Glossario
Termine |
Significato |
Access Control List (ACL) |
Lista di enti o soggetti che godono di specifici diritti su informazioni, documenti o risorse di vario genere. |
Account |
Conto, permesso di accesso, accredito. Un account è definito da una login (nome dell'utente o pseudonimo) e da una password (codice d'accesso segreto). Con questo termine ci si può riferire all'accesso ad Internet oppure ad una LAN. Questo termine può essere utilizzato anche in altri contesti, non solo per gli accessi ad una rete ma anche, per l’utilizzo delle risorse dei computer connessi ad essa. |
Active Directory |
Uno dei principali componenti di Windows 2000. Integra l’architettura di dominio di Windows NT 4.0 in modo da fornire un servizio di directory appositamente progettato per ambienti distribuiti. Consente di condividere e gestire in maniera efficiente le informazioni relative agli utenti e alle risorse di rete. |
Active X |
Insieme di tecnologie che consente l'interazione tra componenti software in un ambiente di rete, indipendentemente dal linguaggio utilizzato per la creazione dei componenti. |
APDU |
Application Protocol Data Units. Sequenza formata da comandi che possono essere inviati da un'applicazione alla smartcard. |
API |
Set di routine utilizzato da un'applicazione per richiedere e gestire servizi di basso livello eseguiti dal sistema operativo di un computer. Tali routine consentono la gestione di file e la visualizzazione di informazioni. |
Autorità di Certificazione. Ente che crea, distribuisce e revoca i certificati. |
|
Microsoft Crypto-API. API crittografiche fornite da Microsoft. |
|
Certificato |
Documento digitale o fisico contenente importanti credenziali dell'utente come, ad esempio, il suo nome e la sua chiave pubblica o altri dati che determinano l'identità nel mondo del digitale. Può paragonarsi tranquillamente ad un passaporto. In genere, un certificato digitale viene assegnato dalla Certification Authority (CA). Tra gli standard che ne determinano formato e caratteristiche tecniche, il più adottato è X.509. |
Chiave crittografica |
Un valore che dato in input ad un appropriato algoritmo consente di cifrare/decifrare, o firmare documenti digitali i maniera legittima. |
Chip |
Lastrina di silicio su cui sono impressi circuiti, transistor e altri componenti elettronici. Viene detto anche circuito integrato. |
Cifratura |
Procedura che rende un messaggio illeggibile, o non interpretabile in maniera corretta, da parte di persone non autorizzate. |
Crittografia
asimmetrica |
Sistema crittografico basato sull'utilizzo di due chiavi separate che operano in coppia, una pubblica e l'altra privata. La chiave pubblica di un utente è, appunto, di pubblico dominio e viene utilizzata per cifrare messaggi destinati al suo proprietario. L'utente è in grado di decifrare i messaggi cifrati in questo modo utilizzando la sua chiave privata, conosciuta solo da lui. |
Crittografia
simmetrica |
Sistema crittografico basato sull'utilizzo di un'unica chiave utilizzata sia per cifrare che per decifrare messaggi. |
CSE |
Current Security Environment. |
CSP |
Cryptographic Service Provider. I CSP sono dei moduli indipendenti dal sistema operativo che eseguono tutte le operazioni di crittografia, come la generazione di chiavi di sessione (chiavi simmetriche), chiavi asimmetriche (pubblica/privata) e operazioni di firma. |
Decifratura |
Procedura inversa alla cifratura che ridona ai dati cifrati la loro originale forma leggibile o correttamente interpretabile. Può essere effettuata solo dal possessore della chiave appropriata. |
Vedi Decifratura. |
|
DES |
Data Encryption
Standard. |
DES esteso e DES triplo: algoritmi crittografici avanzati basati sul DES. |
|
Directory File. Simile ad una directory, può contenere altri file. |
|
Digest |
Output di un algoritmo di hashing. Ha una lunghezza prefissata dipendente dal tipo di algoritmo. |
Digital
Signature. Firma
digitale. |
|
Chip di memoria riprogrammabile. |
|
EF |
Elementary File. Normale file binario che contiene dati (in eToken R2) o record (in eToken PRO). |
Vedi Cifratura. |
|
Termine anglosassone che indica l'operazione di registrazione. |
|
eTAID (librerie) |
Librerie che aiutano i programmatori a sviluppare applicazioni per eToken. |
Componente di eToken che supporta l’utilizzo delle Crypto-API. |
|
Componente di eToken che implementa un client di eTSrv. |
|
eTListenerEx |
Componente di eToken capace di rilevare l’inserimento e la rimozione di eToken anche se l’utente non si è ancora loggato. Funziona su sistemi Windows 2000 o NT. |
Componente di eToken che supporta le ActiveX. |
|
eToken CardOS/M4 |
Vedi eToken PRO. |
Componente di eToken che supporta PKCS #11. |
|
eToken PRO |
Dispositivo USB che incorpora un micro-controller USB e un chip smartcard. Consente computazione e immagazzinamento sicuro di dati mediante operazioni crittografiche con chiavi asimmetriche. Può essere anche detto eToken CardOS/M4. |
eToken R2 |
Dispositivo USB composto da un micro-controller USB e una componente EEPROM esterna. Consente computazione e immagazzinamento sicuro di dati mediante operazioni crittografiche con chiavi simmetriche. |
eTSrv |
Applicazione che monitora l’inserimento e la rimozione degli eToken fornendo un servizio di notifica all’utente con cui comunica mediante eTListener. |
File Control Information. Secondo lo standard ISO 7816-4. |
|
Firewall |
Strato software o hardware che si interpone tra
una rete privata e la rete pubblica allo scopo di difendere quella privata |
Firma digitale |
Stringa di dati
prodotta applicando un algoritmo crittografico ad un messaggio digitale. La
firma digitale è garante dell'identità di chi spedisce un messaggio o ne
prova l'integrità e il fatto che non abbia subito modifiche da parte di terze
persone. |
Framework |
Consiste di un software che provvede ad uno strato di isolamento tra le applicazioni e le specifiche implementazioni di risorse o servizi al di sotto di esse. |
Hashing |
Tecnica utilizzata da funzioni che trasformano
un messaggio di lunghezza variabile dato in input in una stringa di lunghezza
fissata che rappresenterà, appunto, il valore hash del messaggio.
Queste procedure sono One-way, ovvero è semplice calcolare il valore hash di
una sequenza di dati ma computazionalmente impossibile fare il contrario. |
HS |
Storicamente eToken R2 era detto eToken HS, quindi molte delle API hanno ancora HS come parte della loro nomenclatura. |
Hypertext Transfer Protocol. Uno dei principali protocolli di comunicazione su Internet. |
|
HTTPS |
Secure HTTP. Protocollo per il trasferimento di documenti ipertestuali attraverso un canale cifrato. Si basa su SSL e sulla tecnologia dei certificati digitali. |
HUB |
Dispositivo di comunicazione che combina segnali provenienti da più fonti, come i terminali su una rete, in uno o più segnali prima di inviarli alla loro destinazione. |
IKE |
Modulo di VPN-1/Firewall-1 che consente di definire uno schema di crittografia mediante un'interfaccia di scambio delle chiavi. |
IP Sicuro. Impiegato dallo standard di certificazione proprietario utilizzato da Windows 2000. |
|
ISO
7816-4 |
Standard internazionale che definisce gli aspetti funzionali delle APDU. |
Key File. Usato in eToken R2. Contiene una chiave da usare in una procedura DESX. |
|
Insieme di operazioni di autenticazione necessarie per accedere ad un sistema informatico. |
|
MAC |
Message
Autentication Coding. |
Schema di hashing standard con digest di 128 bit, sviluppato da RSA Data Security Inc. |
|
Main File. Directory radice per il file system sia di eToken PRO che di eToken R2. |
|
On-chip |
Termine anglosassone che indica l’esecuzione di operazioni
e memorizzazioni all’interno di un chip senza l’ausilio
di dispositivi esterni. |
Una password più
lunga che può contenere anche spazi. |
|
Numero segreto utilizzato come password per accedere ad determinata risorsa. |
|
PKCS #10 |
Detto anche Certification Request Syntax Standard, è uno standard che definisce le modalità di richiesta dei certificati. |
PKCS #11 |
Public-Key Cryptography System (o Cryptoki): API proposta da RSA Labs, che presenta un “token virtuale” per le applicazioni e funzioni di gestione per localizzare e manipolare token crittografici. |
PKI |
Public Key Infrastructure. Sistema crittografico a chiave asimmetrica. |
PSO (oggetti) |
Uno dei quattro tipi di oggetti BS (Basic Security). Rappresenta chiavi simmetriche e asimmetriche usate per crittografia general purpose. |
Pacchetto software fornito dalla Baltimore UniCERT CA. |
|
Resource Manager. Gestore delle risorse di sistemi Windows. |
|
Run Time Environment. Pacchetto software fornito dalla Alladin insieme all’eToken. |
|
SAA |
Secure Authentication API. Insieme di routine utilizzate dai VPN per l’autenticazione utente tramite password. |
SE (oggetti) |
Oggetto di tipo Security Environment. Un oggetto SE viene caricato in memoria prima di qualunque attività crittografica, e costituisce l’ambiente di sicurezza corrente (CSE). Esso specifica quali oggetti BS devono essere usati in una determinata operazione crittografica. |
SHA-1 |
Secure Hash Standard. Algoritmo di hashing progettato dal NIST. Il digest è lungo160 bit. |
SM |
Secure Messaging. Capacità di proteggere e/o autenticare il traffico tra eToken PRO e l’host, usando chiavi simmetriche di DES o 3DES nel formato di oggetti BS di tipo SM. |
Chiavi simmetriche usate per il Secure Messaging. Fa parte degli oggetti di tipo BS. |
|
Scheda di plastica contenente un circuito integrato compatibile con lo standard ISO 7816-4 |
|
SSL |
Secure Socket Layer Protocol. Proposta di standard per l'attivazione di una canale di comunicazione protetto allo scopo di impedire l'intercettazione di informazioni riservate, come i numeri di carta di credito. È uno standard progettato fondamentalmente per consentire transazioni finanziare elettroniche sicure su Internet, sebbene possa essere utilizzato anche con altri servizi Internet |
TEST (oggetti) |
L’unico oggetto che può incidere sullo status di sicurezza di un albero DF. È un oggetto di tipo BS. |
Thread |
Sequenza indipendente di operazioni ed eventi. Un
processo è composto da uno o più thread. Tutti i thread di un processo
condividono la memoria allocata inizialmente al processo. |
TLV (file) |
File che mappa i tag in coppie <lunghezza, valore>. Lo troviamo solo nel file system di eToken PRO. |
Token crittografico |
Smartcard o altro componente hardware portatile di dimensioni ridotte utilizzato per l'autenticazione. Garantisce una sicurezza intrinseca dell'environment delle computazioni e fornisce funzionalità che assicurano privacy e sicurezza dei dati. |
Uniform Resource Locator. Rappresenta l'indirizzo di un oggetto in
Internet. |
|
USB |
Universal Serial Bus. Canale attraverso il quale un computer può comunicare con periferiche di svariati tipi. |
Verifica |
Processo attraverso il quale è determinata l'autenticità di una firma digitale o l'integrità del messaggio sul quale essa è stata posta, dell'identità di chi ha scritto il messaggio e di eventuali modifiche illegittime che il messaggio ha subito dopo essere stato firmato. |
VPN |
Virtual Private Network. Rete privata virtuale che utilizza i servizi di comunicazione forniti da una struttura di rete pubblica. |
VPN-1/Firewall-1 |
Modulo attraverso il quale è garantita la sicurezza e la confidenzialità nelle comunicazioni tra utenti di un VPN attraverso i canali pubblici. |
X.509 |
Standard che specifica il formato dei certificati. La I versione è stata definita nel 1988, la II nel 1993 e la III nel 1995. La differenza principale tra le tre versioni sta nel numero dei campi e quindi dalle notizie che riescono a memorizzare. |