• Like
  • Save
A Segurança Informática e o Negócio Electrónico
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

A Segurança Informática e o Negócio Electrónico

  • 4,147 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
4,147
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
6

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. NEGÓCIO ELECTRÓNICO A SEGURANÇA INFORMÁTICA E O NEGÓCIO ELECTRÓNICO Sociedade Portuguesa de Inovação União Europeia Fundo Social Europeu Projecto apoiado pelo Programa Operacional Plurifundos da Região Autónoma da Madeira (POPRAM III), co-financiado pelo Estado Português e pela União Europeia, através do Fundo Social Europeu. Hugo Magalhães | Alberto Grilo
  • 2. Noções Básicas de Segurança Slide 1 .: 1.1 – Ameaças à Segurança 1.1.1 – Modificação 1.1.2 – Repetição 1.1.3 – Intercepção 1.1.4 – Disfarce 1.1.5 – Repúdio 1.1.6 – Negação de Serviço .: 1.2 – Garantias de Segurança 1.2.1 – Confidencialidade 1.2.2 – Integridade 1.2.3 – Autenticação 1.2.4 – Autorização 1.2.5 – Registo 1.2.6 – Não Repúdio
  • 3. Objectivos do Módulo Slide 2 No final do módulo os formandos deverão ser capazes de: .: Identificar as principais ameaças à segurança de uma comunicação nomeadamente modificação, repetição, disfarce, negação de serviço, intercepção e repúdio; .: Apresentar as garantias de segurança designadamente confidencialidade, integridade, autenticação, autorização, registo e não repúdio;
  • 4. Alteração dos dados da mensagem em trânsito, de forma acidental ou maliciosa. Exemplo: num negócio um agente não autorizado altera uma encomenda de 10 unidades por parte de uma entidade para 1000 . Slide 3 Noções Básicas de Segurança | Ameaças à Segurança Atacante Emissor Receptor Modificação Repetição Acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o mesmo resultado. Exemplo: um fornecedor utiliza os dados enviados por um comprador para efectuar sucessivos pagamentos ilícitos. Atacante Emissor Receptor Uma ameaça (ataque) , no contexto informático, é qualquer acção efectuada com o intuito de comprometer a segurança do fluxo de informação entre duas entidades.
  • 5. Ocorre quando se verifica o acesso não autorizado a uma mensagem, sem contudo a poder alterar. Exemplo: “escuta” da informação trocada entre duas sucursais de uma empresa por uma empresa concorrente. Slide 4 Noções Básicas de Segurança | Ameaças à Segurança Intercepção Disfarce Consiste em apresentar uma identidade falsa perante um determinado interlocutor. Exemplo: quando um agente não autorizado pretende ocultar a sua própria identidade ou quando assume a identidade de outrem com o intuito de prejudicar o detentor daquela identidade. Atacante Emissor Receptor Emissor Receptor Atacante
  • 6. Consiste em negar a participação numa determinada comunicação ou operação, quando de facto fez parte. Exemplo: quando um comprador nega a autoria e/ou envio de uma mensagem com uma ordem de pagamento, ou quando um vendedor nega ter recebido o cancelamento de uma encomenda. Slide 5 Noções Básicas de Segurança | Ameaças à Segurança Repúdio Negação de serviço Consiste na realização de um conjunto de acções com o objectivo de dificultar o bom funcionamento de um sistema. Exemplo: saturação de uma infra-estrutura de comunicação ou restrição de todas as mensagens para um destino específico. Eu não enviei esta mensagem Emissor Receptor Atacante Emissor Receptor
  • 7. Slide 6 Noções Básicas de Segurança | Garantias de Segurança Protecção de informação sensível ou privada contra um ataque de intercepção, ou seja, contra acessos não autorizados. Em geral, esta garantia obtém-se através da codificação dos dados utilizando algoritmos de cifra . Confidencialidade Protecção da informação contra um ataque de modificação. Numa comunicação entre dois interlocutores, consegue-se garantir esta segurança ou, pelo menos, detectar que uma modificação ocorreu, utilizando algoritmos de sumário . Integridade Autenticação Protecção contra o disfarce da identidade de um interlocutor de modo a que numa comunicação haja a garantia de os participantes serem quem dizem ser. Isto pode ser conseguido através da utilização de: 1. Segredos entre os participantes, como senhas ou combinações de username/password ; 2. Dispositivos únicos como tokens de segurança, smartcards e cartões de “batalha naval”; 3. Métodos biométricos como impressões digitais, scan da íris ou retina e análise da voz.
  • 8. Slide 7 Noções Básicas de Segurança | Garantias de Segurança Protecção contra acções não autorizadas, garantindo por exemplo que apenas um número restrito de participantes pode desempenhar um determinado papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a entidade que está a realizar uma determinada tarefa pode efectivamente realizá-la. Autorização É a propriedade que permite o arquivamento de determinadas operações, para análise a posteriori , de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma anomalia no funcionamento de um certo serviço ou sistema. Registo Não Repúdio Protecção contra a negação da participação numa determinada operação. O acto de não repúdio pode ser realizado em três fases distintas, nomeadamente na criação, na submissão e na recepção da mensagem.
  • 9. FERREIRA, J. e ALVES, S. (1995), Segurança dos Sistemas e Tecnologias da Informação , Instituto de Informática e Autoridade Nacional de Segurança. PFLEEGER, C. (1997), Security in Computing (2nd edition), Prentice Hall International, Inc. MIRA DA SILVA, M., SILVA, A., ROMÃO, A. e CONDE, N. (2003). Comércio Electrónico na Internet (2ª edição actualizada), LIDEL – Edições Técnicas, Lda. STALLINGS, W. (2000), Network Security Essentials: Applications and Standards (1st edition), Prentice Hall. Slide 8 Bibliografia
  • 10. Slide 9 Suporte Criptográfico – Identificação e Autenticação .: 2.1 – Noções Básicas de Criptografia .: 2.2 – Algoritmos de cifra 2.2.1 – Algoritmos de chave simétrica 2.2.2 – Algoritmos de chave assimétrica .: 2.3 – Algoritmos de sumário .: 2.4 – Assinatura digital .: 2.5 – Certificado digital 2.5.1 – Entidades certificadoras
  • 11. Slide 10 Suporte Criptográfico – Identificação e Autenticação .: 2.6 – Aplicações da criptografia – segurança na Internet 2.6.1 – Pretty Good Privacy (PGP) 2.6.2 – Secure Sockets Layer (SSL) 2.6.3 – Transport Layer Security (TLS) 2.6.4 – Internet Protocol Security (IPSEC) 2.6.5 – Rede Privada Virtual 2.6.6 – Secure/Multipurpose Internet Mail Extensions (S/MIME)
  • 12. Objectivos do Módulo Slide 11 No final do módulo os formandos deverão ser capazes de: .: Introduzir as noções básicas de criptografia; .: Expor os principais algoritmos para codificar/descodificar uma mensagem; .: Demonstrar a importância da utilização de assinaturas e certificados digitais ; .: Apresentar os principais protocolos de segurança para a Internet ;
  • 13. Slide 12 Suporte Criptográfico – Identificação e Autenticação | Noções Básicas de Criptografia Criptografia : processo que assegura que a troca de informação entre dois intervenientes, um emissor e um receptor , satisfaz as garantias de segurança . C ifra: algoritmo criptográfico (função matemática injectiva (invertível) que transforma o texto original no texto codificado (cifrado) e vice-versa) que assegura a confidencialidade na comunicação. Habitualmente, não é utilizada uma função mas uma família de funções indexadas por um parâmetro denominado chave. Algoritmo de cifra é um conjunto de procedimentos (matemáticos) no qual as técnicas criptográficas se baseiam. A chave de um algoritmo fornece a informação necessária para aplicar estes procedimentos de uma maneira única. Existem três tipos de chaves: .: secretas, .: públicas .: privadas . No caso de a chave ser secreta o algoritmo diz-se de chave simétrica . Caso contrário diz-se de chave assimétrica .
  • 14. Quando se usa a mesma chave (secreta) para cifrar e decifrar uma mensagem, o algoritmo denomina-se de chave simétrica . Slide 13 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Decifra Cifra Texto original Texto cifrado Texto original Chave secreta Chave secreta
    • A comunicação utilizando estes algoritmos pode ser descrita através dos seguintes passos:
    • O emissor e o receptor escolhem uma cifra e uma chave secretamente;
    • O emissor cifra a mensagem e envia-a ao receptor;
    • O receptor decifra a mensagem.
    COMO SE PROCESSA A COMUNICAÇÃO?
  • 15. Slide 14 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Exemplo 1 – Cifra de Transposição: substituir cada letra de uma palavra por uma letra diferente de acordo com um esquema pré-definido. O exemplo mais conhecido é a cifra de César ou ROTn onde uma letra é deslocada de um passo fixo (n). Consideremos os seguintes alfabetos: Alfabeto normal: a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto para a cifragem (ROT3): d e f g h i j k l m n o p q r s t u v w x y z a b c Assim a mensagem atacamos para a semana! é cifrada para dwdfdprv sdud d vhpdqd!
  • 16. Slide 15 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Exemplo 2 – Cifra de Substituição: “misturar” os conteúdos de uma mensagem usando uma chave secreta acordada entre o emissor e o receptor. 1. Escrever a chave secreta, por exemplo gatos , e por baixo a ordem de aparição no alfabeto: 2. Escrever a mensagem, por exemplo Atacamos para a semana , por baixo eliminando os espaços entre as palavras e a pontuação. Se necessário, preencher com letras no final para obter um número já fixado de caracteres: 3. Ler cada uma das colunas na ordem previamente atribuída em 1. : toaa amrm cpsa aaeu asan 4 3 5 1 2 s o t a g n u a m a u a n a m a e s r a e s a a r s a p m o a p s o m a a c a t a c a t a 5 4 3 2 1 4 3 5 1 2 t s o g a s o t a g
  • 17. Slide 16 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica 1001 0101 1011 1100 0001 0111 Texto original Texto cifrado Cifragem por blocos consiste em agrupar os bits de uma mensagem em blocos de tamanho fixo e em processá-los como uma unidade singular. Nos casos em que o tamanho do texto original não é múltiplo do tamanho pré-fixado, o último bloco é preenchido de acordo com uma regra preestabelecida ( padding ). Cifragem por streams consiste em processar um bit ou um byte de uma mensagem de cada vez, combinando-o com uma sequência de chaves gerada aleatoriamente. A chave da cifra funciona como estado inicial do gerador. 100101011011 010110010101 Texto original Texto cifrado Gerador de chaves Chave da cifra
  • 18. O maior problema nos algoritmos de chave simétrica é a gestão eficiente das chaves, uma vez que elas têm de permanecer secretas antes, durante e depois de uma comunicação. Uma solução possível consiste em gerar e distribuir previamente as chaves secretas necessárias. No entanto, numa comunicação com N elementos, é necessário gerar, armazenar e proteger N(N-1)/2 chaves, uma para cada par de utilizadores. O protocolo de Diffie-Hellman permite efectuar a troca de chaves secretas através de canais públicos e consiste em : 1. O emissor e o receptor escolhem dois números primos, de grandes dimensões, p e g<p (com algumas restrições que garantem a segurança do protocolo); 2. O emissor gera aleatoriamente um número k e <p e envia E=g ke (mod p) para o receptor; 3. O receptor gera aleatoriamente um número k r <p e envia R=g kr (mod p) para o emissor; 4. Ambos calculam K=E kr (mod p) = R ke (mod p) que representa a chave. Slide 17 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Distribuição de chaves secretas
  • 19. Slide 18 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Exemplo 1 – DES ( Data Encryption Standard ) Exemplo 2 – AES ( Advanced Encryption Standard ) ou algoritmo Rjindael 1eca9cd0bf35f0e4d4bd4bb79b77eb9a 0123456789abcdef0123456789abcdef AES 0be0d1610da4320bd44cc3a92b8c6b50 0123456789abcdef DES Texto cifrado (formato hexadecimal) Chave (formato hexadecimal) Algoritmo Exemplos de DES e AES: Olá criptografia (texto original)
  • 20. Slide 19 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave assimétrica Quando se usam duas chaves complementares, uma pública e outra privada, para cifrar e decifrar uma mensagem, o algoritmo denomina-se de chave assimétrica ou de chave pública . Decifra Cifra Texto original Texto cifrado Texto original Chave pública Chave privada
    • A comunicação utilizando estes algoritmos pode ser descrita através dos seguintes passos:
    • O emissor e o receptor escolhem uma cifra;
    • O receptor envia, em canal aberto, a sua chave pública;
    • O emissor cifra a mensagem com a chave pública do receptor e envia-a;
    • O receptor decifra a mensagem com a sua chave privada.
    COMO SE PROCESSA A COMUNICAÇÃO?
  • 21. Slide 20 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave assimétrica A criptografia de chave pública baseia-se nas funções one-way (de sentido único), i.e., funções muito simples de calcular mas praticamente impossíveis de inverter. Para ser possível a decifragem utiliza-se uma subclasse das funções one-way ( one-way com trapdoor ) que permitem a inversão desde que se conheça alguma informação adicional (segredo). Algoritmos de chave simétrica vs algoritmos de chave assimétrica .: Os algoritmos de chave simétrica assemelham-se a um cofre em que apenas dois elementos possuem a chave. O emissor coloca a mensagem dentro do cofre. Posteriormente o receptor retira-a; .: Os algoritmos de chave assimétrica podem ser comparados a uma caixa do correio. Qualquer pessoa pode enviar uma mensagem para a caixa do correio desde que conheça a morada (chave pública). Só o dono da caixa do correio possui a chave (chave privada) que permite receber as mensagens;
  • 22. Slide 21 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave assimétrica Envelopes digitais Texto original Texto cifrado Chave cifrada Envelope digital Chave pública do receptor Chave privada do receptor Texto original Cifra Decifra Chave secreta Chave secreta Decifra Cifra
    • A comunicação utilizando um envelope digital pode ser descrita através dos seguintes passos:
    • O emissor cifra o texto original com uma chave secreta;
    • O emissor usa a chave pública do receptor, disponível por exemplo num servidor, para cifrar a chave secreta;
    • O receptor decifra a chave secreta utilizando a sua chave privada;
    • O receptor usa a chave secreta para obter o texto original.
    São sistemas híbridos que permitem resolver o problema da gestão e distribuição eficiente das chaves secretas. COMO SE PROCESSA A COMUNICAÇÃO?
  • 23. Slide 22 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave assimétrica
    • Exemplo – RSA:
    • O algoritmo de geração das chaves consiste em:
    • Escolher dois números primos de grandes dimensões, p e q tais que p≠q ;
    • Calcular n=pq ;
    • Escolher aleatoriamente um número, e , que seja primo com ( p-1 )( q-1 );
    • Chave pública : ( n,e ).
    • Chave privada : ( n,d ) , onde d=e -1 (mod (( p-1 )( q-1 ))).
    • A cifragem e decifragem de uma mensagem m são realizadas através das seguintes operações:
    • Cifragem : c=m e mod ( n );
    • Decifragem : m=c d mod ( n ).
    • Exemplo numérico: seja p = 47 , q =71, n=pq =3337, e =79, d =1019.
    • A cifragem de m =688 (texto original) corresponde a c =688 79 mod (3337)=1570.
    • Facilmente se verifica que utilizando a função inversa, m =1570 1019 mod (3337) se obtém o texto original.
  • 24. Slide 23 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de sumário Os algoritmos de sumário, habitualmente denominados por funções de Hash , pretendem garantir a integridade de uma comunicação. O objectivo das funções de Hash é transformar univocamente a mensagem original (de tamanho variável) num sumário (impressão digital) de tamanho fixo. Uma vez que as funções de Hash não são invertíveis, é computacionalmente impraticável obter o texto original a partir do sumário. Contudo é probabilisticamente possível que duas mensagens diferentes forneçam o mesmo sumário devido ao facto destas funções não serem injectivas.
    • A comunicação utilizando estes algoritmos pode ser descrita através dos seguintes passos:
    • O emissor e o receptor escolhem uma função de Hash;
    • O emissor envia a mensagem em conjunto com o sumário;
    • O receptor calcula o seu próprio sumário e compara com o original. No caso de não serem iguais, comprova-se que a mensagem foi modificada em trânsito.
    COMO SE PROCESSA A COMUNICAÇÃO?
  • 25. Slide 24 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de sumário Exemplo 1 – MD2, MD4 e MD5 ( Message Diges t 2, 4, 5) Exemplo 2 – SHA ( Secure Hash Algoritm ) Exemplo 3 – RIPE-MD ( RACE Integrity Primitives Evaluation Message Digest ) 166befe901626a461844cce286df68e25d8d55405cdb8d3b9934746d SHA-224 4b285781b6934a250bde68d8f1ff73e4a403179e SHA-1 ccb3ddd9f19bf2026c34e44cc53b8652 MD5 dacbeb0df8c255fb64af03f76da11f00 MD4 f7df43a12e457d80f073ce49e96e771a RIPE-MD-128 aff29c9af3f42b5318dd12498040bfe3 MD2 Texto cifrado (formato hexadecimal) Algoritmo Exemplos de MD2, MD4, MD5, SHA-1, SHA-224 e RIPE-MD-128: Olá criptografia (texto original)
  • 26. Slide 25 Suporte Criptográfico – Identificação e Autenticação | Assinatura digital Uma assinatura digital é equivalente a uma assinatura manuscrita, mas fornece garantias de .: integridade; .: autenticidade; .: não repúdio . Receptor Emissor Texto original Sumário Sumário cifrado Sumário Texto original Sumário cifrado Sumário Chave pública do emissor Chave privada do emissor Decifra Cifra
    • Uma assinatura digital envolve os seguintes procedimentos:
    • O emissor assina o documento, i.e., produz o seu sumário;
    • O emissor cifra o sumário com a sua chave privada e envia o documento conjuntamente com o sumário ao receptor;
    • O receptor decifra o sumário utilizando a chave pública do emissor;
    • O receptor verifica a assinatura calculando o sumário a partir do documento original e comparando-o com o sumário decifrado.
    COMO SE PROCESSA A COMUNICAÇÃO?
  • 27. Suporte Criptográfico – Identificação e Autenticação | Certificado digital Slide 26 Um certificado digital ou um certificado de chave pública é um conjunto de dados que identifica uma entidade (empresa, pessoa ou computador) e a respectiva chave pública. O certificado digital fornece também uma ligação indirecta à correspondente chave privada, garantindo assim autenticidade e não-repúdio na comunicação. Para assegurar a veracidade dos dados contidos no certificado ele é assinado digitalmente por uma entidade em quem todos confiam (TTP - trust third party ).
  • 28. Suporte Criptográfico – Identificação e Autenticação | Certificado digital Slide 27 Embora um certificado tenha um período de validade pré-definida, poderão surgir situações que obriguem a revogar um certificado nomeadamente se a chave privada do titular for descoberta ou se algum dos dados identificativos do titular do certificado for alterado. A informação sobre certificados revogados é divulgada através de: .: CRL( Certificate Revocation Lists ); .: OCSP ( On-line Certificate Status Protocol ).
    • A verificação de uma assinatura digital envolve os seguintes passos:
    • O receptor do documento obtém o certificado digital do signatário;
    • O receptor do documento obtém o certificado digital da TTP que assinou o certificado do signatário. Em geral, o certificado da TTP está assinado pela própria;
    • O receptor valida a assinatura da TTP no certificado;
    • O receptor obtém a chave pública do signatário a partir do seu certificado;
    • O receptor valida a assinatura digital dos dados.
    COMO FUNCIONA A VERIFICAÇÃO DE UMA ASSINATURA DIGITAL?
  • 29. Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Slide 28 Uma entidade certificadora é responsável pela emissão e confirmação dos dados presentes num certificado digital. Mais ainda, a confiança que elas transmitem é a base de um certificado digital. Em geral, a actividade de uma entidade certificadora é subdividida em duas componentes: .: certification authority (CA) : entidade que cria ou fornece meios para a criação e verificação de assinaturas digitais, emite e gere o ciclo de vida dos certificados digitais e assegura a respectiva publicidade. .: registration authority (RA) : entidade que presta os serviços relativos à identificação/autenticação do detentor do certificado digital, à celebração de contratos de emissão de certificado digital e à gestão de certificados digitais que não se encontrem atribuídos em exclusivo à CA. Normalmente, por razões de segurança como por exemplo a protecção da chave privada, a CA não está acessível a partir do exterior e só a RA é que pode comunicar com ela. Em algumas aplicações da Internet como os browsers ou os leitores de e-mail os certificados das CAs são obtidos automaticamente.
  • 30. Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Cadeias de certificação Um utilizador pode não ter hipótese de validar directamente o certificado da CA, por exemplo, se obteve a sua chave pública de forma insegura. Este problema pode ser resolvido se o certificado for assinado por outra CA cujo certificado é bem conhecido pelo utilizador. Assim, forma-se uma cadeia de certificação em que uma CA atesta a veracidade do certificado de outra e assim sucessivamente. No topo encontra-se a root (raiz) CA, assim designada por agir como raiz de confiança para todos os elementos que se encontram abaixo dela. Entidades certificadoras Utilizadores A B C raíz W X Z Y Slide 29
  • 31. Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Slide 30 Objectivo: desenvolver um ambiente seguro na comunicação em rede aberta, englobando todas as técnicas e conceitos relacionados com a criptografia assimétrica ou de chave pública As PKI reúnem um conjunto de hardware , software , utilizadores, políticas e procedimentos necessários para criar, gerir, armazenar, distribuir e revogar certificados de chave pública, nomeadamente: .: Certification e Registration Authorities ; .: Certification Practice Statements ; .: Cadeias de certificação; .: Repositórios de certificados digitais; .: Certificate revocation Lists ; .: Chaves públicas, privadas e secretas; .: Algoritmos de cifra simétrica, assimétrica e de sumário. Infra-estruturas de chave pública pública (PKI – Public Key Infrastructures )
  • 32. Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Slide 31 Redes de confiança Exemplo : suponha que os utilizadores U 2 e U 3 , que não se conhecem, têm um amigo comum, U 1 , em quem confiam. Assume-se por defeito que U 1 confia em U 2 e U 3 . Se U 1 apresentar U 2 a U 3 , este reconhece U 2 , por confiar em U 1 . Uma vez que U 3 conhece U 5 , de seguida pode apresentar-lhe U 2 . Assim, U 2 reconhece U 5 porque confia em U 3 . Finalmente, U 3 aceita que U 2 lhe apresente U 4 , por agora confiar em U 2 . Aplicando estes conceitos aos certificados digitais, um utilizador U 1 aceita o certificado de um utilizador U 2 se tiver sido assinado por outro utilizador U 3 , no qual confia. i. ii. iii. iv. Modelo de estabelecimento de certificados que não recorre a CAs e que se baseia nas relações pessoais (que são informais e podem ser enganadoras) entre os vários utilizadores. U 4 U 2 U 5 U 3 U 1 U 4 U 2 U 5 U 3 U 1 U 4 U 2 U 5 U 3 U 1 U 4 U 2 U 5 U 3 U 1
  • 33. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Pretty Good Privacy (PGP) Slide 32 Aplicação desenvolvida por Phil Zimmermann em 1991 com o objectivo de colocar à disposição do cidadão comum uma infra-estrutura de segurança da informação que garantisse simultaneamente: 1. Privacidade , através da utilização de algoritmos de compressão (ZIP) e algoritmos de cifra simétrica (3DES) e assimétrica (RSA e ElGamal) para protecção sobretudo de mensagens de e-mail ; 2. Integridade e autenticação , através da utilização de algoritmos de sumário (MD5 e SHA-1) e assinaturas digitais (RSA e DSA) para a assinatura de mensagens e documentos; 3. Certificação , através de um modelo de redes de confiança para distribuição das chaves públicas. Teve uma grande aceitação por parte dos utilizadores, sobretudo por ser gratuito. No entanto, o seu autor teve problemas com a justiça americana, alegadamente por ter desrespeitado as leis que restringiam a difusão e utilização generalizada da criptografia. Utiliza o modelo de redes de confiança, pelo que a comunidade técnica especializada não aconselha a sua utilização para fins comerciais.
  • 34. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Secure Sockets Layer (SSL) Slide 33 Protocolo de comunicação desenvolvido pela Netscape para garantir integridade e confidencialidade na Internet . É utilizado para proteger ligações do tipo TELNET, FTP e HTTP e o seu funcionamento baseia-se em sessões estabelecidas entre um cliente e um servidor. Basicamente o SSL é constituído por dois sub-protocolos: 1. SSL Handshake protocol : usado para definir os mecanismos de autenticação do servidor perante o cliente, transmitir os certificados e estabelecer as chaves de cifragem dos dados. 2. SSL Record protocol : utilizado durante as sessões de transferência de dados entre o cliente e o servidor. É aqui que são definidos os formatos dos dados a serem transferidos e fornecidos os mecanismos para compressão, cifragem e verificação da integridade. O SSL é identificado pelos browsers mais comuns através de um URL do tipo https:// .
  • 35. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Transport Layer Security (TLS) Slide 34 O TLS é uma versão actualizada e melhorada do SSL. Do ponto de vista do utilizador não existem diferenças mas internamente foram realizadas melhorias em alguns algoritmos. No entanto foi introduzido um mecanismo de fall-back para SSL, em caso de necessidade. Os algoritmos e as assinaturas digitais suportados pelo TLS são os mesmos do SSL com excepção da assinatura digital DSA que não foi incluída nesta versão. Assim, a grande vantagem do TLS em relação ao SSL reside no facto de o TLS ser completamente livre de patentes.
  • 36. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Internet Protocol Security (IPSEC) Slide 35
    • O IP é o protocolo de transmissão de mensagens usado na Internet (versão v4). Este protocolo define uma norma para formatação de um conjunto de elementos (cabeçalho) que são anexados aos dados que se pretendem transmitir, formando pacotes.
    • Uma das funções do IP é encaminhar os pacotes desde a origem até ao destino. No entanto, certos utilizadores conseguem modificar os cabeçalhos alterando os endereços de origem ou destino (IP spoofing ).
    • Tendo em vista a resolução deste problema e o do controlo de acessos, o grupo de trabalho IPSEC definiu dois mecanismos de segurança para o IP (opcionais na versão IPv4 e obrigatórios na nova versão, IPv6):
    • Authentication Header : providencia mecanismos para a autenticação de origem de pacotes. Para além disso, inclui serviços de integridade dos seus conteúdos.
    • Encapsulating Security Payload : providencia confidencialidade dos pacotes, cifrando o seu conteúdo.
    • Uma barreira de ordem não tecnológica ao maior emprego do IPSEC são as restrições ao uso da criptografia impostas pelos Estados Unidos da América e outros países.
  • 37. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Rede Privada Virtual Slide 36 Normalmente conhecida por VPN ( Virtual Private Network ), é uma solução tecnológica que permite que duas ou mais redes privadas comuniquem de forma segura entre si utilizando uma rede pública como a Internet . Uma VPN é construída utilizando protocolos de segurança como o IPSEC, que cifra todos os pacotes que são enviados para a Internet . Deste modo, se houver uma intercepção por um agente não autorizado, este não consegue ter acesso ao conteúdo do pacote. Na actualidade, são inúmeras as empresas que adoptam esta solução com o objectivo de reduzirem os custos das infra-estruturas de comunicação e aumentarem a eficiência dos trabalhadores, permitindo-lhes o acesso remoto à rede da empresa através de uma VPN, com elevados níveis de segurança.
  • 38. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Secure / Multipurpose Internet Mail Extensions (S/MIME) Slide 37 Desenvolvido por um grupo liderado pela RSA Security Inc . com o objectivo de adicionar assinaturas digitais ou chaves às mensagens de e-mail . A grande diferença em relação a outros sistemas do mesmo género como o MOSS (MIME Object Security Services ) é que as operações de assinatura e cifragem, baseadas em algoritmos e certificados de chave pública (formato X.509), podem ser aplicadas a partes de uma mensagem e não obrigatoriamente à sua totalidade. Actualmente, o S/MIME é o sistema mais utilizado comercialmente para protecção do correio electrónico.
  • 39. MENEZES, A., VAN OORSCHOT, P. e VANSTONE, S. (1996), Handbook of Applied Cryptography , CRC Press, Inc. PFLEEGER, C. (1997), Security in Computing (2nd edition), Prentice Hall International, Inc. SCHNEIER, B. (1996), Applied Cryptography: Protocols, Algorithms and Source Code in C (2nd edition), John Wiley & Sons. RSA DATA SECURITY, Inc. (1996), Answers to Frequently Asked Questions about Today’s Cryptography , em http://www.rsasecurity.com/rsalabs/. Slide 38 Bibliografia
  • 40. Slide 39 Protecção de Dados do Utilizador e dos Sistemas .: 3.1 – Firewalls 3.1.1 – Packet Filtering Firewalls 3.1.2 – Proxy Application Firewalls .: 3.2 – Detecção de intrusão 3.2.1 – Técnicas IDS .: 3.3 – Vírus e Antivírus 3.3.1 – Vírus 3.3.2 – Antivírus .: 3.4 – Serviços de Segurança 3.4.1 – Filtragem de conteúdos 3.4.2 – Backups remotos 3.4.3 – Monitorização remota
  • 41. Objectivos do Módulo Slide 40 No final do módulo os formandos deverão ser capazes de: .: Introduzir os principais sistemas para protecção de dados, nomeadamente firewalls , sistemas de detecção de intrusão e antivírus ; .: Descrever os ataques mais comuns contra sistemas: vírus, worms e cavalos de Tróia ; .: Demonstrar a importância da utilização de serviços de segurança adicionais, como filtragem de conteúdos, backups e monitorização remota ;
  • 42. Slide 41 Protecção de Dados do Utilizador e dos Sistemas | Firewalls
    • Uma firewall é um sistema ou uma combinação de sistemas ( hardware ou software ) que assegura o cumprimento de políticas de controlo de acesso entre duas ou mais redes.
    • Geralmente, uma firewall realiza a filtragem através do endereço de origem do pacote IP. No entanto, uma firewall também pode efectuar esta operação com base nos seguintes elementos:
    • Endereço de destino ou combinação origem/destino;
    • Tipo de serviço, por exemplo, permitindo a passagem do tráfego relativo a um certo protocolo (HTTP) de e para um certo servidor.
    Internet rede interna firewall
  • 43. Slide 42 Packet filtering é a firewall mais básica em termos de segurança que opera na camada de rede do modelo TCP/IP. Consiste em filtrar os pacotes IP de entrada, permitindo ou negando o acesso àqueles que não verificam as regras que normalmente estão definidas e programadas num router específico, denominado router firewall . Protecção de Dados do Utilizador e dos Sistemas | Firewalls Internet rede interna firewall router Internet rede interna firewall proxy Proxy application é uma firewall criada a partir de um servidor proxy . Este servidor controla todo o fluxo de informação entre uma rede interna (privada) e uma rede externa ( Internet ) operando ao nível da camada da aplicação do modelo TCP/IP.
  • 44. Slide 43 Protecção de Dados do Utilizador e dos Sistemas | Detecção de Intrusão Detecção de intrusão é a arte de descobrir e responder a ataques contra, por exemplo, redes de computadores. O processo de análise do tráfego da rede para detecção de entradas não autorizadas é realizado por um sistema de detecção de intrusão (IDS -Intrusion Detection System ). O IDS pode gerar erros, por exemplo, se não conseguir detectar uma intrusão ou um ataque ( falso negativo) ou mesmo, se considerar uma actividade normal da rede como uma intrusão ( falso positivo ou falso alarme ). O objectivo de um IDS é impedir a ocorrência de falsos positivos e minimizar a ocorrência de falsos negativos. Internet rede interna firewall IDS O IDS permite detectar ameaças e avaliar os prejuízos numa rede tal como uma câmara de vídeo de segurança numa organização.
  • 45. Slide 44 As funções de um IDS e de uma firewall são habitualmente confundidas: .: Uma firewall opera bloqueando todo o tráfego que não satisfaz algumas regras pré-definidas pelo administrador de rede. .: Um IDS é um sistema mais dinâmico que tem a capacidade de detectar e reconhecer ataques contra a rede. Protecção de Dados do Utilizador e dos Sistemas | Detecção de Intrusão
    • O IDS examina e regista as actividades dos utilizadores da rede, os acessos aos discos rígidos, a utilização das memórias RAM e dos processadores dos computadores, etc. na procura de padrões de tráfego suspeitos ou anomalias no conteúdo do tráfego.
    • De seguida compara esses registos com uma base de dados de assinaturas de ataques, i.e., um repositório que contém padrões e comportamentos de ataques conhecidos, tal como no caso dos antivírus.
    • No caso dos registos coincidirem, o IDS reconhece a intrusão e acciona um alarme para avisar o administrador de rede e/ou, tenta detê-la.
    COMO FUNCIONA UM SISTEMA DE DETECÇÃO DE INTRUSÃO?
  • 46. Slide 45 Detecção de anomalias Assenta na hipótese de que todas as actividades que não sigam um padrão conhecido são consideradas actividades anómalas. De modo a diferenciar entre actividades normais e anómalas, o IDS identifica o perfil do normal funcionamento da rede e cria um valor de referência com base em estatísticas do número de acessos aos discos rígidos, da utilização das memórias RAM e dos processadores dos computadores. Posteriormente, o IDS examina o comportamento da rede e dos seus elementos e compara-o com o valor de referência previamente gerado. Se um ligeiro desvio for observado, o IDS acciona um alarme. Detecção de má utilização do sistema Baseia-se na representação de um ataque na forma de uma assinatura. O IDS mantém uma base de dados com todas as assinaturas de ataques conhecidos e um alarme é gerado quando a assinatura de um ataque coincide com uma assinatura da base de dados. Tipos de IDS: .: Network based IDS; .: Host based IDS; .: Hybrid IDS. Protecção de Dados do Utilizador e dos Sistemas | Detecção de Intrusão | Técnicas IDS
  • 47. Slide 46 Um vírus informático é um programa que é introduzido num computador sem o conhecimento do utilizador, com a intenção de se multiplicar e afectar a operação de outros programas ou do próprio computador. Hoje em dia, o termo vírus de computador é muitas vezes estendido para referir também worms (verme), trojan horses (cavalos de Tróia) e outros tipos de programas maliciosos . Os principais motivos para a criação de um vírus por parte de um hacker (pirata informático) são vandalismo, distribuição de mensagens políticas, ataque a produtos de empresas específicas e roubo de passwords para proveito financeiro próprio. Os efeitos negativos de um vírus de computador podem variar desde a realização de operações mais ou menos inofensivas (exibição no monitor de uma mensagem irritante) até à destruição de ficheiros do sistema ou formatação do disco rígido. Meios mais comuns de propagação : .: Disquetes, CDs e outros dispositivos de armazenamento; .: Ficheiros descarregados da Internet ( freeware,shareware,software , jogos, imagens e música); .: Mensagens de e-mail ou ficheiros em anexo. Protecção de Dados do Utilizador e dos Sistemas | Vírus e Antivírus | Vírus
  • 48. Slide 47 Os vírus podem ser classificados, segundo o ambiente requerido para infectar ficheiros no sistema, em: .: Vírus do sistema de ficheiros : propagam-se através do sistema de ficheiros do sistema operativo; .: Vírus do sector de arranque : infectam a área do disco duro que é lida quando o sistema operativo está a ser iniciado, substituindo e modificando ficheiros do sistema operativo; .: Vírus de macro : propagam-se através de macros ; .: Vírus de script : propagam-se usando scripts . Estes podem ainda ser classificados, de acordo com as técnicas que utilizam para infectar os ficheiros , em: .: Vírus de reescrita : substitui o conteúdo do ficheiro infectado pelo seu próprio conteúdo; .: Vírus parasitas : modificam o conteúdo do ficheiro infectado, em geral um ficheiro executável; .: Vírus companion : criam duplicados dos ficheiros infectados; .: Vírus link : alteram a estrutura dos directórios. Todos estes tipos de vírus podem ainda possuir outras características como: .: Polimorfismo : o código do vírus altera-se constantemente; .: Invisibilidade ( stealth ): o vírus pode “esconder-se” na memória do computador; .: Encriptação : o código do vírus está codificado. Protecção de Dados do Utilizador e dos Sistemas | Vírus e Antivírus | Vírus
  • 49. Slide 48 Protecção de Dados do Utilizador e dos Sistemas | Vírus e Antivírus | Vírus Outros programas maliciosos e ameaças .: Worm : programa que se propaga rapidamente de computador para computador afectando a capacidade de processamento; .: Trojan horse : programa malicioso que geralmente tenta passar despercebido, por exemplo para retirar informação privada de um computador, mas não se multiplica; .: Logic bomb : programa que é inserido no sistema operativo de modo a “explodir” quando um determinado evento ocorre, podendo alterar ou apagar ficheiros ou até bloquear o computador; .: Spyware : programa que permanece escondido no sistema para monitorizar as acções do utilizador e recolher informação confidencial, como passwords , registos dos sistemas e outros ficheiros, enviando estes dados para uma entidade externa na Internet ; .: Keylogger : aplicação que captura tudo o que é digitado através do teclado; .: Hijacker : programa que altera a página inicial do browser , impedindo o utilizador de a modificar e de aceder a outras páginas, enquanto é apresentada publicidade; .: Adware : programa que exibe publicidade não desejada; .: Hoax : mensagem de e-mail que avisa as pessoas da falsa existência de vírus perigosos; .: Spam : mensagem de e-mail anónima, não solicitada e enviada massivamente; .: Phishing : tipo de fraude electrónica, através de uma mensagem de e-mail , que consiste em enganar uma pessoa induzindo-a a revelar informação sensível ou confidencial como passwords e números de cartões de crédito.
  • 50. Slide 49 Um antivírus é um programa destinado a bloquear a acção dos vírus, analisando os dados que passam pela memória do computador ou o conteúdo dos ficheiros. No entanto, o antivírus é também uma peça fundamental no combate aos cavalos de Tróia, worms e outros programas maliciosos que podem infectar um computador. Normalmente, um antivírus disponibiliza duas técnicas para combater os vírus: .: protecção em tempo real dos ficheiros; .: análise solicitada ou programada pelo utilizador a determinados ficheiros, pastas ou discos. As empresas que desenvolvem antivírus classificam os vírus, segundo a gravidade dos seus efeitos, a facilidade de infecção e o nível de propagação mundial, em: .: Baixo risco : vírus que apenas realiza operações inofensivas; .: Risco médio : vírus com alguma facilidade de propagação e infecção, podendo eliminar ficheiros; .: Alto risco : vírus de propagação rápida, normalmente de origem recente (“última geração”) e que pode causar dados significativos no computador como eliminar todo o conteúdo de um disco rígido. Protecção de Dados do Utilizador e dos Sistemas | Vírus e Antivírus | Antivírus
  • 51. Slide 50
    • Instalar diariamente as actualizações disponibilizadas pelo fabricante do sistema operativo ;
    • Instalar um antivírus e manter a base de dados de vírus sempre actualizada;
    • Instalar (se possível) um sistema operativo alternativo como o Linux, uma vez que este sistema operativo possui características de segurança adicionais que o tornam praticamente inviolável;
    • Utilizar um browser e um programa de e-mail alternativo, uma vez que os mais populares são frequentemente atacados por hackers ;
    • Evitar descarregar programas ou ficheiros da Internet de fontes não confiáveis;
    • Evitar abrir uma mensagem de e-mail quando o emissor é desconhecido;
    • Evitar enviar documentos por e-mail em formato Word, (que são mais sujeitos a vírus de macro) . Uma solução alternativa é enviar no formato RTF ( Rich Text Format ).
    • Instalar uma firewall e um sistema de detecção de intrusão
    Protecção de Dados do Utilizador e dos Sistemas | Vírus e Antivírus | Antivírus Medidas de segurança para prevenir ataques de vírus
  • 52. Slide 51 A utilização de mecanismos de filtragem de conteúdos (páginas da Internet ou mensagens de e-mail ) é realizada por software que restringe ou elimina o fluxo de tráfego indesejável e que pode estar instalado nos servidores que permitem o acesso à Internet ou em cada computador da rede. A implementação da filtragem de conteúdos em cada organização pode englobar várias vertentes: .: seleccionar os conteúdos e recursos admissíveis a serem acedidos, enviados e recebidos por cada utilizador; .: evitar a entrada de vírus e outros programas maliciosos, assim como de publicidade indesejada ( spam ), e impedir a saída de informação confidencial; .: limitar o tamanho das mensagens de e-mail que podem ser enviadas/recebidas. Alguns problemas legais podem ser levantados, pois a filtragem pode ser considerada como censura ou violação da liberdade de expressão. Protecção de Dados do Utilizador e dos Sistemas | Serviços de Segurança | Filtragem de conteúdos
  • 53. Slide 52 Um backup ou cópia de segurança consiste na cópia de dados para um determinado dispositivo de armazenamento de modo a que a informação possa ser facilmente recuperada após uma situação de perda de dados , causada por .: um desastre natural (fogo ou inundação); .: um vírus; .: um utilizador ter apagado acidentalmente informação. Devido à crescente utilização de banda larga, este processo é realizado através da Internet , guardando-se a informação em locais remotos (geograficamente distintos), e fornecendo às organizações uma maior resistência aos problemas suscitados pelas catástrofes. Os sistemas de backup remotos são constituídos por programas clientes que correm em determinados instantes de tempo (geralmente uma vez por dia) e têm como função comprimir, cifrar e transferir a informação para os servidores remotos, sem qualquer intervenção do utilizador. Os backups remotos devem fazer parte dos planos de recuperação de desastres e de continuidade do negócio das organizações. Protecção de Dados do Utilizador e dos Sistemas | Serviços de Segurança | Backups remotos
  • 54. Slide 53 A monitorização de uma rede é um processo que consiste em “vigiar” constantemente os comportamentos de todos os componentes, equipamentos, serviços e aplicações da rede, por exemplo, à procura de falhas de sistema ou sobrecargas que provoquem lentidão. A monitorização é remota quando a vigilância e o controlo são efectuados por empresas especializadas, e neste caso é necessário que existam acordos de confidencialidade muito fortes que evitem quebras de segurança. A monitorização remota permite compreender os perfis de utilização e desempenho dos diversos sistemas da rede e efectuar testes de vulnerabilidade aos diferentes programas, e ao próprio sistema operativo de cada computador. Uma vez que todos os componentes da rede devem ser vigiados, a monitorização funciona também como um sistema de detenção de intrusão sempre que forem assinaladas tentativas de ataque à firewall e ligações não autorizadas. Protecção de Dados do Utilizador e dos Sistemas | Serviços de Segurança | Monitorização Remota
  • 55. BHASIN, S. (2002), Web Security Basics , Course Technology. PFLEEGER, C. (1997), Security in Computing (2nd edition), Prentice Hall International, Inc. PREETHAM, V. (2002), Internet Security and Firewalls , Course Technology. STALLINGS, W. (2000), Network Security Essentials: Applications and Standards (1st edition), Prentice Hall. VEIGA, P. (2004), Tecnologias e Sistemas de Informação, Redes e Segurança, Porto, Sociedade Portuguesa de Inovação. WIKIPEDIA CONTRIBUTORS (2006), Wikipedia, The Free Encyclopedia, em http://en.wikipedia.org. Slide 54 Bibliografia
  • 56. Slide 55 Pagamentos no Âmbito do Negócio Electrónico .: 4.1 – Pagamentos Electrónicos 4.1.1 – Modelos de pagamento electrónico 4.1.2 – Payment Service Providers .: 4.2 – Protecção de dados de pagamentos electrónicos
  • 57. Objectivos do Módulo Slide 56 No final do módulo os formandos deverão ser capazes de: .: Descrever os principais modelos de pagamento electrónico nomeadamente cartões de crédito e débito, micro-pagamentos, “moedas” alternativas, server-side wallets , PayPal , MBNet e débitos directos; .: Explicar os principais protocolos de autenticação (SET, MIA/SET e 3D-Secure) para os pagamentos com cartões de crédito; .: Apresentar algumas medidas para protecção de dados nos pagamentos electrónicos.
  • 58. Slide 57 Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos Pagamentos electrónicos referem-se às transferências de fundos, realizadas on-line , entre compradores e vendedores. Alguns dos entraves ao desenvolvimento e crescimento global do negócio electrónico são: .: a proliferação de sistemas de pagamentos electrónicos incompatíveis (utilização de um único browser, de métodos criptográficos proibidos em alguns países ou software que não é livre); .: a falta de um ambiente completamente seguro para a realização das transacções comerciais. Em relação à segurança do pagamento electrónico existem dois pontos de vista: .: comprador : saber que os dados relativos ao pagamento podem ser interceptados por terceiros; .: vendedor : saber se receberá o dinheiro através do meio de pagamento escolhido pelo comprador. Modelos de pagamento electrónico : .: cartões de crédito; .: cartões de débito; .: micro-pagamentos; .: “moedas” alternativas; .: server-side wallets ; .: PayPal . Foram desenvolvidos em Portugal dois novos sistemas de pagamento: .: MBnet; .: débitos directos.
  • 59. Slide 58 Intervenientes num pagamento electrónico: .: Cardholder ou comprador; .: Issuer ; .: Merchant ou vendedor; .: Acquirer ; .: Payment Gateway . Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Cartões de crédito 8 2 Comprador (Cardholder) Vendedor (Merchant) Nº. Cartão: Validade: Quantia: Acquirer Payment Gateway Issuer Produtos ou serviços 1 3 6 7 captura… Fases de um pagamento electrónico: .: Autenticação (passos 1 a 8); .: Captura (passo 9). 4 5 9
  • 60. Os principais problemas de segurança neste processo são: .: a possibilidade dos dados do cartão serem lidos enquanto são transmitidos ou até quando são armazenados pelo vendedor.; .: o comprador pode não desejar revelar os dados do cartão ao vendedor ou os dados da compra a outras entidades. Soluções possíveis para estes problemas consistem .: na utilização de protocolos SSL/TLS; .: em impedir que o vendedor armazene os dados do cartão; .: na utilização de sistemas do tipo SET ( Secure Electronic Transaction ), que foi inicialmente desenvolvido pelas empresas de cartões de crédito Visa e MasterCard , com o suporte de outras empresas como IBM, Microsoft, Netscape, Verisign e RSA, e teve adesão posterior da AmericanExpress e JCB , entre outras. Slide 59 Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Cartões de crédito
  • 61. Objectivos do SET : .: Confidencialidade da informação financeira: mensagens trocadas eram cifradas; .: Integridade das mensagens: utilização de assinaturas digitais; .: Privacidade da informação, uma vez que ela só era disponibilizada a quem e onde era necessária; .: Autenticação dos participantes nas transacções electrónicas: utilização de certificados digitais. .: Interoperabilidade entre as especificações do SET. Slide 60 Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico SET ( Secure Electronic Transaction ) Comprador (Cardholder) Payment Gateway dados do cartão dados da compra PG V C dados do cartão PG quantia Vendedor (Merchant) V dados do cartão quantia
  • 62. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico SET ( Secure Electronic Transaction ) Slide 61 Este sistema apresentou grandes dificuldades de adopção , sobretudo pelos compradores, devido à necessidade de instalação de software específico e ao elevado custo e complexidade, especialmente quando comparado com a alternativa SSL. Assim, conscientes deste facto, os promotores do SET desenvolveram uma variante: MIA/SET ( Merchant Initiated Authorization ). O MIA/SET aliviou a complexidade mas era insuficiente ao nível da segurança, pois eliminava a componente relacionada com o comprador, como por exemplo a funcionalidade de autenticação. Então, Visa e MasterCard procuraram alternativas, desta vez separadamente.
  • 63. Slide 62 Três domínios (3 D ): .: Issuer ou emissor; .: Acquirer ; .: Interoperabilidade. Algumas características são: .: Os vendedores interagem com o acquirer e com Visa (através do Visa Directory ); .: Os compradores efectuam um registo prévio junto do seu issuer , definindo um username e uma password , introduzindo assim mais um factor de segurança. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico 3D-Secure ou “ Verified by Visa ” (VbV) Comprador Vendedor Acquirer Visanet 2 1 3 5a 6 7 Visa Directory 5b 4 Issuer 5c Domínio Issuer Domínio Acquirer Domínio Interoperabilidade Visanet : Sistema intermediário entre que encaminha os pedidos de autorização de pagamento para o issuer , verifica o resultado deste pedido e envia a resposta ao acquire r.
  • 64. Slide 63 O protocolo de autenticação proposto pelo MasterCard é o SPA . Também neste sistema os utilizadores devem efectuar um registo prévio junto do seu issuer . No entanto, no SPA só existem dois domínios: o Issuer e o Acquirer . Para além disso, neste caso, os vendedores só interagem com acquirers . Embora estes novos protocolos de autenticação forneçam um elevado nível de segurança, outras medidas devem ser consideradas para evitar fraudes nos pagamentos electrónicos: .: Utilização de listas negras com os dados dos compradores on-line que cometeram fraudes. .: Nas situações em que o vendedor tiver um ponto de venda ( Point of Sale - POS), a lista negra pode também incluir as fraudes cometidas off-line . .: Neste caso, ainda podem ser usados alguns parâmetros físicos para a detecção de utilização fraudulenta dos cartões off-line , como por exemplo duas compras quase simultâneas em locais geograficamente afastados. .: No contexto on-line , podem utilizar-se heurísticas, como o registo dos históricos das transacções efectuadas pelos cartões ou a consulta de uma lista com os números dos cartões que ainda não foram atribuídos. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico SPA (Secure Payment Application)
  • 65. Slide 64 O processo de transacção é semelhante ao dos cartões de crédito, mas a quantia é transferida da conta do comprador para a conta do vendedor no momento em que o comprador aprova a compra, através da utilização do código pessoal ( PIN – Personal Identification Number ). Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Cartões de débito 5 4 Vendedor Meios de Pagamento · ATM · Home-banking · Telemóvel Entidade Financeira Comprador 2 Comprador Dados Outra funcionalidade é o “ Pagamento de Serviços ” em que um utilizador de um cartão de débito pode realizar o pagamento de contas associadas a serviços. Devido à grande aceitação, a SIBS e a Unicre desenvolveram um novo modelo, denominado “ pagamento de compras ”. Do ponto de vista do utilizador, este sistema é igual ao anterior. Do ponto de vista do vendedor, o sistema realiza a transacção em dois tempos, autorização e captura. 1 3
  • 66. Slide 65 Em transacções electrónicas de baixo valor a utilização de cartões de débito/crédito é desfavorável pela existência de comissões: não faz sentido um vendedor receber cinquenta cêntimos e pagar quarenta cêntimos de comissão. Muitos são os sistemas de micro-pagamentos que tentam resolver os problemas descritos, com aplicações diversas como: .: visualização de conteúdos de artigos e documentos; .: download de ficheiros de música e imagens; .: subscrição ou assinatura de publicações periódicas ou de outros serviços; .: acumulação de pontos (de fidelização) por cada montante que o cliente gaste na loja; .: sistemas P2P ( peer to peer ), onde os utilizadores pagam pelo acesso a recursos partilhados; .: sistemas pay-per-view , onde os telespectadores pagam pela transmissão televisiva de programas; .: sistemas pay-per-click , onde empresas publicitárias recebem montantes quando um utilizador clica em pequenos anúncios. Vários modelos arquitecturais têm sido propostos, alguns bastante complexos tecnicamente como Millicent (cuja descrição sai do âmbito deste curso). No entanto, os modelos que têm maior probabilidade de sucesso são os mais simples, baseados em contas correntes, equivalentes a pré-pagos, onde vão sendo descontadas as transacções efectuadas pelos utilizadores. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Micro-pagamentos
  • 67. Slide 66 Consistem em contas correntes com “pontos” acumulados obtidos após a realização de algumas actividades (acesso a determinadas páginas da Internet ou compras on-line). Alguns exemplos de “moedas” alternativas são Quidco, Rpoints e CashCash. Esses pontos podem depois ser utilizados no pagamento de compras em comerciantes aderentes. Tem de haver uma correspondência entre os pontos e uma moeda com valor legal: o utilizador pode transferir o montante correspondente para a sua conta à ordem. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico “ Moedas” alternativas ( Cashback ) S istemas de controlo de pagamentos, baseados em servidores remotos, geridos centralmente por comerciantes ou fornecedores de serviços especializados. Em geral, estas wallets gerem uma conta corrente, com funcionalidades associadas como o controlo de custos, a definição prévia de produtos ou serviços autorizados ou a utilização de micro-pagamentos, de modo a tornarem-se mais atractivas. Server-side Wallets podem também ser usados como sistemas de autorizações de pagamento em diversos contextos como famílias ou empresas. Server-side Wallets
  • 68. Slide 67 Sistema de pagamentos baseado em stored accounts (contas armazenadas), recarregáveis através de um cartão de crédito ( Visa , American Express ou MasterCard ). O utilizador precisa de abrir uma conta (fornecendo os seus dados pessoais e os do seu cartão de crédito) que não fica imediatamente activa: o utilizador tem de esperar pelo próximo extracto do seu cartão de crédito que contém um débito de um dólar (para o PayPal ) e na linha associada um conjunto de números, que serão necessários para concluir o processo de abertura da conta. Após a abertura da conta, para um utilizador efectuar um pagamento , apenas necessita de introduzir o endereço de e-mail do receptor e indicar o montante que pretende pagar (se o receptor não tiver uma conta, terá que abrir uma). Inicialmente, a quantia fica cativa na conta (virtual) do receptor. Se o receptor assim o desejar pode, posteriormente, transferi-la para uma conta bancária ou utilizá-la para pagar a outro utilizador do PayPal . Este sistema tem tido um enorme sucesso em todo o mundo com milhões de utilizadores e comerciantes aderentes. Por isso, não foi de estranhar que no segundo semestre de 2002, a empresa detentora do sistema PayPal fosse adquirida pela EBay (empresa responsável pelo maior mercado de leilões da Internet). Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico PayPal
  • 69. Slide 68 Serviço que foi desenvolvido pela SIBS (arquitectura, tecnologia e operação) e pela Unicre (marketing e comercialização), que permite a realização de operações de autorização e de liquidação de compras na Internet , em páginas nacionais ou estrangeiras . Este serviço fornece garantias acrescidas de segurança aos compradores uma vez que estes não necessitam de dar os dados confidenciais dos seus cartões aos comerciantes. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Sistemas de pagamento em Portugal - MBNet Para um utilizador aderir ao sistema MBNet , deverá possuir um cartão de débito ou crédito e fazer a associação desse mesmo cartão ao serviço. Na adesão, o sistema fornece uma identificação MBNet (username), devendo depois o utilizador seleccionar o código (password) que pretende vir a utilizar. São estes elementos que garantem a confidencialidade e a segurança do sistema. É possível definir um montante máximo por dia , para cada operação, que poderá ser alterado em qualquer momento pelo próprio utilizador do cartão. Se o comerciante não for aderente, o utilizador pode solicitar a emissão de um cartão de crédito temporário , com um número, uma data de expiração e um CVV2/CVC2 associado, que serve apenas para um pagamento. Assim é também possível efectuar compras fora da Internet , utilizando os elementos do cartão temporário.
  • 70. Slide 69 Quando um comprador pretende realizar um pagamento a um comerciante aderente ao sistema, recebe deste uma referência da transacção. De seguida deve dirigir-se à página do MBNet, autenticar-se perante o sistema e introduzir a referência da transacção. Esta referência é usada pelo MBNet para comunicar com a SIBS e validar a transacção. Após esta etapa, o vendedor recebe a indicação que o pagamento foi aceite e pode proceder à entrega dos produtos. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Sistemas de pagamento em Portugal - MBNet Vendedor SIBS Comprador Dados Site MBNet Dados Comprador Dados 3 2 1 4
  • 71. Slide 70 Sistema de processamento de cobranças por transferência bancária que permite a um credor emitir uma ordem de pagamento sobre uma conta de um determinado devedor. O sistema pressupõe a realização de um contrato entre o devedor e o credor em que primeiramente o devedor concede uma autorização de débito em conta, realizada através: .: do sistema Multibanco ; .: de uma comunicação com o seu banco ; .: do credor . Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Sistemas de pagamento em Portugal – Débito Directo Autorização de Débito Credor Devedor Banco do Credor Banco do Devedor Acordo Comercial SIBS Banco de Portugal Quadro Regulamentar Contrato
  • 72. Slide 71 A adição de meios de pagamento electrónicos simples e cómodos requer que o vendedor: .: monte uma infra-estrutura própria, com ligação às entidades financeiras; .: faça a administração e manutenção da infra-estrutura; .: tenha know-how especializado. A adesão de um vendedor a um fornecedor especializado de serviços ( Payment Service Provider - PSP) permite uma considerável redução nestes custos e requisitos. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Payment Service Providers
    • Gateways
    • Micro-pagamentos
    • Fidelização
    • Subscrições
    • Server-side wallets
    Outros Unicre SIBS publicação Bancos PSP loja C C C C C C C O conjunto de serviços proporcionados por um PSP permite garantir: .: Autenticação mútua entre o cliente/vendedor; .: Confidencialidade dos dados trocados na Internet ; .: Integridade dos dados; .: Não repúdio da transacção; centro comercial
  • 73. Slide 72 O sistema de pagamentos electrónicos deve ser seguro e proteger a privacidade. Todos os detalhes do pagamento devem ser protegidos de modo a evitar utilizações não autorizadas e possibilidade de consulta, alteração e eliminação desses dados. O sistema deve garantir o não repúdio e deve ser assegurada a entrega e recepção dos bens ou serviços encomendados. Pagamentos no Âmbito do Negócio Electrónico | Protecção de dados de pagamentos electrónicos
    • A instalação de um browser seguro;
    • O envio de informação privada unicamente nos casos em que se sabe quem a vai receber, como vai ser utilizada e onde vai ser guardada;
    • A verificação de quais são as políticas de segurança da empresa;
    • A realização de compras a empresas conhecidas ou, pelo menos, a procura de alguma informação sobre a empresa antes da compra ser efectuada;
    • A leitura, impressão e armazenamento das condições do contrato de venda.
    • A codificação de toda a informação sensível enviada através da Internet;
    • O desenvolvimento e manutenção de sistemas e aplicações de segurança;
    • A restrição de acesso à informação sensível e confidencial;
    • A atribuição de um código de identificação único a cada pessoa com acesso aos computadores da rede;
    • A utilização de protocolos de autenticação para pagamentos através de cartões de crédito ( 3D-Secure ou SPA);
    • A definição de uma boa política de segurança.
    Comprador Vendedor
  • 74. Banco de Portugal (2002). Débitos Directos , Cadernos do Banco de Portugal, Nº 1. Banco de Portugal (2004). Cartões Bancários , Cadernos do Banco de Portugal, Nº 6. GARFINKEL, S. e SPAFFORD, G. (2002), Web Security, Privacy & Commerce (2nd edition), O’Reilly. KALAKOTA, R. e WHINSTON, A.B. (1997), Electronic Commerce: A Manager’s Guide , Addison Wesley Longman, Inc. MIRA DA SILVA, M., SILVA, A., ROMÃO, A. e CONDE, N. (2003). Comércio Electrónico na Internet (2ª edição actualizada), LIDEL – Edições Técnicas, Lda . Slide 73 Bibliografia
  • 75. Slide 74 Políticas de Segurança .: 5.1 – Análise de Riscos 5.1.1 – Benefícios de uma Análise de Riscos 5.1.2 – Passos de uma Análise de Riscos .: 5.2 – Documentar a Política .: 5.3 – Segurança Física 5.3.1 – Segurança do Pessoal 5.3.2 – Segurança dos equipamentos .: 5.4 – Controlo de Acessos .: 5.5 – Planos de Contingência
  • 76. Objectivos do Módulo Slide 75 No final do módulo os formandos deverão ser capazes de: .: Descrever os passos de uma análise de riscos; .: Apresentar algumas das medidas fundamentais para garantir a segurança do pessoal e dos equipamentos; .: Explicar algumas das soluções a adoptar num plano de contingência.
  • 77. Slide 76 Políticas de Segurança Uma política de segurança é um conjunto de regras e procedimentos para controlar o acesso a determinados recursos de uma organização: .: informações confidenciais, .: aplicações (programas), .: dispositivos físicos (computadores, impressoras, etc.) .: instalações. Uma definição formal e rigorosa dessas regras por parte de uma organização traz benefícios como: .: saber que procedimentos adoptar perante determinadas circunstâncias, .: definir papéis a desempenhar por cada interveniente, .: atribuir responsabilidades em caso de ocorrência de problemas, .: aplicar penalidades aos responsáveis, se for caso disso .: limitar as responsabilidades da organização. Esses retornos só se conseguem se a política de segurança: .: estiver materializada num documento, .: se tiver uma divulgação alargada .: o envolvimento dos níveis hierárquicos superiores .: se for periodicamente reavaliada e actualizada.
  • 78. Slide 77 Políticas de Segurança | Análise de Riscos
    • A análise de riscos (primeiro passo na definição de uma política de segurança) é o estudo dos riscos da realização de uma actividade como, por exemplo, atravessar uma estrada, conduzir um carro, andar de avião ou efectuar um pagamento electrónico na Internet .
    • As grandes empresas envolvidas em inúmeros negócios e, portanto extremamente expostas não conseguem facilmente determinar os riscos a que estão sujeitas. Assim, a definição rigorosa de uma estratégia para análise de riscos é indispensável.
    • Alguns dos benefícios de uma análise de riscos são:
    • .: Melhorar o grau de conhecimento das questões de segurança;
    • .: Levantamento de recursos e vulnerabilidades;
    • .: Melhorar os processos de decisão;
    • .: Justificação de custos para segurança.
    • Os passos básicos de uma análise de riscos são:
    • Levantamento e classificação de recursos;
    • Determinação de vulnerabilidades;
    • Estimação da probabilidade de exploração das vulnerabilidades;
    • Cálculo dos prejuízos esperados;
    • Investigação de novas soluções tecnológicas e seus custos;
  • 79. Slide 78 Políticas de Segurança | Análise de Riscos Negócio Informação Ameaças Medidas de segurança Impactos no negócio Confidencialidade Integridade Autenticação Autorização Registo Não-repúdio protegem baseado sujeita comprometem causam reduzem Riscos contém permite contém aumentam diminuem aumentam aumentam aumentam Vulnerabilidade
  • 80. Consiste na realização de um inventário dos meios humanos e/ou materiais de uma empresa: .: Aplicações; .: Bases de dados; .: Arquivos de documentos e comunicações; .: Computadores e outros dispositivos de hardware ; .: Trabalhadores. Slide 79 Políticas de Segurança | Análise de Riscos | Passos de uma Análise de Riscos Levantamento e classificação de recursos Determinação de Vulnerabilidades O passo seguinte de uma análise de riscos consiste na determinação das vulnerabilidades desses recursos. No entanto, é muito difícil identificar até que ponto se é vulnerável a cada ameaça. Mesmo assim, é possível com alguma imaginação prever que ataques podem ocorrer aos recursos e quais as suas fontes. Consiste em determinar com que frequência cada vulnerabilidade pode ser explorada. A probabilidade de ocorrência de um ataque está relacionada com o nível de segurança oferecido pelas soluções tecnológicas já existentes e com a probabilidade de algo ou alguém suplantar essa segurança. Estimação da probabilidade de exploração das vulnerabilidades
  • 81. Alguns custos são fáceis de determinar. No entanto, as consequências para terceiros relacionadas com a perturbação da actividade da empresa, por exemplo, por falha de uma aplicação ou de um componente de hardware, são substancialmente mais difíceis de quantificar. Slide 80 Políticas de Segurança | Análise de Riscos | Passos de uma Análise de Riscos Cálculo dos prejuízos esperados No caso dos prejuízos financeiros esperados serem inaceitáveis, torna-se indispensável investigar novas soluções tecnológicas de segurança. No entanto, deve haver um compromisso entre o custo dessa instalação e o nível de segurança obtido . Investigação de novas soluções tecnológicas e seus custos custos aceitáveis segurança aceitável custo nível de segurança
  • 82. Após a análise de riscos, é necessário uma definição concreta por parte da empresa das medidas a serem realizadas de modo a proteger a sua informação privada e a assegurar o pleno funcionamento dos seus negócios. O documento a produzir deve conter os seguintes elementos: .: Mensagem da Administração ; .: Objectivos da política de segurança ; .: Estado actual (resultados obtidos através da análise de riscos); .: Recomendações e requisitos (acções a realizar para implementar a política de segurança); .: Responsabilidades (quem é o responsável e tem autoridade para implementar a política de segurança); .: Calendário de execução (plano de implementação das medidas); .: Avaliação e Revisão (datas em que deve ser efectuado um ponto da situação; .: Glossário . Slide 81 Políticas de Segurança | Documentar a Política
  • 83. Slide 82 Tem como objectivo a protecção de pessoas, bens e instalações das organizações através da implementação de medidas preventivas e/ou reactivas de modo a assegurar a continuidade do negócio. Políticas de Segurança | Segurança Física Segurança do pessoal Consiste em reduzir os riscos de falha humana, roubo, fraude ou má utilização dos recursos: .: Formação dos funcionários (em relação à segurança da informação); .: Recrutamento e/ou promoção de funcionários idóneos para os cargos que de alguma maneira permitem o acesso às informações consideradas sensíveis; .: Resposta a incidentes (de modo a minimizar os prejuízos causados por falhas de segurança, promovendo a adopção de medidas correctoras adequadas); .: Medidas disciplinares para os funcionários que tenham violado os procedimentos e as políticas de segurança. Consiste na adopção de medidas de segurança por forma a impedir a perda, dano ou prejuízo de equipamentos informáticos ou a interrupção de actividades de negócio: .: Instalação de UPS ou geradores de emergência; .: Manutenção correcta dos equipamentos; .: Eliminação ou cifra de informação sensível na reparação de equipamentos; .: Utilização de cadeados, cabos, etc., para prevenir roubos das estações de trabalho; .: Destruição de suportes removíveis com informação sensível; .: Prevenção contra furtos e observação não autorizada de computadores portáteis; .: Colocação dos servidores em instalações sob vigilância permanente e com controlo de acessos. Segurança dos equipamentos
  • 84. Slide 83 É um sistema de segurança construído com o objectivo de proteger instalações, equipamentos ou informações de acessos não autorizados e deve ser capaz de registar todos os acessos efectuados de modo a permitir a monitorização da rede . Um sistema deste tipo é implementado com o recurso a meios físicos (guardas), dispositivos mecânicos (chaves e cadeados) ou soluções tecnológicas ( tokens de segurança, smartcards e métodos biométricos). No contexto de sistemas informáticos, o controlo de acessos permite realizar a identificação, autenticação e autorização dos utilizadores . A identificação e autenticação determinam quem pode aceder ao sistema e baseiam-se em: .: Algo que o utilizador conhece ; .: Algo que o utilizador tem ; .: Alguma característica pessoal do utilizador . A autorização estabelece os privilégios de um utilizador autenticado, indicando o seu tipo de permissão (leitura, escrita e execução). Na perspectiva da segurança das redes , as ferramentas mais utilizadas as firewalls e os sistemas de detenção de intrusão. No caso de acessos remotos , através de modems ou de redes privadas virtuais (VPN), o controlo de acessos deverá ser efectuado usando um dos meios de identificação e autenticação referidos anteriormente. Políticas de Segurança | Controlo de Acessos
  • 85. Slide 84 Um plano de contingência ou plano de recuperação de desastres descreve as medidas que uma empresa deve tomar, incluindo a activação de processos manuais ou o recurso a contratos, para assegurar que os seus negócios vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, no caso de um incidente. Algumas destas medidas incluem a adopção de: .: Soluções básicas como cópias de segurança dos dados, que devem ser armazenadas off-site , i.e., em instalações apropriadas de preferência em locais remotos; .: Soluções Cold Site : uma empresa especializada disponibiliza ao cliente um espaço (centro de recuperação de desastres – CRD), o equipamento e as comunicações contratadas em caso de catástrofe. O cliente é responsável por manter uma cópia de segurança dos dados e por transportar essa cópia para o CRD. Mais ainda, é sua obrigação instalar o equipamento, configurar a rede e restaurar os dados; .: Soluções Warm Site : o cliente é responsável por manter uma cópia de segurança dos dados, por transportar essa cópia para o CRD e restaurar a informação; .: Soluções Hot Site : é instalado no CRD uma cópia exacta do sistema em operação. Mais ainda, os dados são transferidos assincronamente com várias frequências para o CRD. Políticas de Segurança | Planos de Contingência
  • 86. GARFINKEL, S. e SPAFFORD, G. (2002), Web Security, Privacy & Commerce (2nd edition), O’Reilly. PFLEEGER, C. (1997), Security in Computing (2nd edition), Prentice Hall International, Inc. DIAS, C. (2000). Segurança e Auditoria da Tecnologia da Informação (1ª edição), Axcel Books. WIKIPEDIA CONTRIBUTORS (2006), Wikipedia, The Free Encyclopedia, em http://en.wikipedia.org. Slide 85 Bibliografia