• Nenhum resultado encontrado

Este glossário define os termos e as abreviações neste manual que podem ser novos ou não conhecidos e termos que podem ser de algum interesse. Ele inclui termos e definições de: ¶ The IBM Dictionary of Computing, New York: McGraw-Hill, 1994.

¶ The American National Standard Dictionary for Information Systems, ANSI X3.172–1990, American National Standards Institute (ANSI), 1990.

¶ The Answers to Frequently Asked Questions, Version 3.0, California: RSA Data Security, Inc., 1998.

Números

4758 PCI Cryptographic Coprocessor

Uma placa de barramento PCI programável, com criptografia de resposta contra violação que oferece

processamento criptográfico de DES e RSA com alto desempenho. Os processos criptográficos ocorrem em um compartimento seguro na placa. A placa atende aos rigorosos requisitos do padrão FIPS PUB 140-1 nível 4. O software pode ser executado dentro do compartimento seguro. Por exemplo, o processamento das transações de cartão de crédito pode utilizar o padrão SET.

A

Abstract Syntax Notation One (ASN.1)

Uma notação de ITU utilizada para definir a sintaxe dos dados de informações. Ela define vários tipos de dados simples e especifica uma notação para identificar esses tipos e para especificar valores desses tipos. Essas notações podem ser aplicadas sempre que for necessário para definir a sintaxe abstrata de informações sem restringir a forma como as informações são codificadas para transmissão.

ACL

Lista de controle de acesso (Access control list).

American National Standard Code for Information Interchange (ASCII)

O código padrão utilizado para a troca de informações entre sistemas de processamento de dados, sistemas de comunicação de dados e equipamento associado. O conjunto ASCII utiliza um conjunto de caracteres codificados que consiste em caracteres codificados de 7 bits (8 bits incluindo um bit para verificação de paridade). O conjunto de caracteres consiste em caracteres de controle e caracteres gráficos.

American National Standards Institute (ANSI)

Uma organização que estabelece os procedimentos pelos quais organizações confiáveis criam e mantêm padrões industriais voluntários nos Estados Unidos. Ela consiste em produtores, consumidores e grupos de interesse gerais.

ANSI

American National Standards Institute. Aplicativo Java

Um programa independente escrito em linguagem Java. Ele é executado fora do contexto de um navegador Web. applet

Um programa de computador escrito em Java e executado em um navegador Web compatível com Java. Também conhecido como um applet Java.

Applet Java

Consulte applet. Compare com aplicativo Java.

ASCII

American National Standard Code for Information Interchange.

ASN.1

Abstract Syntax Notation One. assinar

Utilizar sua chave privada para gerar uma assinatura. A assinatura é um meio de provar que você é responsável por e aprova a mensagem que está assinando.

assinatura digital

Uma mensagem codificada adicionada a um documento ou a dados que comprovam a identidade do emissor. Uma assinatura digital pode fornecer um nível de segurança maior que uma assinatura física. A explicação é que uma assinatura digital não é um nome criptografado ou uma série de códigos de identificação. Ao contrário, é um resumo criptografado da mensagem que está sendo assinada. Assim, anexar uma assinatura digital a uma

mensagem fornece uma identificação sólida do emissor. (Somente a chave do emissor pode criar a assinatura.) Ela também anexa o conteúdo da mensagem que está sendo assinada (o resumo da mensagem criptografada deve corresponder ao conteúdo ou a assinatura não será válida). Dessa forma, uma assinatura digital não pode ser copiada de uma mensagem e aplicada a outra porque o resumo, ou hash, não corresponderia. Qualquer alteração na mensagem assinada também invalidaria a assinatura.

assinatura por códigos

Uma técnica de assinar programas executáveis com assinaturas digitais. A assinatura por códigos foi desenvolvida para melhorar a confiabilidade do software distribuído pela Internet.

assinatura/verificação

Assinar é utilizar uma chave privada digital para gerar uma assinatura. Verificar é utilizar a chave pública correspondente para verificar a assinatura.

atributo de inscrição

Uma variável de inscrição que está contida em um formulário de inscrição. Seu valor reflete as informações que são capturadas durante a inscrição. O valor do atributo da inscrição permanece o mesmo em toda a duração da credencial.

autenticação

O processo de determinar seguramente a identidade de um interlocutor de comunicação. autenticação de usuário

O processo de validação em que o originador de uma mensagem é o proprietário identificável e verdadeiro da mensagem. Ele também comprova que você está se comunicando com o usuário final ou sistema desejado. autoridade de certificação (certificate authority - CA)

O software responsável por seguir os critérios de segurança de uma organização e por atribuir identidades eletr″nicas seguras na forma de certificados. O CA processa pedidos de RAs para emitir, renovar e revogar

certificados. O CA interage com o RA para divulgar certificados e CRLs no Directory. Consulte também certificado digital.

autoridade de registro (registration authority - RA)

O software que administra certificados digitais para garantir que os critérios de negócios de uma organização sejam aplicadas do recebimento inicial de um pedido de inscrição até a revogação do mesmo.

autorização

Permissão para acessar um recurso.

B

Backup e Recuperação da Chave

Esse recurso do Tivoli PKI permite ao usuário fazer o backup e a recuperação de certificados de entidades finais e de suas chaves privadas e públicas correspondentes certificadas pelo Tivoli PKI. As chaves e certificados estão armazenadas em um arquivo PKCS #12. Este arquivo é protegido por uma senha. A senha é definida no momento em que o certificado e as chaves fazem o backup.

banco de dados de registro

Contém informações sobre os pedidos de certificados e os certificados emitidos. O banco de dados armazena dados de inscrição e todas as alterações nos dados do certificado em todo seu período de utilização. O banco de dados pode ser atualizado por processos e saídas de critérios de RA ou por registradores.

base de computador confiável (trusted computer base - TCB)

Os elementos de software e hardware que coletivamente executam um critério de segurança de computadores em uma organização. Qualquer elemento ou parte de um elemento que pode afetar a execução do critério de segurança é relevante à segurança e faz parte do TCB. O TCB é um objeto limitado pelo perímetro de segurança. Os mecanismos que executam o critério de segurança devem ser não violáveis e devem evitar que programas tenham acesso aos privilégios do sistema para os quais eles não estão autorizados.

Basic Encoding Rules (BER)

As regras especificadas pelo ISO 8825 para a codificação de unidades de dados descritas em notação de sintaxe abstrata 1 (ASN.1). As regras especificam a técnica de codificação e não a sintaxe abstrata.

BER

Basic Encoding Rules.

C

CA

Certificate authority. cadeia confiável

Um conjunto de certificados que consistem na hierarquia confiável a partir do certificado do usuário para a raiz ou certificado de auto-assinatura.

Cartão PCMCIA

Semelhante a um smart card e às vezes chamado de cartão PCMCIA. Esse cartão é maior que um smart card e geralmente possui uma capacidade maior.

CAST-64

Um algoritmo de cifra de bloco que utiliza um tamanho de bloco de 64 bits e uma chave de 6 bits. Foi projetado por Carlisle Adams e Stafford Tavares.

CA superior

O CA no topo de uma hierarquia de CA PKI. CCA

IBM Common Cryptographic Architecture. CDSA

Common Data Security Architecture. certificação

O processo pelo qual uma pessoa emite uma credencial eletrônica que fornece garantia para uma pessoa, empresa ou entidade organizacional.

certificação cruzada

Um modelo confiável pelo qual um CA emite para outro CA um certificado que contém uma chave pública associada à sua chave privada de assinatura. Um certificado cruzado permite que sistemas cliente ou entidades finais em um domínio administrativo se comuniquem de forma segura com sistemas cliente ou entidades finais em outro domínio.

certificação digital

Consulte certificação.

certificado de CA

Um certificado que seu navegador Web aceita, em seu pedido, de um CA que não reconhece. O navegador pode, então, utilizar esse certificado para autenticar as comunicações com servidores que retêm certificados emitidos por esse CA.

certificado de navegador

Um certificado digital também conhecido como certificado de cliente. É emitido por um CA por meio de um servidor Web ativado por SSL. As chaves em um arquivo criptografado permitem que o portador do certificado

criptografe, decodifique e assine dados. Normalmente, o navegador Web armazena essas chaves. Alguns aplicativos permitem o armazenamento das chaves em smart cards ou em outra mídia. Consulte também certificado digital.

certificado de servidor

Um certificado digital, emitido por um CA para permitir que um servidor Web conduza transações com base em SSL. Quando um navegador se conecta ao servidor utilizando o protocolo SSL, o servidor envia ao navegador a sua chave pública. Isso permite a autenticação da identidade do servidor. Permite também que informações criptografadas sejam enviadas ao servidor. Consulte também certificado de CA, certificado digital e certificado de navegador.

certificado de site

Semelhante a um certificado de CA, mas válido apenas em um site específico da Web. Consulte também certificado de CA.

certificado digital

Uma credencial eletrônica que é emitida por terceiros confiáveis a uma pessoa ou entidade. Cada certificado é assinado com a chave privada do CA. Esta é uma garantia para uma pessoa, uma empresa ou entidade organizacional.

Dependendo da função do CA, o certificado pode declarar a autoridade do portador para administrar e-business pela Internet. De certo modo, um certificado digital executa uma função semelhante a uma carteira de habilitação ou a um diploma de medicina. Ele certifica que o portador da chave privada correspondente tem autoridade para administrar determinadas atividades de e-business.

Um certificado contém informações sobre a entidade que ele certifica, se pessoa, máquina ou programa de computador. Ele contém a chave pública certificada dessa entidade.

certificado X.509

Um padrão de certificado amplamente aceito, projetado para suportar o gerenciamento seguro e a distribuição de certificados assinados digitalmente por meio de redes seguras na Internet. O certificado X.509 define estruturas de dados que acomodam procedimentos para a distribuição de chaves públicas que são assinadas digitalmente por terceiros confiáveis.

Certificado X.509 Versão 3

O certificado X.509v3 estendeu as estruturas de dados para o armazenamento e a recuperação de informações do aplicativo do certificado, de distribuição do certificado, de revogação do certificado, de critérios e de assinaturas digitais.

Os processos do X.509v3 criam CRLs com registro de tempo para todos os certificados. Sempre que um certificado é utilizado, os recursos do X.509v3 permitem que o aplicativo verifique a validade dele. Ele também permite que o aplicativo determine se o certificado está na CRL. As CRLs do X.509v3 podem ser construídas para um período de validade específico. Também podem ter base em outras circunstâncias que podem invalidar um certificado. Por exemplo, se um funcionário deixa de trabalhar em uma organização, seu certificado pode ser colocado na CRL.

CGI

Common Gateway Interface. chave

Uma quantidade utilizada em criptografia para codificar ou decodificar informações. chave de criptografia de documentos (document encrypting key - DEK)

Geralmente, uma chave simétrica de criptografia/decodificação, como um DES. chave privada

A chave em um par de chaves pública/privada que está disponível somente para seu proprietário. Ela permite que o proprietário receba uma transação privada ou faça uma assinatura digital. Os dados assinados com uma chave privada podem ser verificados somente com a chave pública correspondente. Compare com chave pública.

Consulte também par de chaves pública/privada.

chave pública

A chave em um par de chaves pública/privada que se torna disponível para outros. Ela permite que seja direcionada uma transação para o proprietário da chave ou que seja verificada uma assinatura digital. Os dados criptografados com a chave pública só podem ser decodificados com a chave privada correspondente. Compare

chave simétrica

A chave que pode ser utilizada para criptografia e decodificação. Consulte também criptografia simétrica. classe

Um projeto ou programação orientado a objetos, um grupo de objetos que compartilha uma definição comum e, portanto, compartilha propriedades, operações e comportamento.

Classe Java

Uma unidade de código de programa Java. cliente

(1) Uma unidade funcional que recebe serviços compartilhados de um servidor. (2) Um computador ou programa que solicita um serviço de outro computador ou programa.

cliente de auditoria

Qualquer cliente no sistema que envia eventos de auditoria para o servidor Tivoli PKI Audit. Antes de um cliente de auditoria enviar um evento para o servidor Audit, ele estabelece uma conexão com esse servidor. Depois que a conexão é estabelecida, o cliente utiliza a biblioteca de cliente do subsistema de auditoria para entregar eventos ao servidor Audit.

cliente/servidor

Um modelo em processamento distribuído em que um programa, dentro de um site, envia um pedido a um programa em outro site e aguarda uma resposta. O programa solicitante é chamado de cliente; o que responde é chamado de servidor.

codificação base 64

Um meio comum de transmitir dados binários com MIME.

código de autenticação da mensagem (message authentication code - MAC)

Uma chave secreta que é compartilhada entre o emissor e o destinatário. O emissor autentica e o destinatário verifica. No Tivoli PKI, as chaves MAC são armazenadas nos KeyStores dos componentes CA e Audit. código de bytes

Código independente de máquina que é gerado pelo compilador Java e executado pelo interpretador Java. Common Cryptographic Architecture (CCA)

Um software IBM que permite uma aproximação consistente com uma criptografia nas principais plataformas de computação da IBM. Ele suporta software escrito em diversas linguagens de programação. O software pode solicitar que serviços CCA executem uma grande faixa de funções criptográficas, incluindo criptografia DES e RSA.

Common Data Security Architecture (CDSA)

Uma iniciativa para definir uma abordagem abrangente de serviços de segurança e gerenciamento de segurança de aplicativos com base em um computador. Foi desenvolvida pela Intel para tornar as plataformas de

computadores mais seguras para os aplicativos. Common Gateway Interface (CGI)

Método padrão para a transmissão de informações entre páginas Web e servidores Web. compilação de mensagens

Uma função irreversível que utiliza uma mensagem de tamanho arbitrário e gera uma quantidade de tamanho fixo. A MD5 é um exemplo de algoritmo de compilação de mensagens.

comunicação assíncrona

Um modo de comunicação que não requer que o emissor e o destinatário estejam presentes ao mesmo tempo. confidencialidade

Uma propriedade de não-divulgação a pessoas não autorizadas. correio de privacidade melhorado (privacy-enhanced mail - PEM)

O padrão de correio de privacidade melhorado da Internet adotado por Internet Architect Board (IAB) para fornecer correio eletrônico seguro na Internet. Os protocolos PEM fornecem criptografia, autenticação, integridade de mensagens e gerenciamento de chaves.

credencial

Informações confidenciais utilizadas para provar a identidade de uma pessoa em uma troca de autenticação. Em ambientes para computação em rede, o tipo mais comum de credencial é um certificado criado e assinado por um CA.

criptografar

Misturar informações para que somente alguém que tenha a decodificação apropriada possa obter as informações originais por meio dessa decodificação.

criptografia

Em segurança de computadores, os princípios, meios e métodos para criptografar texto simples e decodificar texto criptografado.

criptografia assimétrica

Criptografia que utiliza chaves assimétricas diferentes para criptografia e decodificação. Cada usuário recebe um par de chaves: uma chave pública acessível a todos e uma chave privada conhecida somente pelo usuário. Uma transação segura pode ocorrer quando a chave pública e a chave privada correspondente são combinadas, permitindo a decodificação da transação. Também conhecida como criptografia de pares de chaves. Compare com criptografia simétrica.

criptografia/decodificação

A utilização da chave pública do destinatário cuja função é codificar dados para essa pessoa, que então utiliza a chave privada do par para decodificar os dados.

criptografia simétrica

A criptografia que utiliza a mesma chave para criptografia e decodificação. Sua segurança está na chave — a divulgação da chave significa que alguém pode codificar e decodificar mensagens. A comunicação só permanece secreta se a chave permanecer secreta. Compare com criptografia assimétrica.

criptográfico

Relativo à transformação de dados para ocultar seu significado. critério de certificado

Um conjunto de regras designado que indica a aplicabilidade de um certificado a uma determinada classe de aplicativos que possui requisitos de segurança comuns. Por exemplo, um critério de certificado pode indicar se determinado tipo de certificação permite que um usuário conduza transações de bens em uma determinada faixa de preços.

CRL

Lista de revogação de certificado.

D

daemon

Um programa que executa tarefas em segundo plano. É explicitamente chamado quando ocorre uma condição que requer sua ajuda. Um usuário não precisa saber da existência de um daemon, porque ele é gerado

automaticamente pelo sistema. Um daemon pode durar para sempre ou o sistema pode gerá-lo novamente com intervalos.

O termo (pronunciado demon) é proveniente da mitologia. Posteriormente, ele foi racionalizado como o acrônimo DAEMON: Disk And Execution MONitor.

Data Encryption Standard (DES)

Uma cifra de bloco de criptografia, definida e aprovada pelo governo dos EUA em 1977 como um padrão oficial. Ele foi desenvolvido originalmente pela IBM. O DES foi extensivamente estudado desde sua publicação e é um sistema criptográfico muito conhecido e amplamente utilizado.

DES é um sistema criptográfico simétrico. Quando é utilizado para comunicação, tanto o emissor como o receptor devem conhecer a mesma chave secreta. Essa chave é utilizada para criptografar e decodificar a mensagem. O DES também pode ser utilizado para criptografia por um único usuário, como por exemplo para armazenar arquivos em um disco rígido no formato criptografado. O DES possui um tamanho de bloco de 64 bits e utiliza uma chave de 56 bits durante a criptografia. Foi originalmente projetado para implementação em hardware. O NIST certifica novamente o DES como um padrão de criptografia oficial do governo dos EUA a cada cinco anos.

Data Storage Library (DL)

Um módulo que fornece acesso a armazenamento de dados permanentes de certificados, CRLs, chaves, critérios e outros objetos relacionados à segurança.

decodificar

Desfazer o processo de criptografia. DEK

Chave de criptografia de documentos (document encrypting key). DER

Distinguished Encoding Rules. DES

Data Encryption Standard. destino

Uma fonte de dados designada ou selecionada. DES triplo

Um algoritmo simétrico que criptografa o texto simples três vezes. Embora existam várias formas de se fazer isso, a forma mais segura de criptografia múltipla é o DES triplo com três chaves distintas.

Diffie-Hellman

Um método de estabelecimento de uma chave compartilhada por um meio não confiável que tem o nome de seus criadores (Diffie e Hellman).

Digital Signature Algorithm (DSA)

Um algoritmo de chave pública que é utilizado como parte do Digital Signature Standard. Não pode ser utilizado para criptografia, somente para assinaturas digitais.

Directory

Uma estrutura hierárquica que serve como um repositório global para informações relacionadas às comunicações (como por exemplo e-mail ou trocas criptográficas). O Directory armazena itens específicos que são essenciais à estrutura PKI, incluindo chaves públicas, certificados e listas de revogação de certificados.

Os dados no diretório são organizados hierarquicamente na forma de uma árvore, com a raiz no topo da árvore. Geralmente, organizações de níveis superiores representam países, governos ou empresas individuais. Os usuários e dispositivos geralmente são representados como folhas em cada árvore. Cada um desses usuários, organizações, localidades, países e dispositivos possuem a sua própria entrada. Cada entrada consiste em atributos inseridos. Eles fornecem informações sobre o objeto que a entrada representa.

Cada entrada no Directory está limitada por um nome distinto (DN) associado. Ele é exclusivo quando a entrada inclui um atributo que deve ser conhecido como exclusivo para o objeto do mundo real. Considere o seguinte exemplo de DN. Nele, o país (C) é os EUA, a organização (O) é a IBM, a unidade organizacional (OU) é Trust e o nome comum (CN) é CA1.

C=US/O=IBM/OU=Trust/CN=CA1

Distinguished Encoding Rules (DER)

Fornece limitações no BER. O DER seleciona apenas um tipo de codificação dos que são permitidos pelas regras de codificação, eliminando todas as opções do emissor.

DL

Data Storage Library. DN

Nome distinto (distinguished name). domínio

Consulte domínio de segurança e domínio de registro.

domínio confiável

Um conjunto de entidades cujos certificados foram validados pelo mesmo CA.

domínio de registro

Um conjunto de recursos, critérios e opções de configuração relacionadas a processos específicos de registros de certificados. O nome de domínio é um subconjunto do URL que é utilizado para executar o recurso de registro. domínio de segurança

Um grupo (empresa, grupo ou equipe de trabalho, instituição educacional ou governamental) cujos certificados

Documentos relacionados