarjeta inteligente que se va a usar para un fin determinado.

base de datos de tarjeta inteligente

La base de datos utilizada por el administrador de recursos para administrar los recursos. Contiene una lista de tarjetas inteligentes conocidas, las interfaces y el proveedor de servicios principal de cada tarjeta, y lectores de tarjetas inteligentes conocidos y grupos de lector.

subsistema de tarjeta inteligente

El subsistema utilizado para proporcionar un vínculo entre los lectores de tarjetas inteligentes y las aplicaciones basadas en tarjetas inteligentes.

Certificado de editor de software

SPC Un # objeto de datos con signo PKCS 7 que contiene los certificados X. 509.

SPC

Consulte certificado de editor de software.

SPN

Consulte nombre de entidad de seguridad de servicio.

SSL

Consulte Protocolo de capa de sockets seguros.

Algoritmo de autenticación del cliente de SSL3

Algoritmo usado para la autenticación de cliente en Capa de sockets seguros (SSL) versión 3. En el protocolo SSL3, una concatenación de un hash MD5 y un hash SHA-1 se firman con una clave privada RSA. CryptoAPI y los proveedores de servicios criptográficos mejorados y base de Microsoft admiten SSL3 con el tipo de hash CALG _ SSL3 _ SHAMD5.

Protocolo SSL3

Versión 3 del protocolo Capa de sockets seguros (SSL).

SSO

Consulte Inicio de sesión único.

Marcos

Consulte proveedor de compatibilidad con seguridad.

SSPI

Vea interfaz del proveedor de compatibilidad con seguridad.

SST

Consulte formato de almacén de certificados serializado.

State

Conjunto de todos los valores persistentes asociados a una entidad criptográfica como una clave o un valor hash. Este conjunto puede incluir elementos como el Vector de inicialización (IV) que se está usando, el algoritmo que se está usando o el valor de la entidad ya calculado.

cifrado de secuencias

Cifrado que cifra los datos en serie, de un bit a la vez.

Vea también cifrado de bloques.

paquete de subautenticación

DLL opcional que proporciona funcionalidad de autenticación adicional, normalmente mediante la extensión del algoritmo de autenticación. Si se instala un paquete de subautenticación, el paquete de autenticación llamará al paquete de subautenticación antes de devolver su resultado de autenticación a la autoridad de seguridad local (LSA).

Consulte también autoridad de seguridad local.

paquete de interfaz de asunto

SIP Una especificación de propiedad de Microsoft para una capa de software que permite a las aplicaciones crear, almacenar, recuperar y comprobar una firma de asunto. Los temas incluyen, entre otros, imágenes ejecutables portables (. exe), imágenes de contenedor (. cab), archivos planos y archivos de catálogo. Cada tipo de asunto usa un subconjunto diferente de sus datos para el cálculo de hash y requiere un procedimiento diferente para el almacenamiento y la recuperación. Por lo tanto, cada tipo de asunto tiene una especificación de paquete de interfaz de asunto única.

Suite B

Un conjunto de algoritmos criptográficos que ha declarado la Agencia de seguridad nacional de EE. UU. como parte de su programa de modernización criptográfica.

credenciales adicionales

Credenciales que se usan para autenticar una entidad de seguridad en dominios de seguridad externos.

Vea también credenciales principales.

algoritmo simétrico

Un algoritmo criptográfico que normalmente usa una clave única, a la que se suele hacer referencia como clave de sesión, para el cifrado y el descifrado. Los algoritmos simétricos se pueden dividir en dos categorías, algoritmos de secuencia y algoritmos de bloque (también denominados cifradosde flujo y de bloque).

cifrado simétrico

Cifrado que utiliza una clave única tanto para el cifrado como para el descifrado. Se prefiere el cifrado simétrico si se van a cifrar cantidades grandes de datos. Algunos de los algoritmos de cifrado simétrico más comunes son RC2, RC4y estándar de cifrado de datos (des).

Vea también cifrado de clave pública.

clave simétrica

Clave secreta que se usa con un algoritmo criptográfico simétrico (es decir, un algoritmo que utiliza la misma clave para el cifrado y el descifrado). Este tipo de clave debe ser conocido para todas las partes que se comunican.

lista de control de acceso del sistema

SACL ACL que controla la generación de mensajes de auditoría para los intentos de acceso a un objeto protegible. La capacidad de obtener o establecer la SACL de un objeto se controla mediante un privilegio que normalmente solo mantienen los administradores del sistema.

Vea también lista de control de acceso, lista de control de acceso discrecional, privilegio.

interfaz del programa del sistema

Conjunto de funciones proporcionadas por un proveedor de servicios criptográficos (CSP) que implementa las funciones de una aplicación.