S (Glossaire de la sécurité)

A B C D e F G H I J K L M N O P Q R S T U V W X Y Z

S/MIME

Consultez extensions de messagerie Internet sécurisées/Multipurpose.

SACL

Consultez liste de contrôle d’accès système.

valeur Salt

Données aléatoires qui sont parfois incluses dans le cadre d’une clé de session. En cas d’ajout à une clé de session, les données Salt de texte en clair sont placées devant les données de clé chiffrées. Des valeurs Salt sont ajoutées pour augmenter le travail nécessaire pour monter une attaque par force brute (dictionnaire) contre les données chiffrées à l’aide d’un chiffrement à clé symétrique. Les valeurs Salt sont générées en appelant CryptGenRandom.

Hervé

Voir Gestionnaire de comptes de sécurité.

nom assaini

Forme d’un nom d’autorité de certification utilisé dans les noms de fichiers (par exemple, pour une liste de révocation de certificats) et dans les clés de registre. Le processus d’assainissement du nom de l’autorité de certification est nécessaire pour supprimer les caractères non autorisés pour les noms de fichiers, les noms de clés de registre ou les valeurs de noms uniques, ou qui ne sont pas conformes pour des raisons spécifiques à la technologie. Dans les services de certificats, le processus de nettoyage convertit tout caractère illégal du nom commun de l’autorité de certification en une représentation à 5 caractères au format ! xxxx, où ! est utilisé comme caractère d’échappement et xxxx représente quatre entiers hexadécimaux qui identifient de façon unique le caractère en cours de conversion.

ÉTABLIES

Consultez séquence de vigilance sécurisée.

Cicatrice $ DefaultReaders

Toutefois, un groupe de lecteurs Terminal Server qui contient tous les lecteurs attribués à ce terminal n’est pas réservé pour cette utilisation spécifique.

Cicatrice $ AllReaders

Groupe de lecteurs à l’ensemble du système de cartes à puce qui comprend tous les lecteurs introduits dans le gestionnaire de ressources des cartes à puce. Les lecteurs sont automatiquement ajoutés au groupe lorsqu’ils sont introduits dans le système.

_allocation allouée

Constante système de carte à puce qui indique au gestionnaire de ressources des cartes à puce d’allouer suffisamment de mémoire, en retournant un pointeur vers la mémoire tampon allouée au lieu de remplir une mémoire tampon fournie par l’utilisateur. La mémoire tampon retournée doit ensuite être libérée en appelant SCardFreeMemory.

SCEP

Voir protocole d’Inscription de certificats simple

Schannel

Package de sécurité qui assure l’authentification entre les clients et les serveurs.

séquence d’intervention sécurisée

ÉTABLIES Séquence clé qui commence le processus d’ouverture ou de fermeture de session. La séquence par défaut est CTRL + ALT + SUPPR.

Transaction électronique sécurisée

DÉFINIE Protocole pour les transactions électroniques sécurisées sur Internet.

Algorithme de hachage sécurisé

Tcha Algorithme de hachage qui génère un résumé de message. L'algorithme de hachage est utilisé avec l'algorithme de signature numérique (DSA) dans la norme de signature numérique (DSS), entre autres. CryptoAPI fait référence à cet algorithme par l’identificateur de l’algorithme (CALG _ SHA), le nom (SHA) et la classe ( _ classe de hachage ALG _ ). Il existe quatre types de SHA : SHA-1, SHA-256, SHA-384 et SHA-512. SHA-1 génère un condensat de message en 160 bits. SHA-256, SHA-384 et SHA-512 génèrent respectivement des condensats du message en 256, 384 et 512 bits. L'algorithme SHA a été développé par le National Institute of Standards and Technology (NIST) et par la National Security Agency (NSA).

Norme de hachage sécurisé

Norme conçue par NIST et NSA. Cette norme définit l’algorithme de hachage sécurisé (SHA-1) pour une utilisation avec la norme de signature numérique (DSS).

Voir aussi algorithme de hachage sécurisé.

Protocole SSL (Secure Sockets Layer)

Socket Protocole pour sécuriser les communications réseau à l’aide d’une combinaison de technologies de clé publique et secrète.

Extensions de messagerie Internet sécurisées/Multipurpose

(S/MIME) Norme de sécurité de messagerie qui utilise le chiffrement à clé publique.

Gestionnaire des comptes de sécurité

Hervé Service Windows utilisé pendant le processus d’ouverture de session. SAM gère les informations de compte d’utilisateur, y compris les groupes auxquels un utilisateur appartient.

contexte de sécurité

Attributs ou règles de sécurité actuellement en vigueur. Par exemple, l'utilisateur actuel connecté à l'ordinateur ou le code confidentiel entré par l'utilisateur d'une carte à puce. Pour le SSPI, un contexte de sécurité est une structure de données opaque qui contient des données de sécurité pertinentes à une connexion, telles qu'une clé de session ou une indication de la durée de la session.

descripteur de sécurité

Structure et données associées qui contiennent les informations de sécurité pour un objet sécurisable. Un descripteur de sécurité identifie le propriétaire et le groupe principal de l’objet. Il peut également contenir une liste DACL qui contrôle l’accès à l’objet, et une liste SACL qui contrôle la journalisation des tentatives d’accès à l’objet.

Voir aussi descripteur de sécurité absolu, liste de contrôle d’accès discrétionnaire, descripteur de sécurité auto-relatif, liste de contrôle d’accès système.

identificateur de sécurité

SID Structure de données de longueur variable qui identifie les comptes d’utilisateurs, de groupes et d’ordinateurs. Chaque compte sur un réseau reçoit un SID unique lors de la création du compte. Les processus internes dans Windows font référence au SID d’un compte plutôt qu’au nom de groupe ou d’utilisateur du compte.

package de sécurité

Implémentation logicielle d’un protocole de sécurité. Les packages de sécurité sont contenus dans les dll du fournisseur de support de sécurité ou le fournisseur de support de sécurité/dll du package d’authentification.

Protocole de sécurité

Spécification qui définit les objets de données liés à la sécurité et les règles relatives à la façon dont les objets sont utilisés pour maintenir la sécurité sur un système informatique.

principal de sécurité

Entité reconnue par le système de sécurité. Les entités peuvent inclure des utilisateurs humains ainsi que des processus autonomes.

fournisseur de support de sécurité

CADRE Bibliothèque de liens dynamiques (DLL) qui implémente l’interface SSPI en mettant un ou plusieurs packages de sécurité à la disposition des applications. Chaque package de sécurité fournit des mappages entre les appels de fonction SSPI d'une application et les fonctions d'un modèle de sécurité réel. Les packages de sécurité prennent en charge des protocoles de sécurité tels que l’authentification Kerberos et Microsoft LAN Manager.

Interface du fournisseur de support de sécurité

INTERFACE Interface commune entre les applications de niveau transport, telles que l’appel de procédure distante Microsoft (RPC) et les fournisseurs de sécurité, tels que la sécurité distribuée Windows. Le SSPI permet à une application de transport d'appeler l'un des fournisseurs de sécurité pour obtenir une connexion authentifiée. Ces appels ne requièrent pas une connaissance étendue des détails du protocole de sécurité.

descripteur de sécurité auto-relatif

Descripteur de sécurité qui stocke toutes ses informations de sécurité dans un bloc de mémoire contigu.

Voir aussi descripteur de sécurité.

sérialiser

Processus de conversion de données en une chaîne de uns et de zéros pour qu’elle puisse être transmise en série. L’encodage fait partie de ce processus.

Format du magasin de certificats sérialisé

SST Le format du magasin de certificats sérialisé est le seul format qui conserve toutes les propriétés du magasin de certificats. Cela est utile dans les cas où des racines ont été configurées avec des propriétés EKU personnalisées et que vous souhaitez les déplacer vers un autre ordinateur.

serveurs

Ordinateur qui répond aux commandes d’un ordinateur client. Le client et le serveur fonctionnent ensemble pour exécuter des fonctionnalités d’application distribuable.

Voir aussi client.

certificat de serveur

Fait référence à un certificat utilisé pour l’authentification du serveur, par exemple l’authentification d’un serveur Web sur un navigateur Web. Lorsqu’un client de navigateur Web tente d’accéder à un serveur Web sécurisé, le serveur envoie son certificat au navigateur pour lui permettre de vérifier l’identité du serveur.

chiffrement contrôlé par le serveur

SGC Extension de SSL (Secure Sockets Layer) (SSL) qui permet aux organisations, telles que les institutions financières, qui ont des versions d’exportation de Internet Information Services (IIS) d’utiliser un chiffrement fort (par exemple, le chiffrement 128 bits).

nom du principal du service

SPN Nom par lequel un client identifie de manière unique une instance d’un service. Si vous installez plusieurs instances d'un service sur les ordinateurs d'une forêt, chaque instance doit posséder son propre SPN. Une instance de service donnée peut avoir plusieurs noms de principal du service (SPN) s’il existe plusieurs noms que les clients peuvent utiliser pour l’authentification

fournisseur de services (carte à puce)

Composant de sous-système de carte à puce qui fournit l’accès à des services de carte à puce spécifiques par le biais d’interfaces COM.

Voir aussi fournisseur de services principal.

session

Échange de messages sous la protection d'un morceau unique d'élément de génération de clé. Par exemple, les sessions SSL utilisent une clé unique pour envoyer plusieurs messages sous cette clé.

clé de session

Clé de chiffrement à durée de vie relativement courte, souvent négociée par un client et un serveur basé sur un secret partagé. La durée de vie d’une clé de session est limitée par la session à laquelle elle est associée. Une clé de session doit être suffisamment forte pour résister à Cryptanalysis pendant la durée de vie de la session. Lorsque les clés de session sont transmises, elles sont généralement protégées par des clés d’échange de clés (qui sont généralement des clés asymétriques), de sorte que seul le destinataire prévu puisse y accéder. Les clés de session peuvent être dérivées des valeurs de hachage en appelant la fonction CryptDeriveKey .

schéma de dérivation de clé de session

Spécifie quand une clé est dérivée d’un hachage. Les méthodes utilisées dépendent du type de fournisseur de services de chiffrement.

DÉFINIE

Voir transactions électroniques sécurisées.

Tcha

Nom CryptoAPI pour l’algorithme de hachage sécurisé, SHA-1. Les autres algorithmes de hachage incluent MD2, MD4et MD5.

Voir aussi algorithme de hachage sécurisé.

SHS

Consultez Secure Hash Standard.

SID

Consultez identificateur de sécurité.

fonctions de vérification des signatures et des données

Fonctions de message simplifiées utilisées pour signer les messages sortants et vérifier l’authenticité des signatures appliquées dans les messages reçus et les données associées.

Consultez fonctions de message simplifiées.

certificat de signature

Un certificat qui contient une clé publique utilisée pour vérifier les signatures numériques.

fichier de signature

Fichier qui contient la signature d’un fournisseur de services de chiffrement (CSP) particulier. Le fichier de signature est nécessaire pour garantir que CryptoAPI reconnaît le CSP. CryptoAPI valide cette signature régulièrement pour s’assurer que le CSP n’a pas été falsifié.

fonctions de signature

Fonctions utilisées pour créer et vérifier des signatures numériques.

Voir aussi fonctions de message simplifiées.

paire de clés de signature

Paire de clés publique/privée utilisée pour authentifier les messages (signature numérique). Les paires de clés de signature sont créées en appelant CryptGenKey.

Voir aussi paire de clés Exchange.

clé privée de signature

Clé privée d’une paire de clés de signature.

Consultez paire de clés de signature.

données signées et enveloppées

Type de contenu de données défini par PKCS # 7. Ce type de données est constitué d’un contenu chiffré de tout type, de clés de chiffrement de contenu chiffrées pour un ou plusieurs destinataires et de hachages de messages chiffrés doublement pour un ou plusieurs signataires. Le double chiffrement est constitué d’un chiffrement avec la clé privée d’un signataire, suivi d’un chiffrement avec la clé de chiffrement de contenu.

données signées

Type de contenu de données défini par PKCS # 7. Ce type de données est constitué de tout type de contenu, ainsi que de hachages de message chiffré (Digests) du contenu pour zéro ou plusieurs signataires. Les hachages résultants peuvent être utilisés pour confirmer la personne qui a signé le message. Ces hachages confirment également que le message d’origine n’a pas été modifié depuis la signature du message.

Protocole d'inscription de certificats simple

SCEP Acronyme qui représente Protocole d’inscription de certificats simple. Le protocole est actuellement une norme Internet préliminaire qui définit la communication entre les périphériques réseau et une autorité d’inscription (RA) pour l’inscription de certificats. Pour plus d’informations, consultez le livre blanc sur l' implémentation de Microsoft SCEP.

objet BLOB de clé simple

Clé de session chiffrée avec la clé publique d’échange de clés de l’utilisateur de destination. Ce type d’objet BLOB de clé est utilisé lors du stockage d’une clé de session ou de la transmission d’une clé de session à un autre utilisateur. Un objet BLOB de clé est créé en appelant CryptExportKey.

fonctions de message simplifiées

Fonctions de gestion des messages, telles que le chiffrement des messages, le déchiffrement, la signature et les fonctions de vérification de signature. Les fonctions de message simplifiées fonctionnent à un niveau supérieur à celui des fonctions de chiffrement de base ou des fonctions de message de bas niveau. Les fonctions de message simplifiées encapsulent plusieurs fonctions de chiffrement de base, de message de bas niveau et de certificat dans une fonction unique qui effectue une tâche spécifique d’une manière spécifique, telle que le chiffrement d’un # message PKCS 7 ou la signature d’un message.

Voir aussi fonctions de message de bas niveau.

authentification unique

SIGNATURE La possibilité de lier une compte Microsoft (par exemple, un compte Microsoft Outlook.com) à un compte local, de sorte qu’une ouverture de session permet à l’utilisateur d’utiliser d’autres applications prenant en charge la connexion avec son compte Microsoft.

PANNEAU

Consultez package d’interface de sujet.

certificat de site

Les certificats de serveur et les certificats d' autorité de certification sont parfois appelés certificats de site. Lorsque vous faites référence à un certificat de serveur, le certificat identifie le serveur Web présentant le certificat. Lorsque vous faites référence à un certificat d’autorité de certification, le certificat identifie l’autorité de certification qui émet des certificats d’authentification serveur et/ou client aux serveurs et clients qui demandent ces certificats.

Skipjack

Algorithme de chiffrement spécifié dans le cadre de la suite de chiffrement Fortezza. Skipjack est un chiffrement symétrique avec une longueur de clé fixe de 80 bits. Skipjack est un algorithme classifié créé par le États-Unis NSA (National Security Agency). Les détails techniques de l’algorithme Skipjack sont secrets.

carte à puce

Carte à circuit intégré (ICC) appartenant à un individu ou à un groupe dont les informations doivent être protégées selon des attributions de propriété spécifiques. Il fournit son propre contrôle d’accès physique ; sans le sous-système de carte à puce, placez un contrôle d’accès supplémentaire sur la carte à puce. Une carte à puce est une carte en plastique qui contient un circuit intégré compatible avec la norme ISO 7816.

boîte de dialogue commune de la carte à puce

Boîte de dialogue commune qui aide l’utilisateur à sélectionner et localiser une carte à puce. Il fonctionne avec les services de gestion de la base de données des cartes à puce et les services de lecture pour aider l’application et, si nécessaire, l’utilisateur à identifier la carte à puce à utiliser dans un but donné.

base de données de carte à puce

Base de données utilisée par le gestionnaire de ressources pour gérer les ressources. Il contient une liste de cartes à puce connues, les interfaces et le fournisseur de services principal de chaque carte, ainsi que les lecteurs de cartes à puce et les groupes de lecteurs connus.

sous-système de carte à puce

Sous-système utilisé pour fournir un lien entre les lecteurs de carte à puce et les applications prenant en charge les cartes à puce.

Certificat de l’éditeur de logiciel

VOIE Objet de # données signées PKCS 7 qui contient des certificats X. 509.

VOIE

Consultez certificat de l’éditeur de logiciel.

SPN

Consultez nom de principal du service.

Socket

Consultez SSL (Secure Sockets Layer) protocole.

Algorithme d’authentification du client SSL3

Algorithme utilisé pour l’authentification du client dans SSL (Secure Sockets Layer) (SSL) version 3. Dans le protocole SSL3, une concaténation d’un hachage MD5 et d’un hachage SHA-1 est signée avec une clé privée RSA. CryptoAPI et la base Microsoft et les fournisseurs de services de chiffrement améliorés prennent en charge SSL3 avec le type de hachage CALG _ SSL3 _ SHAMD5.

Protocole SSL3

Version 3 du protocole SSL (Secure Sockets Layer) (SSL).

SIGNATURE

Voir authentification unique.

CADRE

Consultez Security Support Provider.

INTERFACE

Voir interface du fournisseur de support de sécurité.

SST

Consultez format du magasin de certificats sérialisé.

Département

Ensemble de toutes les valeurs persistantes associées à une entité de chiffrement telle qu’une clé ou un hachage. Cet ensemble peut inclure des éléments tels que le vecteur d’initialisation (IV) utilisé, l’algorithme utilisé ou la valeur de l’entité déjà calculée.

chiffrement de flux

Chiffrement qui chiffre en série les données, un bit à la fois.

Voir aussi chiffrement par bloc.

package de sous-authentification

DLL facultative qui fournit des fonctionnalités d’authentification supplémentaires, généralement en étendant l’algorithme d’authentification. Si un package de sous-authentification est installé, le package d’authentification appellera le package de sous-authentification avant de renvoyer son résultat d’authentification à l’autorité de sécurité locale (LSA).

Voir aussi autorité de sécurité locale.

package d’interface objet

PANNEAU Spécification propriétaire Microsoft pour une couche logicielle qui permet aux applications de créer, stocker, récupérer et vérifier une signature d’objet. Les sujets incluent, sans s’y limiter, les images exécutables portables (. exe), les images CAB (. cab), les fichiers plats et les fichiers de catalogue. Chaque type d’objet utilise un sous-ensemble différent de ses données pour le calcul du hachage et requiert une procédure différente pour le stockage et la récupération. Par conséquent, chaque type d’objet a une spécification de package d’interface objet unique.

Suite B

Un ensemble d’algorithmes de chiffrement déclarés de manière ouverte par l’Agence de sécurité nationale américaine dans le cadre de son programme de modernisation du chiffrement.

informations d’identification supplémentaires

Informations d’identification à utiliser lors de l’authentification d’un principal de sécurité pour les domaines de sécurité étrangers.

Voir aussi informations d’identification principales.

algorithme symétrique

Algorithme de chiffrement qui utilise généralement une clé unique, souvent appelée clé de session, pour le chiffrement et le déchiffrement. Les algorithmes symétriques peuvent être divisés en deux catégories : les algorithmes de flux et les algorithmes de bloc (également appelés chiffrementsde flux et de bloc).

chiffrement symétrique

Chiffrement qui utilise une clé unique à la fois pour le chiffrement et le déchiffrement. Le chiffrement symétrique est préférable lors du chiffrement de grandes quantités de données. Les algorithmes de chiffrement symétrique les plus courants sont RC2, RC4et Data Encryption Standard (des).

Voir aussi chiffrement à clé publique.

clé symétrique

Clé secrète utilisée avec un algorithme de chiffrement symétrique (autrement dit, un algorithme qui utilise la même clé pour le chiffrement et le déchiffrement). Une telle clé doit être connue de tous les tiers communicants.

liste de contrôle d’accès système

SACL LISTE de contrôle d’accès qui contrôle la génération des messages d’audit pour les tentatives d’accès à un objet sécurisable. La capacité d’obtenir ou de définir la liste SACL d’un objet est contrôlée par un privilège généralement détenu uniquement par les administrateurs système.

Voir aussi liste de contrôle d’accès, liste de contrôle d’accès discrétionnaire, privilège.

interface du programme système

Ensemble des fonctions fournies par un fournisseur de services de chiffrement (CSP) qui implémente les fonctions d’une application.