Glossario

 

Termine

Significato

Access Control List (ACL)

Lista di enti o soggetti che godono di specifici diritti su informazioni, documenti o risorse di vario genere.

Account

Conto, permesso di accesso, accredito. Un account è definito da una login (nome dell'utente o pseudonimo) e da una password (codice d'accesso segreto). Con questo termine ci si può riferire all'accesso ad Internet oppure ad una LAN. Questo termine può essere utilizzato anche in altri contesti, non solo per gli accessi ad una rete ma anche, per l’utilizzo delle risorse dei computer connessi ad essa.

Active Directory

Uno dei principali componenti di Windows 2000. Integra l’architettura di dominio di Windows NT 4.0 in modo da fornire un servizio di directory appositamente progettato per ambienti distribuiti. Consente di condividere e gestire in maniera efficiente le informazioni relative agli utenti e alle risorse di rete.

Active X

Insieme di tecnologie che consente l'interazione tra componenti software in un ambiente di rete, indipendentemente dal linguaggio utilizzato per la creazione dei componenti.

APDU

Application Protocol Data Units. Sequenza formata da comandi che possono essere inviati da un'applicazione alla smartcard.

API

Set di routine utilizzato da un'applicazione per richiedere e gestire servizi di basso livello eseguiti dal sistema operativo di un computer. Tali routine consentono la gestione di file e la visualizzazione di informazioni.

CA

Autorità di Certificazione. Ente che crea, distribuisce e revoca i certificati.

CAPI

Microsoft Crypto-API. API crittografiche fornite da Microsoft.

Certificato

Documento digitale o fisico contenente importanti credenziali dell'utente come, ad esempio, il suo nome e la sua chiave pubblica o altri dati che determinano l'identità nel mondo del digitale. Può paragonarsi tranquillamente ad un passaporto. In genere, un certificato digitale viene assegnato dalla Certification Authority (CA). Tra gli standard che ne determinano formato e caratteristiche tecniche, il più adottato è X.509.

Chiave crittografica

Un valore che dato in input ad un appropriato algoritmo consente di cifrare/decifrare, o firmare documenti digitali i maniera legittima.

Chip

Lastrina di silicio su cui sono impressi circuiti, transistor e altri componenti elettronici. Viene detto anche circuito integrato.

Cifratura

Procedura che rende un messaggio illeggibile, o non interpretabile in maniera corretta, da parte di persone non autorizzate.

Crittografia asimmetrica

Sistema crittografico basato sull'utilizzo di due chiavi separate che operano in coppia, una pubblica e l'altra privata. La chiave pubblica di un utente è, appunto, di pubblico dominio e viene utilizzata per cifrare messaggi destinati al suo proprietario. L'utente è in grado di decifrare i messaggi cifrati in questo modo utilizzando la sua chiave privata, conosciuta solo da lui.

Crittografia simmetrica

Sistema crittografico basato sull'utilizzo di un'unica chiave utilizzata sia per cifrare che per decifrare messaggi.

CSE

Current Security Environment. Indica quali oggetti BS saranno usati in una data operazione crittografica.

CSP

Cryptographic Service Provider. I CSP sono dei moduli indipendenti dal sistema operativo che eseguono tutte le operazioni di crittografia, come la generazione di chiavi di sessione (chiavi simmetriche), chiavi asimmetriche (pubblica/privata) e operazioni di firma.

Decifratura

Procedura inversa alla cifratura che ridona ai dati cifrati la loro originale forma leggibile o correttamente interpretabile. Può essere effettuata solo dal possessore della chiave appropriata.

Decryption

Vedi Decifratura.

DES

Data Encryption Standard. Standard che definisce le specifiche di algoritmi di cifratura con chiave simmetrica. Generalmente il termine DES indica un algoritmo di cifratura su blocchi di 64 bit con chiave lunga 56 bit.

DESX, 3DES

DES esteso e DES triplo: algoritmi crittografici avanzati basati sul DES.

DF

Directory File. Simile ad una directory,  può contenere altri file.

Digest

Output di un algoritmo di hashing. Ha una lunghezza prefissata dipendente dal tipo di algoritmo.

DS

Digital Signature. Firma digitale.

EEPROM

Chip di memoria riprogrammabile.

EF

Elementary File. Normale file binario che contiene dati (in eToken R2) o record (in eToken PRO).

Encryption

Vedi Cifratura.

Enroll

Termine anglosassone che indica l'operazione di registrazione.

eTAID  (librerie)

Librerie che aiutano i programmatori a sviluppare applicazioni per eToken.

eTCAPI

Componente di eToken che supporta l’utilizzo delle Crypto-API.

eTListener

Componente di eToken che implementa un client di eTSrv.

eTListenerEx

Componente di eToken capace di rilevare l’inserimento e la rimozione di eToken anche se l’utente non si è ancora loggato. Funziona su sistemi Windows 2000 o NT.

eTocx

Componente di eToken che supporta le ActiveX.

eToken CardOS/M4

Vedi eToken PRO.

eTpkcs11

Componente di eToken che supporta PKCS #11.

eToken PRO

Dispositivo USB che incorpora un micro-controller USB e un chip smartcard. Consente computazione e immagazzinamento sicuro di dati mediante operazioni crittografiche con chiavi asimmetriche. Può essere anche detto eToken CardOS/M4.

eToken R2

Dispositivo USB composto da un micro-controller USB e una componente EEPROM esterna. Consente computazione e immagazzinamento sicuro di dati mediante operazioni crittografiche con chiavi simmetriche.

eTSrv

Applicazione che monitora l’inserimento e la rimozione degli eToken fornendo un servizio di notifica all’utente con cui comunica mediante eTListener.

FCI

File Control Information. Secondo lo standard ISO 7816-4.

Firewall

Strato software o hardware che si interpone tra una rete privata e la rete pubblica allo scopo di difendere quella privata.

Firma digitale

Stringa di dati prodotta applicando un algoritmo crittografico ad un messaggio digitale. La firma digitale è garante dell'identità di chi spedisce un messaggio o ne prova l'integrità e il fatto che non abbia subito modifiche da parte di terze persone.

Framework

Consiste di un software che provvede ad uno strato di isolamento tra le applicazioni e le specifiche implementazioni di risorse o servizi al di sotto di esse.

Hashing

Tecnica utilizzata da funzioni che trasformano un messaggio di lunghezza variabile dato in input in una stringa di lunghezza fissata che rappresenterà, appunto, il valore hash del messaggio. Queste procedure sono One-way, ovvero è semplice calcolare il valore hash di una sequenza di dati ma computazionalmente impossibile fare il contrario.

HS

Storicamente eToken R2 era detto eToken HS, quindi molte delle API hanno ancora HS come parte della loro nomenclatura.

HTTP

Hypertext Transfer Protocol. Uno dei principali protocolli di comunicazione su Internet.

HTTPS

Secure HTTP. Protocollo per il trasferimento di documenti ipertestuali attraverso un canale cifrato. Si basa su SSL e sulla tecnologia dei certificati digitali.

HUB

Dispositivo di comunicazione che combina segnali provenienti da più fonti, come i terminali su una rete, in uno o più segnali prima di inviarli alla loro destinazione.

IKE

Modulo di VPN-1/Firewall-1 che consente di definire uno schema di crittografia mediante un'interfaccia di scambio delle chiavi.

IPSec

IP Sicuro. Impiegato dallo standard di certificazione proprietario utilizzato da Windows 2000.

ISO 7816-4

Standard internazionale che definisce gli aspetti funzionali delle APDU.

KF

Key File.  Usato in eToken R2. Contiene una chiave da usare in una procedura DESX.

Logon

Insieme di operazioni di autenticazione necessarie per accedere ad un sistema informatico.

MAC

Message Autentication Coding. Tecnica utilizzata per verificare l’integrità di un documento digitale e attestare che non ha subito modifiche illecite.

MD5

Schema di hashing standard con digest di 128 bit, sviluppato da RSA Data Security Inc.

MF

Main File. Directory radice per il file system sia di eToken PRO che di eToken R2.

On-chip

Termine anglosassone che indica l’esecuzione di operazioni e memorizzazioni all’interno di un chip senza l’ausilio di dispositivi esterni.

Passphrase

Una password più lunga che può contenere anche spazi.

PIN

Numero segreto utilizzato come password per accedere ad determinata risorsa.

PKCS #10

Detto anche Certification Request Syntax Standard, è uno standard che definisce le modalità di richiesta dei certificati.

PKCS #11

Public-Key Cryptography System (o Cryptoki): API proposta da RSA Labs, che presenta un “token virtuale” per le applicazioni e funzioni di gestione per localizzare e manipolare token crittografici.

PKI

Public Key Infrastructure. Sistema crittografico a chiave asimmetrica.

PSO (oggetti)

Uno dei quattro tipi di oggetti BS (Basic Security). Rappresenta chiavi simmetriche e asimmetriche usate per crittografia general purpose.

RAO

Pacchetto software fornito dalla Baltimore UniCERT CA

RM

Resource Manager. Gestore delle risorse di sistemi Windows.

RTE

Run Time Environment. Pacchetto software fornito dalla Alladin insieme all’eToken. 

SAA

Secure Authentication API. Insieme di routine utilizzate dai VPN per l’autenticazione utente tramite password.

SE (oggetti)

Oggetto di tipo Security Environment. Un oggetto SE viene caricato in memoria prima di qualunque attività crittografica, e costituisce l’ambiente di sicurezza corrente (CSE). Esso specifica quali oggetti BS devono essere usati in una determinata operazione crittografica.

SHA-1

Secure Hash Standard. Algoritmo di hashing progettato dal NIST. Il digest è lungo160 bit.

SM

Secure Messaging. Capacità di proteggere e/o autenticare il traffico tra eToken PRO e l’host, usando chiavi simmetriche di DES o 3DES nel formato di oggetti BS di tipo SM.

SM (oggetti)

Chiavi simmetriche usate per il Secure Messaging. Fa parte degli oggetti di tipo BS.

Smartcard

Scheda di plastica contenente un circuito integrato compatibile con lo standard ISO 7816-4

SSL

Secure Socket Layer Protocol. Proposta di standard per l'attivazione di una canale di comunicazione protetto allo scopo di impedire l'intercettazione di informazioni riservate, come i numeri di carta di credito. È uno standard progettato fondamentalmente per consentire transazioni finanziare elettroniche sicure su Internet, sebbene possa essere utilizzato anche con altri servizi Internet

TEST (oggetti)

L’unico oggetto che può incidere sullo status di sicurezza di un albero DF. È un oggetto di tipo BS.

Thread

Sequenza indipendente di operazioni ed eventi. Un processo è composto da uno o più thread. Tutti i thread di un processo condividono la memoria allocata inizialmente al processo.

TLV (file)

File che mappa i tag in coppie <lunghezza, valore>. Lo troviamo solo nel file system di eToken PRO.

Token crittografico

Smartcard o altro componente hardware portatile di dimensioni ridotte utilizzato per l'autenticazione. Garantisce una sicurezza intrinseca dell'environment delle computazioni e fornisce funzionalità che assicurano privacy e sicurezza dei dati.

URL

Uniform Resource Locator. Rappresenta l'indirizzo di un oggetto in Internet.

USB

Universal Serial Bus. Canale attraverso il quale un computer può comunicare con periferiche di svariati tipi.

Verifica

Processo attraverso il quale è determinata l'autenticità di una firma digitale o l'integrità del messaggio sul quale essa è stata posta, dell'identità di chi ha scritto il messaggio e di eventuali modifiche illegittime che il messaggio ha subito dopo essere stato firmato.

VPN

Virtual Private Network. Rete privata virtuale che utilizza i servizi di comunicazione forniti da una struttura di rete pubblica.

VPN-1/Firewall-1

Modulo attraverso il quale è garantita la sicurezza e la confidenzialità nelle comunicazioni tra utenti di un VPN attraverso i canali pubblici.

X.509

Standard che specifica il formato dei certificati. La I versione è stata definita nel 1988, la II nel 1993 e la III nel 1995. La differenza principale tra le tre versioni sta nel numero dei campi e quindi dalle notizie che riescono a memorizzare.