04- Cartoes Inteligentes SegInfo2014

Preview:

DESCRIPTION

04- Cartoes Inteligentes SegInfo2014

Citation preview

ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO

Tópicos Avançados em Segurança de Sistemas Computacionais 1

Prof. MSc Rodrigo Vilela da Rocha

Criptografia• É a ciência que estuda as formas de escrever uma

mensagem de forma codificada. • É uma técnica de esconder(mudar) dados legíveis, por

meio de algoritmos criptográficos, para ser enviado a uma pessoa específica.

• Conjunto de técnica para tornar a mensagem incompreensível a pessoas não autorizadas

• Ex:• Simétrica• Assimétrica

2

Simétrica

3

Assimétrica

4

Chaves• As chaves são protegidas da exposição e

frequentemente são armazenadas em dispositivoscriptográficos que utilizam medidas de segurança emhardware.

• Nunca deixa seu perímetro de segurança estabelecido pelo hardware.

• Os dispositivos são utilizados porque podem sercontrolados melhor do que os usuários.

• Exemplos: • SmartCard• Token

5

Armazenamento das chaves• São dispositivos portáteis que funcionam como mídias

armazenadoras. • Os chips armazenam as chaves privadas dos usuários.• O acesso às informações neles contidas é feito por meio

de uma senha pessoal, determinada pelo titular. • O smart card assemelha-se a um cartão magnético,

sendo necessário um aparelho leitor para seu funcionamento.

• O token assemelha-se a uma pequena chave que é colocada em uma entrada do computador.

6

Certificado Digital• Documento eletrônico, assinado digitalmente por uma

AC, contém diversos dados sobre emissor e o seu titular,a função é vincular uma pessoa ou uma entidade a umachave publica.

• A chave publica de um usuário ou entidade é distribuídapor meio do certificado.

7

Certificado Digital• Funciona como uma identidade virtual que permite a

identificação segura e inequívoca do autor de umamensagem ou transação feita em meios eletrônicos,como a web.

• O documento eletrônico é gerado e assinado por umaterceira parte confiável, ou seja, uma AutoridadeCertificadora

8

Certificados

• Certificados diferem quanto:-> ao tamanho das chaves, -> mecanismo de geração das chaves, -> validade do certificado, e -> propósito de uso.

9

Tipos de Certificados ICP-Brasil• Certificados de Assinatura Digital:• A1 - Software

• computador • é emitido diretamente no seu computador e ficará armazenado no seu

navegador de internet;

• A2 - Software• A3 - Hardware

• cartão ou token-oferece maior segurança por ser emitido em uma mídia criptográfica: HSM, cartão inteligente ou token, estes últimos proporcionando maior mobilidade.

• A4 - Hardware

10

Usados (A1 - A4):• Transações on-line• VPN• Correio eletrônico• Transações on-line• Aplicações como confirmação de identidade na web• Informações eletrônicas• Criação de chaves de sessão• Assinatura de documentos

11

Certificados de Sigilo

• S1 - Software• S2 - Software• S3 - Hardware• S4 - Hardware

12

São Usados (S1 à S4)

• Cifração de documentos,• Bases de dados,• Mensagem e informações com finalidade de garantir o sigilo dos mesmos.

13

Comparação:

14

http://tecnologia.hsw.uol.com.br/certificado-digital4.htm

Certificado A3

• Maior segurança;• O par de chaves é gerado e armazenado em hardware (cartão ou token);

• Protegido por senha;• Só é possível acessar pelo hardware e a chave privada não é exportada.

15

Cartões Inteligentes (Smart Cards)• Os cartões inteligentes podem ser definidos como um tipo

de hardware criptográfico que contém ummicroprocessador com memória, com a finalidade deprocessar e armazenar diversos tipos de informações.

• O seu formato físico é semelhante ao cartão de crédito

16

Diferenças:• Cartão óptico � as informações são colocadas na forma

de barras de leitura óptica (ex. cartão telefonico)

• Cartão magnético � a gravação é realizada em uma banda magnética, com capacidade limitada e sem possibilidade de tomada de decisão.

• Smart Cards� possui um chip embutido, as informações gravadas podem ser alteradas, pode ter programa que permita tomada de decisões em função das informações que entram e saem (depende da complexidade do chip).

17

Aplicações:• dinheiro eletrônico• comunicação sem fio• Identificação (crachas)• para complementar SSL (Secure Sockets Layer)• cartões de crédito• sistemas de segurança por computador• sistemas de fidelidade (como programas de milhagens)• operações bancárias• TV via satélite• identificação de membros do governo

18

Arquitetura

19

Especificação do chip• CPU ���� processador de 32bits, clock interno de ~3.7MHz.• Co-processador ���� processador criptográfico opcional

para acelerar a operação criptográfica.• ROM ���� memoria não volátil, tamanho ~64Kb.• EEPROM ou FLASH ���� mantem as aplicações

carregadas, também mantem os dados utilizados daaplicação.

• RAM ���� volátil, mantem a pilha de aplicação e também as transições de dados

• I/O Lines ���� comunicação entre o leitor e • o cartão.

20

Especificações:

• O microprocessador e o co-processador do chip suportam criptografia, autenticação e assinatura digital para não repúdio.

• 10.000 ciclos de leitura/escrita.

21

Estrutura

• 1 – Vcc (suprimento de energia (corrente contínua);• 2 – Reset • 3 – Clock • 4 – Auxiliar 1 - não usado • 5 – Terra • 6 – Uso padrão ou proprietário • 7 – Entrada e Saída • 8 – Auxiliar 2 - não usado

22

Padronização:As normas ISO/IEC 7816 e ISO/IEC 7810:•

• Formato Físico; • Posição do formato dos conectores elétricos; • Características elétricas; • Protocolos de comunicação; • Formato dos comandos enviados ao cartão e as

respostas retornadas por ele; • Robustez do cartão; • Funcionalidade.

23

Vantagens:• Vida útil muito maior; • Maior capacidade de memória; • Mais seguro; • Criptografia; • Suporte a senhas; • Capaz de processar dados; • Um cartão para tudo. • Praticidade (pequeno)

24

Desvantagens• Preço mais elevado; • Infraestrutura mais cara;• Contatos elétricos; • Mais frágil;• A proteção física de um cartão inteligente são bastante

limitados, quando comparado com os de outros dispositivos criptográficos;

• Não possuem sensores de acesso físico, variação de temperatura, tensão, etc;

• A performance é prejudicada pelo seu tamanho, o processador possui um clock limitado.

25

Ciclo de vida• A Fase de Fabricação• Fase de Pré-personalização

• chave de fabricação será substituída por uma chave de personalização (KP)

• Fase de Personalização• criação de estruturas lógicas de dados• identidade do proprietário do cartão, PIN e desbloqueado de PIN

• Fase de Utilização • Fase de Fim de Vida (Fase de Invalidação)

26

Formas de conexão com o leitor

• O cartão inteligente está condicionado à utilização de uma leitora, que recebe ou envia dados para o cartão e alimenta de energia.

• Com contato físico;• Sem contato físico

• utilização ondas de radio para comunicação (distancia menor 4 polegadas;

• Cartões inteligentes sem contato utilizam a tecnologia RF;• protocolos de criptografia AES, 3DES, RSA, ECC.

27

Exemplos:

28

Preços de certificados e Leitoras

29

http://www.certisign.com.br/certificado-digital

http://www.sescon-rs.com.br/cgi-bin/template/index.pl?menu=Tabela%20de%20Pre%E7os&chanel=CPrecos&opt=14&task=1

Tabela de preço Sescon:

http://www.pronova.com.br/e_cpf.php

Leitor de Cartão

30

http://www.pronova.com.br/produtos/leitor_de_cartao.php

Recommended