119

1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

Embed Size (px)

Citation preview

Page 1: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se
Page 2: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

2

1 – INTRODUÇÃO ................................................................................................................................4

2 – O IMPACTO DOS SMART CARD ...............................................................................................6

2.1. Business Opportunities / Novas oportunidades e novos Mercados...............................9 2.2. Dados de mercado .......................................................................................................10

3 – SMART CARD - CARACTERIZAÇÃO E PRÉ-REQUISITOS...............................................12

3.1. Sistemas de Segurança................................................................................................13 3.2. Pré-requisitos...............................................................................................................13 3.3. Transmissão de dados..................................................................................................14 3.4. Integridade dos dados..................................................................................................14 3.5. Confidencialidade........................................................................................................15 3.6. Repúdio .......................................................................................................................16

..............................................................................................................17

4 – SMART CARD – ORIGENS E EVOLUÇÕES...........................................................................18

4.1. Normas........................................................................................................................19 4.2. Cartões Híbridos..........................................................................................................20 4.3. PCMCIA......................................................................................................................20

5 – TIPOS DE SMART CARD E SUAS CARACTERÍSTICAS.....................................................22

5.1.Capacidade do “Chip” ..................................................................................................22 5.2. Memory Cards.............................................................................................................23 5.3. Microprocessor Cards..................................................................................................25 5.4. Arquitectura Van Neumann.........................................................................................25 5.5. PGA’S (programmable arrays)....................................................................................26 5.6. Coprocessador aritmético............................................................................................27 5.7. “Contact” e “Contactless” ...........................................................................................28 5.8. Cartões “Combi” .........................................................................................................30 5.9. Diferentes modelos de Smart Card..............................................................................31

6 – SMART CARD E OS SEUS COMPONENTES..........................................................................34

6.1. Gestão e organização da memória...............................................................................39 6.2. Interface de Comunicação...........................................................................................43 6.3. Protecção do “ Chip” contra ataques...........................................................................44 6.4. Contactos.....................................................................................................................45 6.5. Antena.........................................................................................................................46 6.6. Fita Magnética.............................................................................................................49 6.7. Máscara.......................................................................................................................50 6.8. Resistência e durabilidade...........................................................................................52 6.9. Desenho e construção do “ Chip” ................................................................................53 6.9.1. Princípios utilizados no Design e construção do S.O. dos Smart Card ....................55 6.9.2. Construção do Smart Card........................................................................................58 6.9.3. Aspecto Visual .........................................................................................................58

7 – TERMINAIS DE LEITURA .........................................................................................................60

7.1. Leitores Smart Card para PC.......................................................................................62 7.2. ATM ............................................................................................................................63

Page 3: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

3

..............................................................................................................64

8 – CRIPTOGRAFIA E SEGURANÇA NA SOCIEDADE DE INFORMAÇÃO..........................65

9 – ENCRIPTAÇÃO ............................................................................................................................70

9.1. Sistemas de chave simétrica........................................................................................72 9.2. Sistemas de chave assimétrica.....................................................................................76 9.3. Chaves Secretas...........................................................................................................79 9.4. Chaves de sessão .........................................................................................................79 9.5. Que algoritmo e comprimento de chave seleccionar?.................................................80

10 – SEGURANÇA NAS TRANSAÇÕES DE PAGAMENTOS .....................................................82

10.1. Dados de Segurança..................................................................................................83 10.2. Smart Card e o comércio electrónico ........................................................................85 10.3. Arquitectura centralizada GTA .................................................................................88 10.4. Interoperabilidade e multifuncionalidade dos Smart Card como meios avançados de pagamento ..........................................................................................................................91

11 – CA – CERTIFICATION AUTHORITY ....................................................................................95

12 – “ PASSWORDS” E IDENTIFICAÇÃO BIOMÉTRICA ...........................................................96

12.1. Assinatura Digital ......................................................................................................97

............................................................................................................100

13 – SOLUÇÕES SMART CARD – APLICABILIDADE .............................................................101

13.1. Os telefones GSM ...................................................................................................101 13.2. Descodificadores de TV ..........................................................................................102 13.3. Acesso a Computadores e Redes.............................................................................103 13.4. Internet ....................................................................................................................104 13.5. Tecnologia “Hot Desk” ...........................................................................................108

14 – CONCLUSÃO ............................................................................................................................113

15 – APÊNDICE.................................................................................................................................114

16 – BIBLIOGRAFIA ........................................................................................................................118

Page 4: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

4

1 – Introdução

Quando no passado mês de Dezembro cheguei ao Aeroporto de Schipool, fiz dois

telefonemas: um para Portugal, outro para o Hotel em Amsterdão. Não precisei de me

preocupar sobre com que operadora a Telecel trabalha na Holanda, nem como o

serviço será pago à empresa holandesa. Os serviços serão faturados na minha conta

mensal, juntamente com todos os outros telefonemas efectuados… Smart Card.

Daqui até à possibilidade de efectuar o pagamento de todas as minhas despesas, em

qualquer estabelecimento comercial, independentemente da moeda local, através do

Smart Card incorporado no meu telemóvel, que por sua vez me dá acesso a uma

operadora de banking/infocomunicações, vai…a distância de alguns meses.

Tudo isto é como um Iceberg, onde podemos ver o Smart Card no topo, mas por

debaixo deste estão um conjunto de questões muito importantes:

- Reorganização

- Marketing

- Fidelização de Clientes

E se por um lado, a evolução da sociedade de informação tem vindo a originar um

quadro próprio de direitos, re-equacionando questões como garantias de privacidade,

autenticidade, propriedade e autoridade; por outro, o “metabolismo biológico” dos

sistemas de informação, como diz o Prof. José Manuel Valença (Universidade do

Minho), tem levado ao CAOS que hoje vemos, i.e., imensos Cartões, um para cada

situação e com a sua justificação, cada um com os seus sistemas de validação e

segurança… ou não.

Nos países industrializados, os cartões de plástico já fazem parte da vida das pessoas.

Fazemos uso deles para identificação, viajar, ter acesso a áreas restritas, efectuar

levantamentos de dinheiro e pagar bens e serviços, sendo estes cada vez mais em

maior número. Se há quem “coleccione” , com mais ou menos orgulho, todo este

plástico no bolso, muitos são aqueles que sentem as suas vidas excessivamente

controladas por plásticos anónimos. E este não é um fenómeno dos países mais ricos:

em alguns países do sul de África e do sudeste asiático, são já utilizados vários

Page 5: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

5

sistemas, idênticos aos europeus e americanos, para pagamentos, porta-moedas

electrónico, serviços de saúde e telefones públicos, via cartões de plásticos.

Neste trabalho, apresento um estudo sobre as características, origens e evoluções dos

sistemas Smart Card, o porquê da sua existência, relacionamento e comportamento

com marketing, e igualmente, analiso as pertinentes questões de segurança, na

sociedade de informação em que vivemos.

Por último, refiro-me ainda à aplicabilidade de alguns sistemas Smart Card, que

servem como exemplo de um vasto universo de soluções.

Desde já, pretendo deixar uma ideia que deve estar sempre presente ao longo deste

trabalho, e que será de toda a utilidade para a sua análise: efectuando uma analogia

com um sistema tradicional de fechaduras, direi que não é por todos sabermos como

funcionam os seus cilindros que sua a segurança é comprometida; mas se alguém fizer

uma cópia de uma chave, ou a fornecer à pessoa errada, então a fechadura é inútil.

Page 6: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

6

2 – O impacto dos Smart Card

Quais as potencialidades e consequências da aplicação dos Smart Cards no “ Wireless

Internet Business” ? Os Smart Cards desempenham um papel importantíssimo no

emergente e “explosivo” mobile ecommerce business, tanto a nível de segurança,

autenticação e integridade dos dados e transação de informação, como também na

flexibilidade e consistência de aplicações (ver Bluetooth: criação de standards para a

comunicação entre aparelhos “wireless” ). Este emergente mercado, ecommerce, está a

registar uma explosão de investimento em ambas as vertentes, B2B (business to

business) e B2C (business to consumer). A este incremento da oferta, tem o mercado

reagido com um aumento semelhante da procura, existindo já um universo de

utilizadores bastante significativo: 200 a 300 Milhões de utilizadores (fonte: IDC,

Forester Research)

A substituição de serviços relacionados com as comunicações móveis, a nível

mundial, denotam uma natural apetência do mercado para vir a aceitar, razoavelmente

bem, os potenciais serviços relacionados com o Wireless Internet Business, desde que

estes demonstrem ter um interessante QOS-Quality of service. A limitada largura de

banda disponível para serviços WAP, 9600 Kbps, justifica em grande parte o tímido

crescimento deste mercado.

Page 7: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

7

Quando se fala de serviços e comunicações móveis, antes de mais está-se a falar de

personalização, i.e., identificação, integridade e autenticação de informação. Temos

pois, a questão social aqui bem vincada e creio mesmo que, com a tendência para uma

progressiva adesão das sociedades modernas a este género de produtos e serviços,

denota-se uma necessidade latente de:

o Controlo de tempo (agenda) dos indivíduos (próprio ou não)

o Gestão do tempo e comunicação

o Social Networking (equipamentos Wireless)

Para dar resposta a estas necessidades são necessárias redes móveis mais eficazes e

com melhores performances. Assim, para os próximos anos está previsto verificar-se

uma evolução significativa na largura de banda das redes móveis e respectivas

tecnologias.

Page 8: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

8

Com o número de serviços disponíveis a aumentar, respectivas performances a

melhorar e com um universo de utilizadores cada vez mais abrangente, o mobile

ebusiness irá certamente trazer enormes oportunidades e potencialidades de

crescimento em toda a sua cadeia de valor, quer a montante, quer a jusante; conforme

podemos ver pelo gráfico.

Page 9: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

9

Porque é que o Smart Card representa um papel fundamental no mobile ebusiness?

Não querendo entrar em questões algo especulativas, julgo que podemos

imediatamente detectar os seguinte impactos nos diferentes níveis:

o Social: integração dos diferentes serviços num só elemento – Smart

Card

o Financeiro: fusão de entidades bancárias com operadoras de

telecomunicações. Este passo, algo previsível e até esperado, irá

permitir que operadoras de telecomunicações disponibilizem os

mais variados serviços financeiros aos seus públicos tradicionais, e

de uma forma bastante flexível e célere.

o Tecnológico: diferentes formas de identificação e autenticação,

mais seguras, que permitirão outros níveis de confiança para, por

exemplo efectuar compras via Internet (mobile ebusiness).

2.1. Business Oppor tunities / Novas opor tunidades e novos

Mercados

Estima-se que hoje existam cerca de 900 milhões de cartões em circulação e que nos

próximos 2 a 3 anos este número andará na ordem dos 3 mil milhões. Para este

aumento irá contribuir de forma significativa um conjunto de novos serviços a

disponibilizar, dos quais os principais penso serem:

o Disponibilização de serviços financeiros móveis – aumentando a

gama de serviços já disponibilizados pela banca; maior

comodidade, rapidez e maior garantia na segurança das transações

de informação.

Page 10: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

10

o Serviços celulares com níveis de segurança e flexibilidade

crescentes, levando a uma maior confiança por parte dos

utilizadores.

o Serviços de validação, segurança e autenticação, principalmente

para equipamentos de descodificação de TV por cabo ou satélite.

Podemos daqui depreender uma oportunidade para as operadoras de

telecomunicações, e logo também uma ameaça para aquelas menos preparadas ou

capacitadas para detectar este novo mercado, cujo potencial de crescimento se prevê

exponencial. Assim, as operadoras de telecomunicações - “Service Providers” ,

poderão rapidamente tornar-se numa espécie de “Full Service Providers” , abrindo

caminho a novos mercados e a novas oportunidades de negócio, disponibilizando nas

suas redes, da forma mais conveniente e flexível, conteúdos até hoje não passíveis de

serem integrados, e um conjunto de serviços, desde financeiros a telecomunicações,

centralizados numa mesma entidade - operadora, “Full Service Provider” .

Os benefícios da integração dos diversos serviços, “mobile ecommerce service” ,

provocarão um aumento do número de utilizadores no universo do “mobile internet” .

Os Smart Card serão uma parte integrante de todos esses serviços, em particular o

“Wireless Wallet Concept” é um complemento que permitirá utilizar a infra-estrutura

já existente para serviços Smart Card, como por exemplo: serviços de segurança e de

pagamentos.

2.2. Dados de mercado

O primeiro Smart Card foi apresentado no Japão em 1970, e na Europa foi patenteado

em 1974. Até aos dias de hoje, mais de 3 mil milhões de Smart Card foram vendidos

em todo o mundo e penso haver razões para que o crescimento do número de Smart

Card seja ainda mais acentuado. A principal razão é o facto das primeiras patentes

terem já expirado, o que potencialmente aumentará o número de empresas

interessadas em investigar e desenvolver projectos nesta área. Um outro motivo

igualmente importante, está relacionado com a segurança, ou melhor, com a latente

Page 11: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

11

falta de segurança dos Cartões de fita magnética e consequentemente, o Smart Card

apresenta-se como a principal tecnologia alternativa e disponível.

Julgo ser igualmente interessante reflectir sobre o rapidíssimo crescimento que se está

a verificar, em todos os países, num conjunto de sistemas que estão fortemente

relacionados com o Smart Card, como sejam: telefones moveis digitais, porta-moedas

electrónico, cartões de saúde ou descodificação de televisão por satélite.

Page 12: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

12

3 – Smart Card - Caracterização e pré-requisitos

O universo de utilizadores de Smart Card caracteriza-se por ser de enorme

abrangência, não se restringindo a sociedades tecnologicamente mais evoluídas, nem

a determinados estratos sociais. Nesse aspecto, trata-se de um fenómeno agnóstico e

democrático. Mas a principal razão para a utilização de Smart Card está relacionada

com a segurança. Os Smart Card, e os circuitos integrados que neles são utilizados,

incluem um conjunto de componentes que permitem, não só que o Cartão armazene

informação de uma forma segura, mas também e principalmente, garantir a segurança

dos dados existentes nos sistemas aos quais o Smart Card está ligado.

No fundo, o que são então os Smart Card? Os Smart Card, muitas vezes também

designado por Chip-Card ou “ Integrated Circuit Card” (i.c.), são Cartões que

preenchem os requisitos e as directivas da norma ISO 7810, mas que incorporam pelo

menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na

realidade Cartões de memória e destinam-se essencialmente a prestar mobilidade de

dados. Os Cartões com microprocessador são outro tipo de cartões aos quais,

conforme veremos, podem ser acrescidas várias funcionalidades. A ambos é atribuída

a designação de Smart Card.

Smart Card

Page 13: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

13

3.1. Sistemas de Segurança

Os sistemas de segurança são tão bons quanto os procedimentos que os utilizam. A

segurança disponibilizada pelos modernos sistemas criptográficos, depende

largamente da performance dos sistemas de geração e gestão de chaves. Fazendo uma

analogia com a fechadura de uma porta, e para melhor exemplificar a importância dos

sistemas criptográficos, devemos notar que apesar de muitas pessoas saberem como

funciona um canhão de uma fechadura, a sua segurança não fica por isso

comprometida; mas se alguém fizer uma cópia não autorizada da chave ou fornecer

uma chave à pessoa errada, então a fechadura torna-se inútil. Isto repete-se na

aplicação dos Smart Card e nos sistemas aos quais estão ligados. Em minha opinião,

os algoritmos criptográficos podem e devem ser publicados e tornados Standard

(normativos), desde que sejam utilizados sistemas devidamente seguros para guardar

as respectivas chaves.

3.2. Pré-requisitos

Os sistemas que protegem os dados pessoais, por norma, são sistemas com tolerância

a falhas. Tal como no sistema “ fly-by-wire” dos aviões, são utilizados sistemas de

votação e verificação para gerir os outputs em tais situações. É impossível eliminar

todas as possibilidades de falha, mas estas podem ter as suas probabilidades de

ocorrência extremamente reduzidas. Poucos serão os sistemas Smart Card com

preocupações de segurança pessoal, no entanto o problema surge quando se torna

possível, através desses Smart Card, alguém obter acesso a áreas do sistema às quais

não era suposto. Com isto pretendo dizer que, antes da protecção de informação

pessoal respeitante a cada Cartão, os sistemas Smart Card surgem como solução de

protecção de um sistema prévio.

Page 14: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

14

3.3. Transmissão de dados

Se o meu sistema receber uma mensagem identificada como número “ 7” , seguida de

uma outra com o número “ 9” , então ele deverá pedir a retransmissão da mensagem

número “ 8” . Em redes locais (LAN), é quase sempre possível detectar uma

transmissão de dados incorrecta, no entanto, em redes públicas o risco de tal situação

passar despercebida é muito maior. Por isso os sistemas de transmissão de dados

devem incluir processos de verificação de transmissão. É vulgar os Smart Card

utilizarem sistemas de numeração de mensagens transmitidas, principalmente para

guardar transacções ou eventos.

Os sistemas Smart Card, normalmente, devem ter uma tolerância considerável nos

sistemas eléctricos, para assim poderem trabalhar com variados equipamentos e

condições dos contactos. Esta tolerância, como é obvio, aumenta o risco da ocorrência

de erros e da sua não detecção. O custo de tais erros está relacionado com o tipo de

dados, i.e., o custo de um erro na transmissão de um caracter de uma string, não é

obviamente comparável, ao custo de um erro de um digito incorrectamente

transmitido numa operação bancária.

É importante reflectir aqui, que os sistemas Smart Card que apresentam maiores

preocupações nos seus sub-sistemas de segurança e precisão na transmissão de dados,

utilizam MACs ( Message Authentication Checks) e CRCs ( Cyclic Redundancy

Checks) para garantir e autenticar mensagens e dados críticos.

3.4. Integr idade dos dados

Sendo o Smart Card um instrumento de autenticação, que permite o acesso a sistemas,

que logicamente se pretendem seguros e protegidos contra acessos não autorizados,

este deve considerar tecnologias que garantam a integridade dos dados de modo a

estar protegido contra alterações, quer sejam maliciosas ou acidentais. Existem

sistemas em que o acesso à memória pode ser protegido contra aplicações não

autorizadas, e outros em que a memória (utilizada) só pode ser escrita uma vez, como

Page 15: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

15

sejam as memórias WORM (write once, read many times) ou FLASH memory (depois

de escrita, só pode ser apagada como um bloco).

Se verificarmos que o tipo de informação, dos dados do sistema de Cartões, envolve

chaves de encriptação, datas de expiração e códigos de acesso, então imediatamente

compreendemos o quão excepcionalmente grave pode ser um ataque malicioso, não

só à integridade dos dados, como dos respectivos sistemas. Numa situação destas,

corre-se o risco de todo o propósito do sistema ser pervertido.

Torna-se pois, forçoso que o designer de um sistema de Cartões considere que

ataques maliciosos garantidamente surgirão, e que o sistema tem de ser capaz de

responder a tais situações, mantendo a sua integridade. É igualmente importante,

assegurar que durante as transmissões de dados, estes não sejam alterados. Podem,

parar tal, ser empregues MAC’s (ver ponto anterior), assinaturas digitais ou outras

formas de encriptação, sendo qualquer destas soluções mais segura do que outras

formas de Checksum ou CRC’s (Cyclic Redundancy Checks).

3.5. Confidencialidade

A preocupação dos sistemas Smart Card em proteger a confidencialidade dos dados,

aplica-se não só à informação guardada no Cartão, mas principalmente à informação

guardada nos sistemas aos quais se podem aceder através desses mesmos Smart Card.

Neste aspecto em particular, é importante ter uma ideia realista do risco envolvido,

i.e., é vulgar encontrarmos uma empresa que disponibiliza imensos recursos

(financeiros e não só) a proteger a confidencialidade da informação que detém, mas

ao mesmo tempo é capaz de investir valores significativos a publicitar parte dessa

informação (ex.: Telecel_Vodafone, Tecnidata,…). A ideia aqui é minimizar o risco e

para isso pequenos pormenores devem ser levados em conta:

- A informação só deve ser parcialmente guardada no Smart Card.

- Devem ser utilizados códigos em vez de textos, para identificar itens.

- O risco envolvido deve ser quantificado sempre que possível; Em caso de

acidente, no pior dos cenários, qual o custo envolvido para a empresa?

Page 16: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

16

Controlo de acessos e encriptação de dados, são as técnicas mais vulgarmente

utilizadas para proteger a confidencialidade e privacidade da informação.

3.6. Repúdio

Para qualquer empresa que opere um sistema Smart Card, ou outro do género, não são

raras as vezes que esta tem de ser capaz de provar que determinada operação,

transação ou troca de informação, se verificou em determinada data e local, e que foi

devidamente autorizada, e ainda, que subsequentemente a informação não sofreu

alterações. Nunca poderão pois, nem o titular do Smart Card, nem a entidade que lhe

está a prestar um serviço (ex.: retalhista), repudiar a transação ou reclamar que a

transação nunca existiu.

A resposta a este problema está na utilização de Assinaturas Digitais, utilizando

criptografia de chave pública.

Page 17: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

17

Page 18: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

18

4 – Smart Card – Origens e evoluções

O Smart Card, tal como hoje o conhecemos, teve a sua origem em 1970, no Japão e o

seu inventor foi Kunitaka Arimura. A sua invenção foi patenteada na altura, mas

restringia-se ao Japão e aos aspectos técnicos da mesma. Ainda hoje, os Cartões

Japoneses são construídos sob uma licença Arimura.

Entre 1974 e 1976, Roland Moréno patenteou em França vários aspectos funcionais

dos Smart Card e vendeu mesmo algumas licenças para algumas empresas, das quais

se destaca a Bull.

Futuramente, a Bull veio a desenvolver alguns aspectos do microprocessador dos

Smart Card, e hoje detém mesmo algumas patentes relativas a esta tecnologia.

A Innovatron, empresa de Roland Moréno, teve sempre uma política agressiva no que

diz respeito ao licenciamento, e mantém ainda uma série de processos em tribunal

contra algumas empresas pelo uso indevido desta tecnologia. Esta atitude acabou por

limitar o número de empresas a fazer investigação e desenvolvimento com tecnologia

Smart Card. No entanto, importa referir que as patentes mais importantes expiraram

em 1996, daí o crescente número de sistemas Smart Card existentes em todo o mundo,

e de empresas a fazer investigação e desenvolvimento na área.

O aspecto mais importante do Smart Card é o controlo de acesso à memória do cartão,

que é feito através da utilização de passwords e de outros mecanismos internos. Do

ponto de vista tecnológico, é importante que algumas partes da memória só sejam

possíveis de aceder depois de determinadas operações terem sido executadas. Estas

protecções, embora tornem a lógica incorporada no Chip mais complexa, também

simplificam o comportamento do resto do sistema envolvente ao Smart Card,

nomeadamente nas áreas relativas a encriptação e gestão de chaves.

Convém ainda relembrar que, a maior parte dos Smart Card existentes no mercado,

não contêm microprocessador, mas somente memória.

Embora o tamanho dos Smart Card e a aparência seja igual ao de um qualquer Cartão

de crédito, a segurança que este proporciona reside no próprio Chip e nos dados nele

contidos.

Page 19: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

19

4.1. Normas

De entre os vários standards de Smart Card que se desenvolveram, destacam-se os

seguintes:

o ISO 7816: Este standard é um desenvolvimento dos standards ISO

7810-7813, que compreende quase todos os Cartões de fita

magnética existentes hoje na banca. A ISO 7816 define um Cartão

de contacto que contém um microprocessador que pode ser

utilizado para substituir o cartão de fita magnética usado na banca

(vulgo “Multibanco”). Trata-se de uma especificação de baixo

nível e não define funções do cartão.

o EMV: Entre 1993 e 1996 as maiores operadoras de Cartões de

crédito (Europay, Mastercard e Visa) desenvolveram um conjunto

de especificações baseadas na ISO 7816, mas especificando

detalhadamente funções principais e fundamentais para um cartão

bancário.

o ETSI: (European Telecommunications Standards Institute) Esta

entidade tem sido responsável por um conjunto de standards que

envolvem a utilização de Smart Card em sistemas de telefone

celular e públicos.

Apesar de haver um ou outro standard que reúne mais consenso, o grande problema

tem sido mesmo a enorme variedade de standards existentes, o que leva a que a maior

parte dos Smart Card não estejam “cobertos” por nenhum standard internacionalmente

reconhecido. Por exemplo, a maior parte dos Smart Card hoje utilizados, relativos à

banca, foram desenhados antes do standard EMV ter sido publicado. Toda esta

indefinição a par da inexistência de qualquer standard em muitas áreas, tem

contribuído para que os construtores e designers de terminais e equipamentos de

leitura, se mostrem relutantes em desenvolver um equipamento para uso generalizado.

Page 20: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

20

Em conclusão, podemos dizer que esta variedade de standards acaba por ser resultado

de alguma “anarquia” no mundo dos Smart Card. Na verdade, alguns dos standards

incluem uma variedade tão grande de opções que deixam de ter significado. Por

exemplo, existem pelo menos 10 standards de porta-moedas electrónico só na Europa;

todos eles de acordo com os princípios do standard CEN (standard europeu para os

porta-moedas electrónico), mas todos eles incompatíveis entre si.

4.2. Car tões Híbr idos

Cartões híbridos são aqueles que incluem várias tecnologias, como por exemplo os

Smart Card que incluem fita magnética. Este tipo de Smart Card é de momento muito

utilizado, em particular pela banca (em alguns países) para cartões utilizados quer

nacional, quer internacionalmente. Quando um Cartão deste género é utilizado, é

necessário haver regras que definam qual a tecnologia a ser utilizada prioritariamente,

isto no caso de o leitor ter a possibilidade de ler nas várias tecnologias. Normalmente,

como é obvio, a primeira opção recai sobre o Chip.

4.3. PCMCIA

As placas PCMCIA (Personal Computer Memory Card Industry Association), surgem

como resposta à necessidade de interfaces cada vez mais pequenos, standards,

portáteis e simples de utilizar, num mercado em que os computadores portáteis têm

cada vez mais significado. Existem vários standards de placas PCMCIA que

permitem, não só o acesso a Smart Card, mas também a equipamentos, discos e

networks (placas de rede).

As placas PCMCIA “concorrem” em algumas situações com os Smart Card, ou

melhor, complementam-se, i.e., cada uma das soluções tem as suas próprias

aplicações e raramente existem situações de transferência de dados entre elas, no

entanto, as placas PCMCIA são uma das soluções para leitores de Smart Card. A

utilização de placas PCMCIA converge principalmente para a resolução de problemas

Page 21: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

21

de conectividade e memória de alguns computadores portáteis, não tendo no entanto o

controlo de acesso à memória, que é uma das principais características que os Smart

Card apresentam.

Page 22: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

22

5 – Tipos de Smart Card e suas características

Existem várias categorias de Smart Card com diferentes capacidades, velocidades e

potencialidades. De entre as várias subdivisões possíveis, para agrupar os diferentes

tipos de Smart Card, optei por agrupa-los tendo em consideração três vectores, abaixo

descritos. Isto porque o meu objectivo com esta distinção é a diferenciação em função

das variáveis que afectam a segurança:

• Funcionalidades – a principal diferença aqui reside entre os “memory

cards” e os “microprocessor cards” ,

• Mecanismos de acesso – existem dois tipos de mecanismos; os de

“contacto” e sem “contacto” – Contactless,

• Características físicas – basicamente, forma e tamanho.

5.1.Capacidade do “ Chip”

Hoje, existem chips para Smart Card com processadores de 8 e 16 bits, variando os

custos de produção entre 1.0 ¼�H�����¼��(XURV���([LVWH�DLQGD�XP�FRSURFHVVDGRU�SDUD�

aplicações de chaves públicas.

Quanto à memória, as características são as seguintes:

• ROM

o 8 K até 32 Kbytes

• RAM

o 128 bytes até 1.5 Kbytes

• EEPROM

o 2 Kbytes até 32 Kbytes

• Memória FLASH

Page 23: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

23

o estará disponível dentro de pouco tempo.

A memória FLASH, que já referi no ponto “4.5. Integridade dos dados” , é mais rápida

e mais eficiente.

Apesar de tudo isto, e dos Smart Card serem muito mais seguros do que os Cartões

com banda magnética, nada é 100% seguro. No entanto, conforme se pode detectar,

com os Smart Card estamos perante um verdadeiro Cartão multi-aplicações, desde

entretenimento, sector financeiro, comunicações comércio, transportes ou informática,

tudo poderá “estar no Cartão” . E é por tudo isto que me parece que agora, o grande

desafio que se vai colocar aos Bancos, é se estes se colocam no início ou no fim da

cadeia de valor.

5.2. Memory Cards

De entre os “memory cards” , podemos encontrar os “Unprotected” e “Protected” , e

dentro destes últimos os “Secure Logic” .

Aqueles que se designam de “Unprotected” , são do mais simples que se pode

encontrar dentro do mundo dos Smart Card. Na verdade, considero que identifica-los

com Smart Card é sem dúvida um contra-senso; contêm circuitos de memória, que

podem ser directamente acedidos através do interface de contactos existente no

Cartão, utilizando um protocolo síncrono.

Muitos dos primeiro Cartões telefónicos utilizavam este tipo de tecnologia, vindo

posteriormente a abandoná-la por razões obvias. Hoje, as companhias telefónicas

quase já não utilizam este tipo de Cartões.

A maior parte dos Smart Card hoje utilizados, têm a memória dividida em pelo menos

duas zonas, sendo no mínimo uma delas protegida – “Protected” . Este tipo de

memórias designam-se, como sabemos, por EEPROM (em alguma literatura por

vezes encontra-se designada por E2PROM) – Electrically Erasable Programmable

Read-only Memory.

Uma parte da memória está imediatamente acessível assim que a Cartão esteja ligado

ao sistema; de facto, em vários sistemas, esta área da memória tem como primeira

Page 24: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

24

função responder ao terminal assim que o Cartão esteja ligado. Este procedimento

designa-se por ATR (Answer To Reset).

No entanto, os restantes dados guardados no Smart Card, na outra área da memória,

só estarão disponíveis depois de o Smart Card receber um código de segurança, que

seja válido com um outro código secretamente guardado no Cartão. O Smart Card

pode receber este código de duas formas: ou pelo detentor do Cartão (via Terminal),

ou pelo software da aplicação à qual está a ser conectado.

Assim que o Cartão é escrito uma primeira vez (com um código de segurança), um

fusível é automaticamente queimado para prevenir qualquer alteração dos dados.

Existem Cartões de memória protegidos (“Protected Memory Cards”), com memórias

desde pouco menos de 100 bits, até vários Kbits, no entanto, mesmo os Cartões mais

básicos são relativamente dispendiosos. Tanto quanto pude apurar, e condicionado

pelas quantidades, os valores de mercado vão de 1$ a 5$ (dollars americanos);

podendo ser adquiridos e programados por uma qualquer pessoa fraudulenta, através

de um qualquer PC conectado a um leitor de Smart Card. Assumindo que esta pessoa

tem acesso ao “memory mapping” e que não existe no sistema qualquer tipo de

encriptação posterior, a contrafacção de um Cartão não será detectada pelo sistema.

Naturalmente, entendo ser este um ponto crucial para o sucesso de qualquer sistema

Smart Card, e mais uma vez, relembro a importância de técnicas de encriptação em

qualquer sistema.

Existe ainda um outro grupo de “memory cards” , que para além de controlar o acesso

à memória, também aplica restrições relativamente à escrita e leitura, por parte de

aplicações externas. Este tipo de Cartões designam-se por “Secure Logic” . Julgo ser

este um dos factores mais importantes para garantir a consistência de um sistema

Smart Card. Por exemplo, em sistemas como os de Cartões de telefone pré-pagos,

estes normalmente contêm protecções de escrita para impedir que os valores sejam

incrementados.

Outros sistemas existem, em que no caso de o Cartão ser retirado prematuramente do

terminal, ou de haver um corte de energia, antes do Cartão ter terminado a sua função,

os dados ficam protegidos por funções designadas de “antitearing” . Estas funções

protegem os Cartões contra tentativas de adulteração de informação.

Page 25: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

25

5.3. Microprocessor Cards

É indispensável a incorporação de um microprocessador num Smart Card para se

conseguir um nível máximo de segurança e portabilidade dos dados. Neste tipo de

Cartões, os dados nunca se encontram directamente disponíveis às aplicações

externas, i.e., é o microprocessador, que está conectado à aplicação externa, e é por

ele que os dados contidos no Smart Card vão ter que passar.

No entanto, esta integração entre microprocessador e memória num Smart Card, só foi

conseguida, e posteriormente patenteada pela BULL, numa segunda fase, pois no

início estes dois componentes estavam separados.

5.4. Arquitectura Van Neumann

A maior parte dos chips dos Smart Card apresentam arquitectura convencional de Van

Neumann, conforme descreve a figura abaixo.

Arquitectura de um micro-computador Smart card

Como se pode ver, existem vários circuitos especiais, nomeadamente para

processador, memória, controlo de energia, segurança e comunicação com o mundo

Page 26: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

26

exterior. Existe ainda um barramento pelo qual todos os dados têm que passar e que é

controlado pela unidade “Security Logic” (sobre esta unidade fiz uma referência e

expliquei o seu conceito no ponto anterior: “memory cards”).

Uma vez que todo o acesso à memória passa pela unidade “Security Logic” e que as

suas áreas mais importantes – contendo as chaves secretas do próprio Cartão – não

estão de forma alguma acessíveis pelo exterior do cartão, podemos afirmar que o

aspecto fulcral da segurança de um Smart Card com microprocessador, está na

partição da memória e na lógica aplicada pela unidade “Security Logic” ao seu

acesso.

Nos Smart Card, o interface para input e output é único, e todos os Smart Card

acabam por ter algum tipo de circuito para controlo do relógio e energia; sendo que a

sua complexidade pode variar consideravelmente.

Do ponto de vista da segurança, posso concluir que, virtualmente qualquer Smart

Card com microprocessador pode ser considerado como impossível de falsificar. No

entanto, qualquer Smart Card legítimo pode ser adquirido, ou extraviado, durante o

processo de produção ou personalização; sendo por isso, imprescindível garantir a

segurança e protecção durante estes ciclos. Deve ser absolutamente assegurado que,

os Smart Card nunca se encontrem numa situação em que seja possível extrair as

respectivas chaves ou dados confidenciais. Da mesma forma que é necessário garantir

tais níveis de segurança a jusante, também o é a montante, i.e., qualquer Smart Card

produzido com microprocessador, deve estar auto-protegido para validar devidamente

a entrada de chaves. Deste modo se evita que um qualquer Smart Card extraviado

possa ser reprogramado com chaves aparentemente válidas.

5.5. PGA’S (programmable ar rays)

Os Smart Card convencionais estão hoje a atingir os seus limites, tanto em

velocidade, como em capacidade de memória. Estes limites dependem de:

- energia gerada pelas ligações de cada transístor (que tem de ser dissipada

pelo chip)

- tamanho máximo que o chip pode ter sem se tornar frágil

Page 27: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

27

Estes limites têm vindo a crescer gradualmente, e actualmente já existe uma solução

que vem dar resposta às necessidades de muitas aplicações. As PGAs têm um grande

número de transístores, que se encontram conectados de forma a efectuarem

operações lógicas, de acordo com os programas das aplicações. Nos

microprocessadores convencionais, existentes nos primeiros Smart Card, o

microcódigo era “executado” através de um único conjunto de registos. Com as

PGAs, e devido à sua configuração, o “output” depende unicamente do estado dos

“ inputs” (podendo incluir unidades de memória); aliás, as PGAs não são designadas

como microprocessadores, mas antes como componentes de alteração de estado (State

Change Devices). As PGAs têm vindo a ser programadas para emular alguns

microprocessadores mais populares, e em determinadas tarefas são inclusivamente

mais rápidas. Fisicamente, as PGAs ocupam um espaço mais reduzido do que um

chip.

5.6. Coprocessador ar itmético

Tal como já referi, existe um grupo de Smart Card aos quais é pedido que efectuem

uma série de funções criptográficas especificas. Como sabemos, é normal estas

funções utilizarem operandos muito grandes, o que as torna muito morosas num

processador normal. É por isso que, neste grupo de Smart Card existe um

coprocessador aritmético incorporado, o qual efectua funções específicas, permitindo

cálculos aritméticos que podem ir até 1028 bits, e tem incorporadas funções e

algoritmos para resolver problemas comuns de criptografia.

Dado que, tanto quanto eu sei, todos os sistemas de Smart Card, devidamente

encriptados e seguros, têm até hoje sido capazes de vencer todos os diferentes tipos de

ataques, podemos considera-los o auge tecnológico na área dos microprocessadores

comerciais e sistemas de segurança, no fim dos anos 90 e início do terceiro milénio.

Inclusivamente, já foram constituídas várias equipas de engenheiros, matemáticos,

físicos e criptógrafos, com o objectivo de tentar quebrar a segurança de sistemas

Smart Card, mas até hoje as probabilidades de sucesso são consideradas baixíssimas.

Page 28: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

28

5.7. “ Contact” e “ Contactless”

Até agora tenho me referido essencialmente a Cartões que vêm substituir os

tradicionais de fita-magnética, principalmente em aplicações no sector da banca e em

controle de acessos. A maior parte destes Smart Card utilizam como interface para o

exterior, um conjunto de 6 a 8 contactos, tal como definido pela ISO 7816 (parte 1) ou

pela ETSI (European Telecommunications Standards Institute). Todos os Smart Card

inicialmente desenvolvidos, pelo menos na Europa, correspondiam a estes standards.

No entanto, como se pode facilmente compreender, os contactos são potencialmente o

ponto mais fraco de todo um sistema Smart Card:

- os contactos podem ficar danificados devido ao uso excessivo ou a um

leitor defeituoso; são conhecidos de todos, actos de vandalismo em que

facilmente de estraga um Smart Card colocando uma pastilha elástica

dentro do leitor;

- o cabo que liga o microcircuito aos contactos é necessariamente muito

fino, e logo, não oferece a resistência esperada de um componente

portátil…;

- e mais importante do que tudo, é o facto de os contactos representarem,

obviamente, a zona onde qualquer “ataque” começa.

Para dar resposta a estes problemas, o ideal seria ter um Smart Card cujo

microcircuito estivesse completamente vedado no seu interior e a comunicação com o

exterior fosse efectuada através de uma antena igualmente incorporada no Cartão.

Estes Smart Card já existem e designam-se por Contactless Smart Card.

Nos Cartões contactless a energia pode ser obtida de duas formas: ou através de uma

bateria, ou via antena; esta pode ser independente, ou a mesma que efectua as

comunicações. Estas antenas têm uma dimensão realmente pequena: o diâmetro não

chega a 1 cm. Contudo, é o suficiente para que possam comunicar com os terminais

de leitura até uma distância de 50 cm (este alcance pode ser razoavelmente definido

no terminal de leitura para permitir um maior, ou menor, afastamento do Smart

Card).

Page 29: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

29

As empresas que operam na área dos transportes, principalmente nos transportes

públicos, têm um mercado potencial muito importante para os Contactless Smart

Card. Isto porque, com sistemas Contactless facilmente se consegue uma taxa de

transação de informação, por terminal, muito mais alta do que com sistemas

tradicionais, em que o objecto de identificação tem de ser inserido e removido de um

terminal de leitura.

Basicamente, as vantagens que encontro num sistema Contactless Smart Card, mais

comerciais do que técnicas, residem em três pontos:

- são mais seguros/confiáveis

- necessitam de uma manutenção mais reduzida

- têm uma “esperança de vida” superior à de um Cartão de Contacto

Da mesma forma, as principais desvantagens que encontro num sistema Contactless

estão relacionadas com custo, confiança e velocidade de comunicação:

- A velocidade com que os dados são transmitidos vão depender da potência

do leitor e da distância de leitura. A duração das transações deve ser a

menor possível, para não haver o risco de o Cartão ficar fora de alcance,

logo os sistemas Contactless não são apropriados a situações onde grande

quantidade de informação tenha de ser trocada.

- Embora eu pense que a dimensão não seja um factor crítico, um Cartão

Contactless terá sempre um pouco mais de espessura.

- Os Cartões Contactless são significativamente mais dispendiosos do que

os correspondentes Cartões de contacto. E como existem poucas entidades

a produzir e desenvolver esta tecnologia, os Cartões Contactless ainda não

incluem circuitos criptográficos altamente seguros.

- Por último, refiro alguma resistência e falta de confiança, nomeadamente

do sector financeiro, em evoluir para um sistema Contactless; apesar dos

significativos avanços alcançados, principalmente pela Ericson

Page 30: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

30

5.8. Car tões “ Combi”

Como já referi, uma das grandes vantagens das aplicações que utilizam Smart Card,

está relacionada com a potencialidade de partilhar aplicações. Do ponto de vista do

consumidor, esta situação trás vantagens evidentes e a mais imediata está relacionada

com a potencial redução do número de cartões que um indivíduo necessita no seu dia-

a-dia. Também do lado das “aplicações” , ou seja, de quem disponibiliza os serviços,

as vantagens de partilhar num único Smart Card várias aplicações são importantes.

Desde logo, a redução do número de Cartões produzidos representa uma redução de

custos significativa, mas igualmente ao nível da rede e respectivos terminais de leitura

se podem optimizar investimentos.

O problema surge com a necessidade de partilhar, num mesmo Smart Card, aplicações

que requerem Cartões com contacto, com outras que só funcionam com Smart Card

Contactless. Uma das soluções para este problema é a aplicação de umas bolsas

desenvolvidas por alguns fabricantes. Estas bolsas (tipicamente têm cerca de 1 cm. de

espessura), uma vez introduzido o Smart Card de contacto, estabelecem contacto com

os contactos do Smart Card. Depois, com as limitações de velocidade de um qualquer

Smart Card Contactless, a bolsa, através de uma antena que tem incorporada,

consegue estabelecer uma comunicação com um terminal/leitor de Smart Card

Contactless. A vantagem desta solução é que se consegue converter qualquer Smart

Card de contacto, em Contactless, permitindo por exemplo, que num Cartão de um

banco se consiga incluir uma aplicação para transportes públicos. No entanto, as

bolsas devem ser vistas como soluções de recurso e temporárias, devido à sua

fragilidade em termos de segurança.

A segunda solução ao problema que referi, está nos chamados Cartões Combinados

(Combi Cards). Estes Cartões tanto têm a antena como os contactos. A solução mais

segura, mas também a que representa maior custo, passa por ter dois microcircuitos

independentes: um para o acesso via antena, outro para o acesso via contacto. No caso

de Cartões Combi em que o microcircuito é o mesmo para os dois tipos de acesso, o

seu desenho será algo parecido com este:

Page 31: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

31

Combi Card

5.9. Diferentes modelos de Smart Card

Instintivamente conotamos a palavra Smart Card à ideia de um Cartão, normalmente

tipo cartão de crédito. Mas como irei mostrar, existem outras aplicações onde as

formas e tamanhos dos Smart Card são diferentes.

Os primeiros telemóveis com tecnologia GSM (Global System for Mobile

Communication) tinham um leitor de Smart Card que permitiam a introdução de um

Smart Card com maiores dimensões que os actuais. Na verdade, não é o Smart Card

que é maior, mas antes sim, encontra-se montado num SAM (Security Application

Module).

Page 32: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

32

A Smart Diskette apresenta a grande vantagem de permitir a interligação de um Smart

Card a um PC, não sendo necessário qualquer outro equipamento, e são desenvolvidas

pela Fischer International Systems Corp.

A energia e o canal de comunicações vêm pelo mesmo campo magnético – drive de

disquetes de 3’ ’5, vulgarmente encontrado em qualquer PC comercial.

Este tipo de Smart Card permite facilmente ter um sistema de controle de acessos

seguro e lógico.

Smart Card Disk

Os Smart Card com chip podem igualmente ser incorporados em equipamentos com a

forma de chaves. Estes equipamentos, além de serem fisicamente robustos e

efectuarem funções lógicas, também podem ter acrescida alguma funcionalidade

mecânica.

Page 33: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

33

Smart Key

Page 34: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

34

6 – Smart Card e os seus componentes

PVC & Policarbonato

Normalmente nos Cartões com fita-magnética é utilizado cloreto de polivinil ( PVC )

ou um tipo de plástico térmico. Para os Smart Card, o produto normalmente utilizado

é o policarbonato que é utilizado, por exemplo, nos telemóveis e suporta temperaturas

até perto dos 100º C.

Chip

O componente chave dos Smart Card é o circuito integrado que nele se encontra

incorporado, e tal como já descrevi, este pode ser uma memória, memória protegida,

microprocessador ou um chip PGA. Os chips actualmente construídos operam a

voltagens que variam entre 1.5 Volts e 5.5 Volts. A espessura mínima de um

microcondutor destes chips anda entre 0,2 � e 1� .

Microprocessador

Actualmente existem Smart Card com microprocessadores a 8 e 16 bits, e a sua

arquitectura é baseada em processadores Motorola 6805 ou Intel 8051.

A velocidade destes microprocessadores é de cerca de 5 Mhz.

Já existem também alguns microcontroladores RISC (Reduced Instruction Set) para

Smart Card.

Memória

Normalmente, a memória encontra-se dividida entre RAM, ROM e EPROM. Aqui

existe sempre o objectivo de manter a RAM e EEPROM tão pequenas quanto

possível, uma vez que requerem um maior espaço por bit.

A integração de três diferentes tipos de semicondutores (memória) num único

componente de silicone, é algo tecnicamente muito complexo: uma célula de RAM

necessita de 4 vezes mais espaço do que uma de EEPROM; que por sua vez necessita

de quatro vezes mais espaço do que uma de ROM. É por esta razão que os

Page 35: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

35

microprocessadores dos Smart Card têm pouca memória RAM: 256 bytes de RAM

num Smart Card já é considerada uma grande dimensão, isto torna-se mais evidente se

considerarmos que o mesmo espaço pode conter 1024 bytes de EEPROM ou 4096

bytes de ROM.

Tipo de memória Nº de ciclos

leitura/escrita

Tempo de escrita

por célula de

memória

Média de tamanho

de célula

(tecnologia 0,8����� Memória volátil

RAM

§����QV

§��������� 2

Memória segura

EEPROM

10.000 – 1.000.000

3 – 10 ms

§������ m2

EPROM 1 (sendo que não é

possível apagar

dados com luz UV)

§����PV §������ m2

Flash-EEPROM §�������� §����� s §������ m2

FRAM §���10 §���� ns §������ m2

PROM 1 §�����PV -

ROM 0 - §�������� 2

Comparação entre os vários tipos de memórias utilizadas em microprocessadores de

Smart Card

Page 36: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

36

Visto que a memória de um Smart Card poderá ter várias configurações, dependendo

do tipo de semicondutor e aplicações, este é o componente de configuração mais

variável. Assim, a memória poderá ter as seguintes configurações:

- ROM (read-only memory)

- PROM (programmable read-only memory)

- FLASH

- EEPROM (electrically erasable programmable read-only memory)

- RAM (read access memory)

- FERAM ou FRAM (ferro-electric RAM)

, as quais passo a explicar.

- ROM: é utilizada para guardar a programação “ fixa” (constante) do

Cartão, que é conhecida por mask. A máscara (mask) é por vezes

equiparada a um sistema operativo do Smart Card, sendo mesmo, em

vários Smart Card, o único programa instalado. Trata-se de uma unidade

bastante eficiente nos seus requisitos, tanto em termos de espaço como de

energia. A memória ROM, como o próprio nome indica, é um tipo de

memória para a qual não se pode escrever. Não é necessária voltagem para

guardar os dados na memória.

- PROM: Esta unidade tem requisitos muito pequenos em espaço (no

máximo 32 bytes) e energia. Guarda essencialmente os números de série

do Cartão e outros valores fixos.

- FLASH: Este tipo de memória caracterizam-se por só poderem ser

“apagadas” em bloco, i.e., como um todo. Embora sejam comuns em

equipamentos como por exemplo, Routers ou Firewalls, ainda não são

muito utilizadas em Smart Card. As memórias FLASH são mais eficientes

do que as EEPROM, mas menos do que as ROM.

- EEPROM: Nos Smart Card, assim como noutros circuitos integrados, estas

memórias equivalem ao disco duro de um PC. Mediante a lógica de

segurança, aplicada pela unidade de segurança e lógica do Smart Card,

Page 37: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

37

esta memória poderá ser lida e gravada em qualquer momento. Este tipo de

memórias é muito dispendiosa, quer em espaço, que em energia;

normalmente mais de metade do espaço de um chip de um Smart Card é

ocupado pela EEPROM.

- RAM: Tal como sabemos, é uma memória utilizada com dados

temporários e que está directamente dependente da sessão, e assim que o

Smart Card é retirado do leitor, o seu conteúdo é perdido. Nos Smart Card,

a RAM normalmente tem entre 128 a 512 bytes.

- FERAM: Estas memórias têm vindo a ser gradualmente implementadas

nos Smart Card, e consistem em memórias RAM adicionadas numa

camada que tem por efeito torná-la não volátil, i.e., mantém os dados

mesmo quando está sem energia.

As FERAM podem assim substituir as EEPROM com duas vantagens:

- os tempos de leitura e escrita são os mesmos;

- a energia necessária para escrita na FERAM é muito inferior à necessária

para a EEPROM, o que é particularmente importante para Smart Card

Contactless, pois reduz as suas necessidades em termos de consumo de

energia.

As memórias FERAM apresentam uma outra vantagem, muito significativa por sinal,

que é a possibilidade de toda a memória ser construída como um único bloco,

podendo posteriormente ser definidas áreas de RAM, ou ROM, por exemplo. Existe

porém um senão, que é o facto de esta ser ainda uma tecnologia proprietária, o que

obriga a que a sua fabricação seja forçosamente finalizada nos Estados Unidos da

América.

A ideia que devemos ter presente é que diferentes aplicações requerem diferentes

tipos de memória. Assim, se o que pretendemos é guardar um histórico de registos,

como por exemplo uma ficha clínica, então uma memória FLASH é a mais indicada.

No entanto, para um Cartão com programas mais complexos, como os dos sistemas

interbancários, já são necessárias memórias ROM de grandes dimensões. Já no caso

Page 38: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

38

dos telefones móveis, e para que se possa guardar o perfil do utilizador, password,

lista telefónica, e até histórico de chamadas, são necessárias memórias EEPROM.

Coprocessadores

Como já referi atrás, os Smart Card normalmente incluem um coprocessador,

principalmente para executar funções criptográficas:

- encriptação DES

- assinaturas RSA

Page 39: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

39

6.1. Gestão e organização da memór ia

Os três tipos de memória mais utilizados nos microprocessadores dos Smart Card, têm

propriedades distintas. A ROM, como sabemos, só pode ser programada como um

todo e permanece estática durante toda a vida do Cartão. A ROM, comporta-se assim

como sendo a máscara, ou sistema operativo, como já referi.

Por sua vez, a RAM só preserva os dados nela introduzidos enquanto lhe for aplicada

voltagem. Havendo falha no fornecimento de energia, a RAM perde todos os seus

dados. Como também sabemos, na RAM podem-se gravar dados e elimina-los um

número ilimitado de vezes.

Quanto à EEPROM, pode guardar dados mesmo sem que lhe seja fornecida voltagem,

mas apresenta algumas desvantagens: tempo de escrita algo lento e está dividida em

secções.

A figura abaixo apresenta uma divisão convencional de uma RAM de 256 bytes.

register 10 bytes

stack 26 bytes

variáveis 50 bytes

área para algoritmos

criptográficos 70 bytes

I/O-buffer 100 bytes

Exemplo de divisão de uma RAM de 256-bytes

Se, por exemplo, houver necessidade de um buffer I/O de 256 bytes ou de adicionar

variáveis, na RAM, a totalidade do espaço é rapidamente preenchida. O problema é

resolvido recorrendo a um espaço existente na EEPROM, que é utilizado como

RAM. A grande desvantagem, como já vimos, está relacionada com o inferior tempo

de escrita das EEPROM. Existe ainda outra desvantagem, que é o facto de na

EEPROM só ser possível “escrever” e “apagar” dados um número limitado de vezes.

A protecção contra acessos não autorizados à memória do Smart Card é feita, a nível

de hardware, pelos designados circuitos de gestão de memória (memory management

Page 40: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

40

circuits). Esta protecção recorre a uma técnica de hierarquia de ficheiros, de tal modo

que é necessário ter permissões para aceder a toda a estrutura de ficheiros que precede

um ficheiro de mais baixo nível; formando-se assim um canal lógico até este ficheiro

– designado Elementary File (EF) – ver figura abaixo.

Desta forma, qualquer ficheiro contém regras de acesso e controle de informação

respeitantes ao nível seguinte; estando no nível mais elevado o designado Master File

(MF); seguindo-se várias camadas de Dedicated File (DF); e finalmente encontramos

uma camada de Elementary File (EF).

A norma que define os mecanismos de segurança apropriados para autenticação e

confidencialidade de dados, chaves e controlo de registos, para cada acesso, é a ISO

7816-4.

Estrutura de ficheiros de um Smart Card.

Como podemos ver, a estrutura do sistema de ficheiros de um Smart Card é similar ao

DOS ou UNIX. Assim existe:

Page 41: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

41

vários tipos de ficheiros

e

diferentes formas de organizar a informação, entre um Smart Card com uma única

aplicação e um Smart Card multi-aplicações (à esquerda e centro: uma única

aplicação; à direita: multi-aplicações)

MF – é a “ root directory” . É designada por Master File e contém todas as outras

directorias e ficheiros. O MF representa toda a memória disponível no Cartão para

guardar informação.

DF – podemos encontrar DF’s (Dedicated Files) logo no nível a seguir ao MF.

Tratam-se de directorias que contêm outros ficheiros que poderão ainda ser outros

Page 42: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

42

DF’s. No entanto, devido à limitação de espaço nos Smart Card, é raro encontrar mais

do que um nível de DF’s.

EF – os dados necessários por uma qualquer aplicação encontram-se em EF’s

(Elementary Files). Em contraste com os ficheiros de DOS, os EF’s do Smart Card

têm uma estrutura interna. Esta estrutura pode ser escolhida individualmente para

cada EF, representando uma grande vantagem para o utilizador final, podendo ele

assim aceder a dados de uma forma mais rápida e eficiente.

Exemplos de selecção de ficheiros autorizada (esquerda) e proibida (direita)

Page 43: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

43

6.2. Inter face de Comunicação

Todos os Smart Card com microprocessador têm um interface de comunicação

bidireccional. A norma que define o protocolo de comunicação, que poderá ser

síncrona ou assíncrona, é a ISO 7816-3; sendo o protocolo maioritariamente utilizado

o assíncrono; definido na ISO 7816-3 por T=0.

A velocidade da comunicação está dependente do tipo de terminal, e a comunicação

entre este e o Smart Card é iniciada da seguinte forma:

1. o terminal envia ao Smart Card um sinal de reset (RST); imediatamente

depois de lhe ter começado a transmitir energia

2. o Cartão responde identificando o seu tipo e o protocolo de comunicações

que irá utilizar, com um sinal designado de ATR (answer to reset)

Page 44: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

44

6.3. Protecção do “ Chip” contra ataques

Uma das características desejáveis nos chips dos Smart Card, ao nível da segurança,

está relacionada com a sua auto-protecção, durante o normal decurso de uma qualquer

operação, de tal modo que só seja possível ler dados do Cartão enviando comandos

para o mesmo.

Assim, para evitar que os dados guardados na memória possam vir a ser acedidos, ou

copiados, por alguém não autorizado, é possível de certa forma baralhar os mesmos;

de tal forma que um bit seja guardado num local A e outro num local B, e sem acesso

ao mapeamento da memória, não será possível reconstruir a informação. A quase

totalidade dos Smart Card, excepto os mais simples, utiliza algum tipo de disposição

aleatória da informação na memória. Os chips mais complexos são construídos em

camadas, ficando os elementos mais sensíveis localizados nas camadas mais

inferiores.

Page 45: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

45

6.4. Contactos

Um Cartão normal, de contactos, tem até 8 contactos e a posição e designação de cada

um deles é definida pela norma ISO 7816-2, conforme figura abaixo.

Posições dos contactos da Norma ISO 7816-2

Os contactos, que podem ser de ouro ou de outro material condutor, estão ligados ao

chip através de fios bastante finos e que são implementados durante o processo de

construção do Cartão.

Page 46: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

46

6.5. Antena

Se nos Cartões de contacto toda a comunicação (bidireccional) é feita pelos contactos

definidos pela norma ISO 7816-2, já no caso dos Cartões Contactless toda a

comunicação de e para o Cartão, e muitas vezes a energia, são transmitidas por sinais

de rádio frequência. Para tal, é construída uma antena, em volta do chip e em forma

de bobine, dentro do próprio Cartão, enquanto que noutros, os circuitos de controle de

rádio frequência conseguem receber energia suficiente, através da antena para manter

o chip em funcionamento e para que este comunique com o terminal. O sinal utiliza

frequências entre 125 KHz e 13.56 MHz. O Cartão comunica por modulação dos

sinais de rádio frequência, utilizando uma das modelações standard: AM (amplitude

modulation), FM (frequency modulation), ASK (amplitude shift keying), FSK

(frequency shift keying) ou BPSK (binary phase shift keying). O objectivo é tentar

utilizar o sistema que represente o menor custo em termos de consumo de energia; e é

por isso que, protocolos como o CDMA (code division multiple access) – um dos

mais seguros em comunicações – não são implementados em Smart Card. A razão

prende-se com os seus elevados consumos de energia.

Hoje, os requisitos energéticos acabam por condicionar o desenho e concepção de um

sistema Smart Card Contactless, sendo que as necessidades de energia aumentarão

com a distância, entre o Cartão e o terminal de leitura, elevado a três. Portanto, a

curva que representa o aumento do consumo de energia será idêntica à figura abaixo,

em que X é igual à distância do Smart Card ao leitor e Y é igual ao acréscimo do

consumo de energia.

Page 47: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

47

Um Cartão com um microprocessador normal necessita de entre 5 a 8 mW de energia,

enquanto que para Cartões de memória protegida os requisitos baixam para entre 1 a

1.5 mW de energia. Na frequência mais baixa é possível transmitir mais energia,

sendo a distância máxima, entre o Smart Card e a antena do terminal, de 1 metro.

Contudo, as taxas de transmissão de informação são menores.

Com a frequência mais elevada, a distância entre o Smart Card e a antena do terminal

poderá ser no máximo 20 cm; obtendo-se pois, ganhos em termos de transferencia de

informação até 100 kbps para Smart Card de 13.56 MHz.

Quanto maior for a distância de leitura, mais provável é a possibilidade de encontrar

vários Cartões nessa área e ao mesmo tempo, pode representar um problema de

comunicações ao nível de colisões.

Uma das vantagens dos Smart Card é a possibilidade que as aplicações têm de ler

informação a alguma distância do Cartão. Isto pode significar ganhos muito

significativos para, por exemplo, empresas de transportes públicos e outras situações

similares, em que seja necessário um tipo de controle de acesso idêntico e igualmente

rápido. No entanto, com a utilização de Smart Card Contactless nestas situações é

necessário haver algum tipo de protocolos para anti-colisões. Estes protocolos já

existem e têm sido utilizados em vários tipos de rede e em diferentes aplicações com

Smart Card, não representando qualquer problema para o sistema de Smart Card

Contactless. Devo ainda referir que os Smart Card Contactless têm a capacidade de

fazer uso de qualquer das ferramentas disponíveis para Cartões de Contacto: controlo

Page 48: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

48

de acesso à memória, autenticação do Smart Card, autenticação do terminal de leitura,

encriptação, etc.). No entanto, existe uma situação em que o sistema Contactless não

estará tão bem protegido. Enquanto um Smart Card Contactless e um terminal

efectuam as respectivas autenticações, é possível que haja um segundo terminal, que

passivamente ganha acesso a informações vitais. Embora esta seja uma possibilidade

mais teórica do que provável, caso este segundo leitor tenha anteriormente tido acesso

à chave pública dos dois equipamentos originais e fidedignos; existe a possibilidade

deste extrair a chave de sessão e assim conseguir descodificar a informação. Logo,

torna-se necessário, para sistemas que requeiram alta-segurança, que a distribuição de

chaves num sistema Contactless seja feita unicamente através de ambientes

fisicamente seguros.

Page 49: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

49

6.6. Fita Magnética

A tecnologia mais vulgarmente utilizada para leituras automáticas de Cartões é a fita

magnética. As fitas magnéticas têm 12,7 mm e são incorporadas nos Cartões. As

partículas magnéticas, que se encontram alinhadas ao longo da fita, quando não

codificadas podem-se encontrar magnetizadas tanto da esquerda para a direita, como

da direita para a esquerda, e portanto, não existe uma polarização única.

Para codificar uma fita, é aplicado um campo magnético utilizando uma cabeça

magnética em forma de bobine, fazendo assim com que as partículas fiquem

polarizadas da mesma forma. Quando é invertida a corrente de codificação, também é

invertida a polarização.

Codificação de Fita Magnética

A fita magnética é lida ao ser passada em frente a uma cabeça de leitura, e cada

alternância de polarização resulta num sinal de corrente na cabeça. Quanto mais

rápida for a leitura do Cartão, maior será o sinal.

Page 50: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

50

6.7. Máscara

A máscara é a designação dada ao programa que se encontra na ROM dos Cartões

com microprocessador. Este programa mantém-se inalterado ao longo da vida do

Cartão, e é muitas vezes referido como o sistema operativo do Cartão. Poderão ser

desenvolvidas várias máscaras diferentes para um mesmo tipo de chip dos Cartões

com microprocessador, dando assim origem a diferentes versões dos Cartões. Uma

vez que a máscara é programada directamente no chip, durante a construção do

Cartão, o próprio processo de produção requer assim especiais cuidados ao nível da

segurança. Deste ponto de vista, convém descrever como é construído o “sistema

operativo” do Cartão: a estrutura do sistema operativo do Smart Card é formada por

um conjunto de diferentes camadas, conforme figura abaixo.

Estrutura do Sistema Operativo do Smart Card

A camada mais interior controla o acesso e manipulação dos registos (Data Access

Control). A camada “File Manager” controla a estrutura DF-EF (“Dedicated File” e

“Elementary File” conforme já descrito anteriormente) e as regras de acesso a estes

ficheiros.

A camada “Command Handling” interpreta e valida os diferentes comandos. A

camada “secure messaging” , como o próprio nome indica, implementa as medidas de

segurança, definidas pela norma ISO 7816-4, para garantir confidencialidade e

autenticação na comunicação entre o terminal de leitura e o Cartão.

Page 51: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

51

Por último, a camada “Transport Manager” disponibiliza as funções de comunicação

de baixo nível definidas pela norma ISO 7816-3.

Esta estrutura em camadas do sistema operativo do Smart Card, proporciona um alto

nível de segurança e confidencialidade, do Cartão e seus dados, durante as normais

operações de funcionamento.

Page 52: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

52

6.8. Resistência e durabilidade

Como já referi anteriormente, o tamanho do chip está principalmente dependente da

área necessária para a EEPROM, pois é esta unidade de memória a que requer maior

parte do espaço. De qualquer modo, é raro encontrar-se algum Smart Card com um

chip de área superior a 25 mm2, pois tornar-se-iam demasiado frágeis. A quantidade

de EEPROM que se pode guardar nesta área está indirectamente relacionada com a

voltagem. Assim, com a actual tecnologia dos Smart Card, em que a espessura do

chip anda entre 0.7 � e 1.0 � , e a voltagem entre 2.7 V e 3.3 V, é possível ter 32 Kb

de EEPROM nos cerca de 25 mm2 referidos.

A tabela abaixo descreve algumas características de alguns Smart Card, sem

considerar funções criptográficas.

Algumas especificações de aplicações Smart Card

Page 53: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

53

6.9. Desenho e construção do “ Chip”

Um dos aspectos que todos certamente consideramos ser dos mais importantes no

desenho e concepção de um qualquer sistema, é a devida documentação dos seus

procedimentos. Esta preocupação em ter uma gestão documental devidamente

organizada atravessa de um modo geral, todas as organizações, independentemente da

sua estrutura, dimensão ou sector de actividade. Assim, hoje encontramos com

relativa facilidade um conjunto significativo de organizações que têm, ou procuram

ter, certificações de Qualidade reconhecidas; o que, nomeadamente através das

normas ISO 9000 (9001 e 9002), veio de alguma forma consciencializar as

organizações para a necessidade de um sistema de gestão documental. O que pretendo

referir com isto, é pois que o requisito fundamental num desenho de um sistema

Smart Card, é que este esteja devidamente documentado e que seja sempre possível

monitorizar o Status do Cartão, independentemente do seu ciclo de vida e ao longo de

todas as suas operações.

Já antes referi a importância que envolve as questões de segurança, dentro de um

Smart Card e de um sistema Smart Card. Na verdade, podemos dizer que a segurança

de um Cartão com chip começa no desenho do próprio chip. Aliás, por razões

comerciais antes de mais, todo o desenho de circuitos integrados que sejam utilizados

em grande escala, é feito através de sistemas CAD seguros (Computer Aided Design)

que se encontram em instalações com controlo de acessos rigorosos.

Relativamente ao desenho do chip, este começa por considerar os seus requisitos, i.e.,

os diferentes tipos de memórias que terá, as portas de I/O e obviamente a sua

segurança. Todas estas condicionantes, depois de desenhadas, são introduzidas no

sistema CAD sob a forma de diagramas. São posteriormente fornecidos ao sistema,

um conjunto de informações com detalhes sobre os diferentes blocos de diagramas.

Só então o sistema CAD (assim como para qualquer outro desenho de um circuito

integral) começa a produzir layouts correspondentes às diferentes camadas que

compõem o chip.

Independentemente de ser um Smart Card de memória ou com microprocessador, este

é sempre constituído por um grande número de transístores interconectados. As várias

camadas do chip encontram-se conectadas e são compostas de silicone, metais e

Page 54: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

54

óxidos (estes últimos como elemento isolador). Depois deste processo ser feito e

refeito várias vezes, passa-se à fase de produção dos fotolitos e respectivas chapas.

Durante o desenho e concepção do circuito, por vezes são utilizadas várias técnicas

com o objectivo de melhor proteger o Smart Card e tornar o sistema mais seguro:

- Layering: Sendo que quanto mais complexo for o microcontrolador maior

será o número de camadas existente, para tornar mais difícil a análise do

chip construído, os elementos considerados mais vulneráveis

(particularmente a ROM) são localizados em camadas mais profundas

quanto possível.

- Address scrambling: corresponde a uma distribuição da memória que não

está directamente relacionada com o seu endereço lógico.

- Dummy components: esta técnica corresponde à criação de falsas funções,

i.e., que só são introduzidas nos circuitos quando sobra espaço para tal. O

objectivo é, mais uma vez, dificultar a análise.

O desenho do chip também pode incluir funções especiais para a detecção de

tentativas de análise ou Hacking, tais como:

- Detecção de altas e baixas frequências – desta forma poderão ser

detectadas tentativas de utilização do Cartão para análises, ou tentativas

de, através da introdução de pequenos “pulsos” , provocar erros.

- Detectores de temperatura – com esta funcionalidade o Smart Card pode

ter o chip desligado quando atinge a sua temperatura máxima. Desta forma

se previne, não só o “ anti-hacking” , como a utilização do Smart Card

quando este já não está nas melhores condições.

Poucos ou nenhuns, serão os chips que terão todas estas funcionalidades, pois tudo

isto custa dinheiro e a maior parte dos sistemas montados actualmente estão, de

alguma forma, pendentes de valor razoavelmente baixo, ou não elevado, dos Smart

Card para que estes se popularizem e o sistema compreenda um universo cada vez

maior.

Page 55: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

55

6.9.1. Pr incípios utilizados no Design e construção do S.O. dos

Smart Card

Como é do conhecimento geral, os erros de design só se manifestam no decurso dos

processos de implementação, levando então a um aumento considerável dos custos, na

tentativa de corrigir esses mesmos erros. É pois, muito importante haver um cuidado

muito especial no desenho da aplicação, e para tal devem ser definidos métodos de

actuação, de forma a prevenir os referidos erros no desenho e implementação dos

sistemas operativos dos Smart Card.

Por definição, um sistema operativo de um Smart Card tem de ser um sistema seguro;

sistema esse que irá trabalhar com dados muito sensíveis e confidenciais. Este sistema

não pode, nem deve, sofrer “updates” ou alterações ao software durante uma qualquer

operação. Assim se define o primeiro e principal principio.

Um sistema Smart Card deve ser extremamente confiável e isento de erros, embora na

realidade seja impossível atingir a ausência absoluta de erros, visto que mesmo os

sistemas Smart Card mais pequenos, são demasiado grandes e complexos para

permitir o teste de todas as possibilidades. No entanto, um desenho estritamente

modular contribui de forma crucial para a detecção e correcção de erros durante o

processo de implementação. Uma grande vantagem de sistemas modulares, é o facto

de normalmente os “crashes” do sistema não afectar a segurança. Isto significa que

qualquer erro é circunscrito a uma área de activação local e consequentemente todo o

sistema torna-se mais robusto e estável.

A susceptibilidade de ocorrer um erro aumenta pelo facto de que a implementação

tem que ser completamente feita em Assembler. Daqui se depreende a importância de

basear a construção do sistema em módulos completamente testados e desenvolver

assim, um sistema operativo construído por camadas.

Page 56: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

56

Processamento de instruções no sistema operativo do Smart Card

O conceito de interfaces é normalmente utilizado no desenho de módulos do sistema.

Todas as tarefas do sistema e das aplicações são divididas pelas suas funções, tanto

quanto possível, e as funções depois encapsuladas em módulos. Assegurada que seja a

descrição e correcta identificação dos interfaces dos módulos, cada um deles pode ser

então programado por diferentes pessoas. Dado que o volume de código nos sistemas

Smart Card é muito pequeno, este é um método muito pragmático e que pode

facilmente ser aplicado.

De futuro a tendência é que os sistemas Smart Card sejam desenvolvidos em

linguagens de alto nível, como por exemplo ‘C’ , em vez da programação em

Assembler, isto no que diz respeito a módulos de gestão de ficheiros, interpretação de

instruções e outras aplicações. Contudo, o sistema central continuará a ser

desenvolvido em Assembler. A introdução de ferramentas que permitam a

programação em C, irá permitir uma significativa redução do tempo de

desenvolvimento, assim como uma maior portabilidade dos programas, e acima de

tudo, a utilização de linguagens de alto nível tornará o código mais fácil de ser

testado; e consequentemente haverá uma redução de erros. Mas infelizmente, o

código gerado por um compilador de C, necessita entre 20 % a 40 % mais memória,

Page 57: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

57

do que um desenvolvido por um especialista em programação Assembler. No entanto,

o pior problema não está no incremento de memória ROM necessária, mas sim no

espaço necessário de memória RAM. Como já vimos, a memória RAM, nos Smart

Card, existe em quantidades muito limitadas, e caracteriza-se por ocupar a maior parte

do Chip, sendo as suas células as de maior dimensão. É por estas razões que não têm

sido utilizadas linguagens de alto nível nos Smart Card.

A seguir apresento um exemplo de programação do sistema operativo de um Smart

Card.

Reset vector ---> initialize_hardware

CALL initialize_operating_system

CALL send_ATR

chip in sleep-mode

CALL receive_PTS/APDU

CALL PTS_execution

CALL secure_messaging_manager

CALL instruction_interpreter

CALL secure_messaging_manager

CALL send_APDU

Initialize_operating_system: RAM delete

check EDC in ROM/EEPROM

select MF

set transmission parameter

instruction_interpreter: analyse CLA-byte and

INS-Byte

CALL execution_of_instruction

execution_of_instruction_x: program code for instruction

JUMP return code_manager

Page 58: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

58

6.9.2. Construção do Smart Card

A produção de um Smart Card começa igualmente com o Chip. O construtor de

semicondutores começa por introduzir “ Wafers” de silicone nas quais é produzido um

grande número de Chips. Posteriormente estes Chips são divididos, testados e

montados nos respectivos módulos. Estes módulos normalmente são pequenos cartões

de plástico, incluindo os contactos e ligações muito finas do Chip aos contactos.

É importante voltar a referir que, uma vez que é quase impossível falsificar um Smart

Card, torna-se ainda mais importante controlar eventuais roubos de cartões, ou seus

componentes, durante o ciclo de produção. Julgo ser importante este grande ênfase

colocado sobre a necessidade de uma segurança física que nos dê garantias, como

premissa para a produção de Chips e respectivos Cartões.

6.9.3. Aspecto Visual

Os Cartões têm vindo a ser utilizados para identificação, há já alguns séculos, mas o

primeiro Cartão de plástico, essencialmente utilizado para viagens e laser, foi lançado

pela “Diners Club” em 1950; o primeiro Cartão de crédito de plástico foi emitido pelo

“Bank of America” em 1960. Estes Cartões eram construídos por uma camada de

cloreto de polivinyl (PVC), no qual era impresso um padrão muito simples.

Page 59: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

59

No inicio, devido à raridade destes Cartões, à dificuldade de reprodução, ao alto valor

associado e à distinção que lhes era inerente, as diferentes entidades aceitavam com

alguma segurança este novo meio de pagamento/identificação, mas sempre

verificando cuidadosamente as assinaturas. Hoje é mais fácil detectar o oposto.

Page 60: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

60

7 – Terminais de leitura

Os Smart Card são um elemento num sistema distribuído. Assim, vou agora referir-

me a alguns componentes desse sistema:

Page 61: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

61

Todo o processo de transmissão de dados de e para o Smart Card pode ser

representado como parte do modelo OSI. É feita uma distinção entre eventos

eléctricos no canal de I/O, rotinas lógicas no protocolo de transmissão e o

comportamento das aplicações. O comportamento e interacções entre as várias

Page 62: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

62

camadas do modelo de OSI, são definidos por várias normas internacionais. Estas

relações são ilustradas na figura abaixo.

7.1. Leitores Smart Card para PC

Nos sistemas actuais, cada vez mais se utilizam os Smart Card como ferramenta no

controlo de acessos, e em particular no mundo do comércio electrónico podemos

encontrar um ambiente propício para uma forte implementação dos Smart Card, com

o objectivo de proporcionar transações seguras sobre redes de dados públicas. Mas

para que se verifique uma plena generalização deste serviço, julgo ser necessário que

todos os PC’s domésticos comecem a ser comercializados com leitores de Smart

Card.

No entanto, devemos ver o caso das transações efectuadas pela Internet como um caso

especial: o protocolo TCP/IP (Transmission Control Protocol / Internet Protocol)

permite alguma elasticidade e um elevado nível de alternativas em termos de

“ routing” , mas não tem nenhuma protecção contra escuta (indevida), alteração de

dados ou não entrega da informação. Estas funcionalidades devem ser

disponibilizadas tanto pelos Hosts (Servers), como pelos clientes de um sistema.

Muitos dos clientes mais utilizados, nomeadamente os “ browsers” e os clientes de

“ email” , já têm implementados soluções para garantir a segurança no envio de

Page 63: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

63

mensagens. Os browsers mais comuns, já têm uma opção para utilizar SSL (Secure

Sockets Layer - Netscape), que vai substituir o interface do sistema operativo. O SSL

utiliza uma versão do algoritmo RSA, que tem uma chave mais pequena (inferior a

128 bits) por exigência do governo dos Estados Unidos da América, que não permite

a exportação dessa tecnologia.

Relativamente ao pagamento electrónico, o protocolo que actualmente é mais

utilizado é o SET (Secure Electronic Transactions). O SET é um protocolo que define

um conjunto de normas e foi desenvolvido por um consórcio que inclui a VISA e a

MasterCard. Este protocolo destina-se a disponibilizar formas de autenticar, garantir

a integridade e não repudio das transações efectuadas com Cartões de débito e crédito;

sendo somente utilizado o número de conta, número de série e data de validade do

Cartão.

O protocolo SET protege os dados, mas como não obriga à presença física do Cartão (

vide pagamento/transações via Internet ), não previne pois, a utilização fraudulenta

através de números de outras pessoas.

Com a crescente implementação dos Smart Card de débito e crédito, acredito que a

tendência será de o protocolo SET incluir um modulo para autenticação no próprio

Cartão e que as transações electrónicas possam, cada vez mais, ser feitas a partir de

PC’s domésticos, que terão leitores de Smart Card incorporados.

7.2. ATM

Os terminais de leitura ATM (Automated Teller Machine) são muito populares em

Portugal, principalmente devido à forte implantação e sucesso da rede Multibanco,

mas como sabemos estes equipamentos hoje ainda funcionam essencialmente com

Cartões de fita-magnética. O grande objectivo hoje da SIBS (Sociedade Interbancária

de Serviços), entidade gestora da rede Multibanco, é o de conseguir num único

upgrade, permitir que os terminais ATM consigam ler ambos os Cartões: fita-

magnética e Smart Card.

Estou convicto de que as vantagens seriam evidentes, senão vejamos:

Page 64: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

64

- Os terminais ATM encontram-se sempre ligados on-line às redes dos

respectivos Bancos, para efectuar as diversas transações.

- Os softwares dos terminais ATM funcionam com encriptação de dados

simétrica (o que, como demonstro na “Parte-2” , poderá ser uma

desvantagem).

- Os leitores de Smart Card têm que ter a capacidade de eles próprios

efectuarem a autenticação do Cartão, com algoritmos assimétricos, antes

de passarem a transação para o Host. Podendo ainda, esta vir a ser

realizada off-line.

Page 65: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

65

8 – Criptografia e Segurança na sociedade de

Informação

A sociedade actual caracteriza-se por uma evolução dos sistemas de informação, que

tem vindo a originar a necessidade de um quadro legal cada vez mais complexo, com

o objectivo de garantir a privacidade, autenticidade, propriedade e autoridade dos

respectivos sistemas e seus conteúdos. E neste contexto podemos encontrar os

seguintes decretos lei:

o Decreto Lei 290-D/99A – estabelece o “valor probatório dos

documentos electrónicos” ; cria a “autoridade de certificação” (CA),

suporta as assinaturas digitais, etc.

o Lei n.º 67/98, D95/46/CE (lei de protecção de dados pessoais) –

define direitos de confidencialidade, titularidade, acessibilidade e

segurança de dados.

o Lei n.º 10/91 (lei da “criminalidade informática”) criou o primeiro

quadro penal associado ao tratamento e processamento da

informação.

, no entanto, serão estes suficientes? Ou adequados?

No estado actual de evolução das sociedades de informação, três vectores parecem

emergir:

o Mobilidade – A existência de uma sociedade com um crescente

potencial de mobilidade, sem constrangimentos de recursos, será o

resultado da evolução da sociedade dos nossos dias. A penetração

de telemóveis e Palmtops no mercado é cada vez maior, e

consequentemente existem cada vez mais Smart Card e sistemas de

criptografia para dar resposta às necessidades de segurança.

Page 66: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

66

o Hostilidade – Da mesma forma, tal como em qualquer evolução

social, a sociedade de informação evolui da sua forma “benigna”

(WWW), para a forma “hostil” (Hacking). A reacção a esta

hostilidade natural da própria evolução, é a exigência de sistemas

de informação cada vez mais seguros.

o Ubiquidade – O horror ao vazio, desejo de ubiquidade, parece cada

vez mais presente, e inconscientemente exige-se sistemas de

informação em todos os recantos da sociedade.

Nunca houve negócio sem guerra. Desde sempre, negócio e conflito desenvolveram-

se, em concorrência, e certamente que o comércio electrónico não será excepção. Já é,

e mais será no futuro, objecto de graves conflitos. No contexto actual, é realista

assumir que não existem canais de comunicação seguros (imunes a sniffing, hacking,

…), logo, a questão que se coloca é saber que medidas tomar. A solução mais evidente

é a aplicação de técnicas criptográficas que sejam eficazes (mas que consumam

poucos recursos), abertas (publicamente verificáveis), e móveis (disponíveis em todas

as plataformas).

Através destas técnicas criptográficas, poderão ser garantidos os direitos essenciais da

Sociedade de Informação: segurança, acesso público à mesma e garantia de direitos,

i.e., confidencialidade, autenticidade e entidade.

Existem técnicas criptográficas especificas, que são desenvolvidas para cada uma das

principais componentes de segurança, em torno das quais se estrutura a sociedade de

informação:

o Confidencialidade: cifras (simétricas e assimétricas) e protocolos

de acordo (validação e sincronização) de chaves.

o Autenticidade: assinaturas digitais (esquemas e protocolos).

o Entidade: protocolos de identificação.

Page 67: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

67

Os dispositivos criptográficos pessoais, são pois, essenciais à implementação de

técnicas criptográficas, garantindo assim a titularidade da informação pessoal

confidencial. E sendo fisicamente portáteis, permitem ao titular mobilidade no acesso

à segurança. Para que haja “democratização da segurança” , o seu baixo custo será um

factor decisivo.

De entre os vários dispositivos criptográficos desenvolvidos, três se destacam:

o Smart Card : dispositivo identificado como “ Integrated Circuit

Card” na norma ISO 7816. A capacidade criptográfica pode ser

fornecida por extensões proprietárias ao nível ISO 7816-4

(exemplo, EMV ) ou por suporte da API JavaCard-2 com classes

javacardX.crypto. Requer dispositivo de leitura algo complexo.

o iButton : chip contido numa embalagem cilíndrica (Micro Can) em

aço inoxidável, com energia própria, relógio e identificador único.

A capacidade criptográfica é efectuada através do suporte da API

JavaCard-2 com classes javacardX.crypto. Como único contacto

“vivo” , tem leitores muito simples. Trata-se de um dispositivo mais

simples do que o Smart Card, mas de custo muito mais elevado. Se

o Smart Card corresponde ao paradigma do “papel” ( da carta

assinada ), o iButton corresponderá ao paradigma Anglo-saxónico

do “ ferro” (da chaves de bolso ).

o eToken : dispositivo com interface compatível com API ISO 7816-

4 e fisicamente compatível com conectores USB, não requerendo

qualquer leitor específico.

Em qualquer caso, a confidencialidade é assegurada por cifras controladas por chaves

que podem ser “estáticas” ou de “sessão”, i.e., específicas de cada mensagem. Assim,

os “hosts” seguros intervêm de duas formas:

- Cifragem, com chave estática, dentro de um “host” seguro.

o Evita a exportação da chave para um dispositivo externo

provavelmente não seguro.

Page 68: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

68

o Garante a confidencialidade da chave e assim assegura a

propriedade do seu titular.

- Cifragem, com chave de sessão, dentro de “host” arbitrário.

o Requer um protocolo de acordo de chaves (por exemplo, o SSL –

Security Socket Layer da Netscape) que recorre à identificação dos

agentes fornecida pelo “host” seguro.

As assinaturas digitais são técnicas criptográficas de chave pública destinadas a

assegurar integridade da informação, autenticidade e não repúdio. Os protocolos de

assinatura são técnicas criptográficas que garantem estas mesmas propriedades

perante um “verificador malicioso” .

A autenticidade de uma informação é garantida quando o titular dessa informação,

coincidir com o titular da chave privada. Esta garantia é prestada por “hosts” seguros

que estão protegidos contra o uso não autorizado dos seus conteúdos, nomeadamente

chaves privadas. Esses mesmos “hosts” seguros, asseguram ainda a confidencialidade

desses conteúdos contra ataques criptográficos e contra ataques físicos. Assim, para

evitar a exportação de conteúdos privados para “hosts” não seguros, os “hosts”

seguros devem realizar os devidos procedimentos localmente.

Uma vez referida a relevância de “hosts” seguros, que deriva das condições de

segurança impostas aos processos de autenticação, é chegada a altura de apresentar as

implementações disponíveis ao nível do PKCS#11 (standard de autenticação proposto

pela Netscape para os browsers, “ mailers” e servers):

o Smart Card ISO 7816-4 de “key stores” compatíveis com

PKCS#11 mas sem processamento,

o Implementações completas (com processamento local e geração

local de chaves) em Smart Card compatíveis com API Javacard2,

o Implementação com processamento local em iButtons compatíveis

com API Javacard2.

Para que qualquer destas implementações disponibilize processos de autenticação, são

necessários protocolos de identificação. Os protocolos de identificação são protocolos

criptográficos que recorrem a múltiplas trocas de informação, entre agente

Page 69: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

69

identificado e agente identificador, isto é, são técnicas de chave pública com

autenticação mútua da informação pública trocada entre agentes.

Para que uma entidade seja validada são utilizados protocolos de identificação, que

garantem o reconhecimento mútuo entre dois agentes, ou associam univocamente um

agente a um acto. Assim surge o conceito de “ conhecimento zero” , i.e., exige-se que

nenhum acto de identificação forneça a terceiros (incluindo o agente identificador)

informação que lhe permita assumir a identidade do agente identificado. Um agente

de “ conhecimento zero” é um agente que não fornece qualquer informação, à

entidade que o consulta, que possa vir a servir para o (agente) identificar.

Ainda relativamente a protocolos de identificação, devemos ter bem claro que

mecanismos de login-password são extremamente inseguros, não só porque não

satisfazem a condição de “conhecimento zero” , mas principalmente porque, a menos

que se desenvolvam num canal de informação fechado, não preservam a

confidencialidade da informação, que assim fica exposta a ataques de sniffing sobre

TCP/IP.

Um outro mecanismo, para validar entidades, é feito pelo recurso a informação

Biométrica (impressões digitais, imagens de retina, etc.). No entanto, são mecanismos

com as características de um login-password, e igualmente inseguros, já que a

informação Biométrica no formato electrónico é apenas uma forma particular de

chave privada; e a informação Biométrica do género de uma impressão digital,

equivale a uma password de 12 bits; o que se pode considerar ridiculamente simples.

Todavia, as técnicas criptográficas são o garante tecnológico dos direitos

fundamentais da sociedade de informação, e desta forma, a formação de criptógrafos é

indispensável à sua sobrevivência. Igualmente, os dispositivos criptográficos pessoais

são um veiculo ideal para a “democratização” do acesso à segurança, pois fornecem

soluções adequadas, de baixo custo e com elevado grau de mobilidade.

Page 70: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

70

9 – Encriptação

Para além da sua funcionalidade como equipamento altamente portátil para guardar

informação, o Smart Card também é muito importante enquanto elemento de

autenticação e encriptação, e por isso a criptografia passou a representar um papel de

central importância.

A criptografia pode ser descrita pelas seguintes noções:

o Encriptação: CT = enc (K; PT) � Mensagem codificada = função encriptação de , chave e

mensagem original.

o Descodificação: PT = dec (K; CT) � Mensagem original = função descodificação de, chave e

mensagem codificada.

o Assinatura: SIG = sign (SK; T) � Assinatura = função assinatura de, chave secreta e texto.

Como regra, os algoritmos criptográficos modernos baseiam-se no principio de

Kerckhoff. Este principio ( cujo o nome tem origem no seu criador: Auguste

Kerckhoff [1835-1903]), diz que toda a segurança de um algoritmo só deve estar

dependente da confidencialidade da(s) respectiva(s) chave(s) e não na

confidencialidade do próprio algoritmo. A aplicação deste principio já levou a que

muitos algoritmos criptográficos, utilizados na “sociedade de informação”, tenham

sido publicados e até tornados standard.

A criptografia é uma ciência que estuda códigos e cifragem. Trata-se de uma arte

antiga, que tem sido utilizada há bastante tempo para proteger vários tipos de

mensagens. Quando se trata de segurança na e da comunicação de dados nos dias de

hoje, 3 requisitos básicos têm de ser preenchidos: confidencialidade, autenticação e

integridade. Todos eles podem ser tratados pelo mesmo tipo de criptografia.

Page 71: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

71

A encriptação de dados é feita, de forma a proteger os dados originais, utilizando uma

chave, para que ninguém consiga perceber a mensagem encriptada, nem aperceber-se

de qualquer relação com a mensagem original. Quando o destinatário recebe a

mensagem, deve proceder à respectiva decriptação através de uma chave que (só) ele

possui.

Existem 2 componentes principais na encriptação: o algoritmo e a chave. O algoritmo

é uma “ formula matemática” . A chave é um conjunto de dígitos binários que só por si

não têm significado. A criptografia moderna assume que o algoritmo pode ser

descoberto, sendo a chave o elemento que é mantido guardado e que vai sendo

alterado a cada implementação. A decriptação pode utilizar o mesmo par, algoritmo e

chave, ou outro diferente.

Normalmente, antes de uma assinatura digital ser gerada, são aplicadas funções de

hash à mensagem, alterando a ordem natural do seu conteúdo e reduzindo os blocos

de dados para tamanhos predefinidos. Como consequência, a mensagem original não

é passível de ser reconstruída a partir do resultado da função de hash. Assim, a

utilização de encriptação para autenticar uma mensagem, equivale a uma assinatura

digital. O algoritmo que se destina a gerar uma assinatura digital numa mensagem, é

designado por MAC ( Message Authentication Check), e o seu objectivo é demonstrar

que não houve alteração da mensagem desde o seu envio até à recepção.

Ainda antes de ser aplicada a “assinatura digital” à mensagem, é construído um

sumário da mensagem e é aplicada uma função de hash, contendo os elementos mais

importantes, como sejam: número da mensagem, data, hora e os principais dados.

O desenvolvimento e construção de algoritmos criptográficos é essencialmente uma

área de aplicação matemática, embora a criptografia tenha evoluído imensurávelmente

desde os primeiros trabalhos de Shannon ( ver www.bell-

labs.com/news/2001/february/26/1.html). No fim dos anos 40 e inicio da década de

50, a criptoanálise evoluiu paralelamente com a encriptação, e poucos são os

algoritmos que se mantêm ao longo do tempo. Como tal, o n.º de algoritmos

utilizados em vários sistemas, e nomeadamente em sistemas Smart Card , são muito

poucos.

Claude Elwood Shannon (1916-2001), era um matemático que lançou as bases das

modernas teorias da informação, enquanto trabalhou na Bell Labs na década de 1940s.

Como que adivinhando a evolução das comunicações e capacidades de

Page 72: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

72

processamento, Shannon efectuou importantes trabalhos de engenharia, que serviram

de base, primeiro aos canais de telefone, depois às comunicações ópticas, e mais

recentemente às comunicações wireless. Em 1948 Shannon publicou a sua obra de

referência – “Uma Teoria Matemática da Comunicação”. Uma outra obra de

referência de Shannon, editada em 1949, é a “Teoria de Comunicação de Sistemas de

Segredos (sistemas secretos)” . A esta obra é hoje atribuída a responsabilidade de ter

transformado a criptografia, de uma arte, numa ciência.

9.1. Sistemas de chave simétr ica

Um algoritmo simétrico é aquele que utiliza uma mesma chave para encriptar e

descodificar. O método mais conhecido e utilizado, não só nos Smart Card, mas

também em qualquer sistema de segurança de dados, é o DEA (Data Encryption

Algorithm), normalmente mais conhecido por DES (Data Encryption Standard -

produto desenvolvido inicialmente pela IBM em cooperação com a NBS-US National

Bureau of Standards, publicado em 1977). A codificação e descodificação é feita por

blocos de 64bits e para tal é utilizada uma mesma chave, que normalmente é de 56

bits (mais 8 de paridade). A exigência em termos computacionais deste algoritmo é

muito baixa, pois trata-se de um algoritmo simples, o que permite que seja aplicado

em processadores mais lentos, como é o caso dos Smart Card.

Uma vez que todo o fluxo está dependente de uma chave secreta, os sistemas de

chaves secretas simétricos só são viáveis em situações que permitam uma distribuição

e armazenamento de chaves, de forma segura. É claro que, uma vez que este

algoritmo foi desenhado de acordo com os princípios de Kerckhoff, a publicação do

algoritmo não compromete a segurança do mesmo.

Este algoritmo, DEA, contém dois princípios importantes em qualquer algoritmo

criptográfico: o “ princípio da confusão” e o “ princípio da difusão” . O princípio da

confusão diz que, as estatísticas referentes à mensagem codificada devem ter uma

relação, com as estatísticas referentes à mensagem original, tão complexa que não

permita efectuar derivações, nem obter qualquer benefício ou raciocínio que leve à

perca de segurança. O princípio da difusão diz que, cada bit da mensagem original e

da própria chave, deve afectar o máximo n.º de bits possível da mensagem

codificada.

Page 73: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

73

O DEA é um algoritmo de encriptação, por blocos, simétrico e não provoca qualquer

expansão da mensagem codificada, relativamente à mensagem original. Quer isto

dizer que os blocos de uma ou outra têm tamanho igual. O tamanho dos blocos é de

64 bits (8 bytes), tal como a chave. No entanto, a chave inclui ainda os já referidos 8

bits de paridade. Se os 64 bits de uma chave forem discriminados, da esquerda para a

direita, os bits 8, 16, 24, 32, 40, 48, 56 e 64, representam os bits de paridade. Devido a

estes 8 bits de paridade, o espaço de cifragem do DEA é de 256. Daqui resulta que

existem 256 §�����[���16 chaves possíveis. À primeira vista, este número pode

parecer grande, mas na verdade esta é a principal desvantagem do DEA. Dado o

constante crescimento da capacidade computacional dos computadores modernos, um

espaço de cifragem desta magnitude ( 256) é considerado como limite mínimo para a

segurança de um algoritmo criptográfico.

Relativamente aos tempos de computação, a figura abaixo mostra uma comparação

entre tempos de encriptação e descodificação, num Smart Card normal, num modulo

de hardware e num PC.

Equipamento Tempos Blocos de…

Smart Card a 3,5 Mhz 17,0 ms 8 byte

Smart Card a 4,9 Mhz 12,0 ms 8 byte

PC (80486, 33Mhz) 30 � s 8 byte

PC (Pentium, 90Mhz) 16 � s 8 byte

DEA Hardware-modulo

(C.I.)

64 ns 8 byte

Existem ainda outros algoritmos criptográficos simétricos, para além do DEA, no

entanto, vou aqui referir apenas mais um, que me parece significativo: o IDEA. O

IDEA (International Data Encryption Algorithm) foi desenvolvido por Xuejia Lai e

James L. Massey. Tendo sido publicado em 1990, sob o nome de PES (Proposed

Encryption Standard), sofreu um desenvolvimento em 1992, passando a designar-se

IPES (Improved Proposed Encryption Standard). No entanto, actualmente é designado

por IDEA, tendo toda a sua estrutura e desenvolvimento sido já publicada, indo assim

de encontro ao princípio de Kerckhoff.

Page 74: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

74

Tal como o DEA, o IDEA funciona por blocos e também utiliza o mesmo tamanho

que os blocos do DEA – 8 byte. No entanto, em contraste com o DEA, a chave tem 16

bytes, aumentando assim, de forma considerável, o espaço de cifragem para 2128 §�

3,4 x 1038. O IDEA é considerado, de uma forma geral, como sendo um muito bom

algoritmo de encriptação, e é utilizado com bastante frequência para garantir a

segurança dos dados; provavelmente, o IDEA atingiu o seu maior nível de

implantação devido ao programa de Philip Zimmermann: PGP-PrettyGoodPrivacy.

Existem muito poucos Smart Card com implementação de IDEA. Em termos de

requisitos de armazenamento, o IDEA necessita de cerca de 1000 bytes. Quanto aos

tempos de encriptação e de descodificação, são ligeiramente inferiores ao DEA. No

entanto, o IDEA foi desenvolvido tendo por base a utilização de processadores de 16

bits. Uma vez que, de uma forma geral, os Smart Card têm processadores de 8 bits, a

diferença de tempos não é tão grande quanto o esperado:

Equipamento Tempos Blocos de…

Smart Card a 3,5 Mhz 12,3 ms 8 byte

Smart Card a 4,9 Mhz 8,8 ms 8 byte

PC (80386, 33Mhz) 70 � s 8 byte

IDEA Hardware-modulo

(C.I.)

360 ns 8 byte

A encriptação Triple-DES é feita através da utilização do algoritmo DES por três

vezes; normalmente duas vezes “para a frente” com uma mesma chave, e uma terceira

vez no sentido inverso, mas com uma outra chave. O esquema seguinte mostra o

comportamento do Triple-DES.

Page 75: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

75

O efeito provocado é a duplicação do tamanho efectivo da chave; que é um factor

crítico em termos de eficácia da encriptação.

Se nas 3 operações a chave fosse idêntica, o resultado seria igual ao de uma simples

encriptação. É por esta razão que o Triple-DES não utiliza 3 operações de encriptação

consecutivas.

Desta forma, o tamanho da chave passa a ser de 16 bytes (8 bytes da chave 1 + 8 bytes

da chave 2). O principal argumento para a utilização do Triple-DES, nos Smart Card,

está relacionado com a capacidade de processamento necessária: com o Triple-DES, o

requisito computacional é igual ao do DEA, sendo que a chave tem o dobro do

tamanho.

Uma vez que o Triple-DES garante um nível de segurança mais elevado do que uma

simples encriptação, este é particularmente utilizado para derivação de chaves ou para

proteger dados muito importantes, como por exemplo transmissão de chaves.

Nome Tipo Comprimento

(mensagem

original)

Comprimento

(mensagem

cifrada)

Tamanho da

Chave

DEA simétrico 8 bytes 8 bytes 8 bytes

IDEA simétrico 8 bytes 8 bytes 16 bytes

Triple-DES simétrico 8 bytes 8 bytes 16 bytes

RSA assimétrico 512 bits = 64

bytes

512 bits = 64

bytes

512 bits = 64

bytes

768 bits = 96

bytes

768 bits = 96

bytes

768 bits = 96

bytes

DSS (512 bits) assimétrico 20 bytes 20 bytes (64 + 20) bytes

Algoritmos criptográficos utilizados nos Smart Card

Page 76: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

76

9.2. Sistemas de chave assimétr ica

Estes sistemas utilizam diferentes chaves para encriptar e descodificar, sendo uma

das chaves normalmente publicada (distribuída ao receptor) e denominada “Chave

Pública” . A outra chave, denominada “Chave Privada” ou “Chave Secreta” , é

guardada pela entidade que possui o certificado digital.

O sistema de chaves assimétricas mais conhecido é o RSA, desenvolvido por Rivest,

Slamir e Adleman, e que recorre a uma formula matemática onde são aplicados

exponenciais de valor consideravelmente elevado.

A aplicação de uma assinatura utilizando um certificado RSA, requer num primeiro

passo, a introdução da “Chave Secreta” para que se possa encriptar a mensagem.

Quanto à descodificação, o processo é equivalente, mas é utilizada a “Chave Pública” .

No entanto, para que a assinatura possa ser verificada, é feito um teste para verificar

se o resultado é igual aos dados originais; se assim for, então é porque a assinatura foi

criada utilizando a respectiva chave secreta.

A base do sistema RSA está na seguinte formula:

Encriptação: X = YP mod r Decriptação: Y = XK mod r , r = n x m

Sendo,

X – mensagem encriptada

Y – mensagem original

K – Chave Secreta

P – Chave Pública

r – Produto de dois números primos (estes são cuidadosamente seleccionados

e de valor significativamente elevado).

A aplicação desta formula matemática torna-se muito lenta em processadores de 8

bits, como é o caso dos utilizados actualmente nos Smart Card. Assim, embora o RSA

permita tanto a autenticação, como a encriptação de mensagens, é essencialmente

Page 77: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

77

utilizado, nos sistemas Smart Card, para autenticar o emissor e para encriptar futuras

chaves.

Contudo, a segurança do algoritmo está baseada no problema da factorização de

números grandes. É muito simples calcular os módulos públicos a partir da

multiplicação de 2 números primos, mas é muito difícil tentar obter os dois números

primos que compõem o referido modulo público, uma vez que não existe qualquer

algoritmo eficiente para este calculo.

A seguir, mostro um exemplo de como o algoritmo RSA funciona:

1- escolhem-se 2 números primos ‘p’ e ‘q’

a. p = 3, q = 11

2- calcula-se o módulo público � ���

i. �������

a. ���������

33

3- calcula-se uma variável auxiliar � ��� i. � � � � - 1) x (q - 1)

a. � � � � - 1) x ( q - 1) =

20

ii. esta variável será utilizada para gerar chaves

4- calcula-se a chave pública � ���

com as seguintes propriedades:

i. � < � ^ mdc ( � , � ) = 1 , i.e., máximo divisor comum entre � � � e

� ��� é 1.

a. �����

ii. Visto que não existem muitos números com esta

propriedade é escolhido um deles.

5- Calcula-se a chave secreta � ���

com a seguinte propriedade:

i. (� x �) mod � = 1

a. ���

3

Page 78: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

78

Com este passo se conclui o processo desenhado para gerar chaves. Podemos agora

testar as chaves, quer na encriptação, quer na descodificação, com o algoritmo RSA:

1- utilizando a seguinte mensagem original: ‘4’

i. X = 4, sendo ��� � 2- Encriptação

i. Y = 47 mod 33 = 16

3- Decriptação

i. X = 163 mod 33 = 4

Daqui posso facilmente concluir que a RAM dos Smart Card não seria suficiente para

a exponenciação de números tão elevados, necessários para encriptar e decriptar as

mensagens.

Chip 512 bits 768 bits 1024 bits

Smart Card a 3.5

MHz

308 ms 910 ms 2000 ms

Smart Card a 3.5

MHz (Chinese

residual class set)

84 ms 259 560 ms

Smart Card a 4.9

MHz

220 ms 650 ms 1400 ms

Smart Card a 4.9

MHz (Chinese

residual class set)

60 ms 185 ms 400 ms

PC (80486, 50

MHz)

180 ms 500 ms 900 ms

RSA-circuito

hardware

8 ms - -

Page 79: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

79

Exemplo comparativo dos tempos de cálculo na encriptação e descodificação RSA,

dependendo do tamanho da chave. Os valores aqui apresentados podem sofrer

variações significativas, uma vez que dependem muito da estrutura da chave.

O sistema RSA é a base de aplicações muito divulgadas, como o PGP-Pretty Good

Privacy e o RIPEM (Riordan’s Internet Privacy Enhanced Mail) no que diz respeito à

autenticação e troca de chaves. Estes dois sistemas, PGP e RIPEM, destinam-se a

proteger a confidencialidade de mensagens de correio electrónico, no entanto,

utilizam algoritmos simétricos, como o Triple-DES, para encriptar o conteúdo das

mensagens.

9.3. Chaves Secretas

Quando um algoritmo, como por exemplo o DES, é publicamente conhecido ( e

sabendo que a chave secreta, por ele utilizado, tem de ser transmitida e guardada

entre as duas entidades envolvidas na transação de informação), surge uma

necessidade ainda maior de transmitir e guardar chaves de uma forma absolutamente

segura. Neste último ponto, guardar chaves secretas representa uma das

funcionalidades variadíssimas vezes atribuída aos Smart Card. No entanto, embora os

Smart Card sejam utilizados para guardar chaves secretas, a chave secreta de todo um

sistema, ou seja, as chaves privadas a partir das quais se podem gerar chaves públicas,

nunca devem ser guardadas num Cartão.

9.4. Chaves de sessão

Este tipo de chaves são muito utilizadas em sistemas EDI (Electronic Data

Interchange) e de pagamento electrónico, e envolvem um sistema de transação de

chaves algo complexo. Resumidamente, o sistema transmite uma nova chave no fim

de cada transação, a qual será utilizada na próxima transação.

Page 80: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

80

9.5. Que algor itmo e compr imento de chave seleccionar?

A selecção de um algoritmo e o tipo de chave a utilizar é uma tarefa algo criteriosa e

que deve ser cuidadosamente efectuada. Essencialmente, o critério para seleccionar

um algoritmo e o tipo de chave é o de que, o custo e o esforço necessários para

encontrar a chave ou quebrar a barreira de segurança, devem ser sempre superiores ao

máximo retorno possível. Trata-se de um critério básico, como qualquer outro, e

como tal não deve ser seguido de forma fundamentalista, sob pena de comprometer

e/ou subestimar o valor de um qualquer sistema.

Um outro ponto, e ao qual está associado a escolha de um algoritmo de encriptação, é

o tamanho da chave. O protocolo DES utiliza chaves de 56 bits. Devido à evolução

dos computadores, cada vez mais com melhores performances, e igualmente a alguns

pontos fracos detectados no DES, desde que este foi publicado, tem sido possível,

pelo menos em laboratório, descodificar mensagens interceptadas. Torna-se pois,

aconselhável a implementação de técnicas de Triple-DES para situações em que se

denote uma utilização intensiva de uma chave DES. Ainda uma outra opção, seria

gerar chaves para cada mensagem. No entanto, esta solução poderá representar uma

menor performance do sistema e um maior risco ao nível da segurança na transmissão

Page 81: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

81

de chaves, principalmente quando estamos a considerar um sistema simétrico de

chaves. Devo aqui referir, que os sistemas de encriptação de mensagens, utilizados

nos sistemas bancários, têm utilizado o Triple-DES desde há vários anos.

Nos sistemas de chave pública, a escolha do comprimento das chaves depende da

utilização que se via dar à mesma, i.e., uma vez que só o “dono” de uma chave

privada a poderá/deverá utilizar, o seu âmbito de aplicação estará confinado ao seu

computador; não sendo pois, em caso de descoberta da chave por terceiros, uma

situação tão grave como se trata-se de um sistema de chave simétrica.

Os sistemas de chave pública baseados no RSA, dependem essencialmente de um

número que é o resultado do produto de 2 números primos de elevado valor. Assim, a

chave deverá ser tão grande quanto possível, desde que o tempo de resposta da

máquina, numa transação de informação, não seja posto em causa.

Em termos comparativos, refira-se que uma chave RSA de 64bits, foi descoberta em

1995, utilizando 3 computadores ligados entre si, durante um período de quatro dias.

Em 1996, já não eram necessárias mais do que três horas e meia, para descobrir uma

chave de 40bits, utilizando uma rede com 250 Workstations. Sendo que, o tempo

necessário para a factorização aumenta exponencialmente com o tamanho da chave,

i.e., uma chave de 65bits deverá necessitar do dobro do tempo de uma de 64bits para

ser descoberta. Os sistemas que hoje utilizam chaves de 512 e 1024 bits, têm uma

substancial margem de segurança.

Page 82: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

82

10 – Segurança nas transações de pagamentos

Actualmente existem cerca de 900 milhões de Cartões de crédito e nestes a tecnologia

utilizada continua a ter a banda magnética como suporte. Situação que já se mantém

desde há 30 anos, o que representa uma maior volatilidade à fraude.

No que respeita a fraudes com cartões de pagamento Visa, emitidos em países

europeus, estes representavam uma quota de cerca de 22% do volume total de fraudes

a nível mundial, sendo 76% destas efectuadas na Europa (fonte, VISA International,

Dr. Sérgio Botelho - 1999 ).

Nos próximos anos, as tendências de falsificação e uso fraudulento de Cartões

poderão continuar a aumentar ao ritmo actual, ultrapassando já em muitos países os

30% por ano.

Então, a pergunta que se coloca é: qual o melhor processo na prevenção do aumento

das fraudes e na circulação de Cartões falsos? A resposta actual encontra-se na

migração para Cartões com tecnologia Chip - Smart Card.

Esta migração apresenta benefícios para todas as entidades:

o Portadores:

• Novos serviços

• Novos meios para efectuar e validar transacções.

o Banco emissor:

• Verificação à medida da utilização do Cartão

• Redução de custos de processamento

• Fidelização de clientes

o Comerciantes:

• Redução de custos de Telecomunicações

(processamentos Off-line)

• Novos serviços

Page 83: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

83

o Acquirer (Sibs, Unicre):

• Redução de custos de “Back-Office”

• Relação mais próxima com o Comerciante.

Como resultado óbvio, temos menos fraudes.

A utilização de tecnologia Chip apresenta desde logo vantagens a 3 níveis:

- Segurança activa, capacidade de guardar segredos e de serem efectuados

“Upgrades”

- Capacidade de guardar mais informação no Cartão, relativamente aos de

Banda Magnética.

- Processamento de dados (capacidade de receber, processar e facultar

dados)

É claro que, estas vantagens têm o seu custo, no entanto, trata-se de uma segurança a

um custo razoável: em média um Cartão de Banda Magnética custa cerca de 80$00

(escudos), enquanto que um Cartão com Chip poderá ter um valor que vai dos 200$00

a 1.400$00. De qualquer forma, o objectivo é tentar assegurar que o benefício

resultante de um comportamento fraudulento, seja menor do que o custo e tempo

necessário para quebrar, conhecer e copiar os mecanismos de segurança do Chip.

10.1. Dados de Segurança

Os Smart Card utilizam chaves secretas e criptografia para autenticação do Cartão,

verificação do portador do Cartão e autenticação de informação. Na autenticação do

Cartão, são utilizadas chaves públicas e chaves secretas (privadas), isto para situações

off-line e on-line respectivamente.

Quanto à verificação do portador do Cartão, o Smart Card apresenta a grande

vantagem de poder o PIN (Personal Identity Number) ser guardado no Cartão e este

ser verificado Off-line.

No que diz respeito à autenticidade da informação, a garantia de que esta, nas

transações, não é alterada, é obtida através de assinaturas criptográficas; e por DDA

(Dynamic Data Authentication) se garante que os mesmos não foram copiados.

Page 84: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

84

DDA significa Dynamic Data Authentication e diferencia-se da autenticação estática

de dados - SDA (Static Data Authentication), pelo seguinte: a autenticação estática de

dados, valida somente se os dados não variáveis que foram gravados no Cartão

quando este foi construído, ainda estão válidos; a técnica DDA, valida dados que

podem sofrer alterações durante o período de vida do Cartão.

Ambas as técnicas utilizam pares de chaves públicas e privadas para a autenticação. A

autenticação de dados estáticos é efectuada pelo terminal, da seguinte forma:

2- Obtém, do Smart Card, o certificado digital da chave pública da empresa

operadora do Smart Card.

3- Verifica a autenticidade do certificado digital, utilizando a chave pública

do C.A.(Certification Authority).

4- Obtém, do Smart Card, o bloco de dados estáticos, assinados, para serem

autenticados.

5- Verifica a autenticidade do bloco de dados assinados, utilizando a chave

pública da empresa operadora do Smart Card.

A autenticação de dados dinâmicos é algo mais complexa, mas tem um processo

relativamente parecido. Para poder efectuar autenticação de dados dinâmicos, o Smart

Card possui a sua própria chave privada, um certificado digital correspondente à

chave pública e um certificado digital que contém a chave pública da operadora do

sistema Smart Card.

A autenticação de dados dinâmicos é efectuada pelo terminal, da seguinte forma:

1- Obtém, do Smart Card, o certificado digital da chave pública da empresa

operadora do Smart Card.

2- Verifica a autenticidade do certificado digital, utilizando a chave pública

do C.A. (Certification Authority).

3- Obtém, do Smart Card, o certificado digital da chave pública do Smart

Card.

4- Verifica a autenticidade do certificado digital da chave pública do Smart

Card, utilizando a chave pública do C.A. (Certification Authority).

Page 85: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

85

5- Utiliza o comando “ INTERNAL AUTHENTICITY” para ordenar o Smart

Card a assinar conjuntos específicos de dados utilizando a chave privada

do Smart Card.

6- Obtém, do Smart Card, dados assinados.

7- Verifica a autenticidade (e validade) dos dados assinados, utilizando a

chave pública do Smart Card.

Com estes componentes consegue-se, de certo modo, evitar a fraude; diminuindo as

possibilidades de “Skimming” (cópia falsificada de Cartões), obtendo ganhos de

eficácia através de verificações e autorizações “Off-line” e, num âmbito mais alargado

de utilização, permitindo um acesso móvel e com segurança, à Internet.

10.2. Smart Card e o comércio electrónico

Vantagens evidentes se apresentam com a utilização de Smart Card em soluções de

comércio electrónico:

- portabilidade

- risco minimizado

- custos reduzidos, relativamente à distribuição de certificados SET (o

certificado está no Smart Card)

- o Smart Card efectua a assinatura digital

- máximo nível de não-repúdio pelo titular

Apesar das evidentes vantagens na transição para o Smart Card, existe um impacto

latente em algumas culturas, como a Portuguesa e a Espanhola. Segundo a Europay

International, Portugal e Espanha são os países da Europa em que menos se utiliza o

pagamento por Cartão. Talvez o elevado número de ATM’s ou a necessidade cultural

de “ tocar” o dinheiro “ físico” sejam a justificação.

Todavia, até ao fim de 2001 estarão implementados nos países abaixo mencionados, e

com as respectivas soluções, Cartões com tecnologia Chip (Smart Card) para crédito e

débito.

Page 86: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

86

o Reino Unido ( Midland Bank / HSBC )

o Japão ( Mycal, MPT)

o Coreia ( Kookmin, LG Credit, BC Credit, Samsung, Korea

Exchange)

o Africa do Sul ( ABSA, Standard Bank)

o Argentina ( Argencard)

o Brasil ( Credicard, Redecard)

o Libano ( lebanon & Gulf Bank)

Nos Estados Unidos da América existem mais de 15 mil bancos, isto para além de que

não existe ainda um standard de comunicações, funcionalidades e procedimentos; o

que leva a uma implementação mais demorada e difícil de um sistema Smart Card a

nível nacional.

Qual a importância do Chip Card como garantia de maior segurança no comércio

electrónico?

A evolução dos Smart Card envolveu as seguintes fases:

1 - Cartões para telefones ( sem Chip)

2 - Smart Card para telefones celulares

3 - Smart Card para bancos, Cartões de identificação, etc.

4 – eCommerce

O propósito da inclusão desta tecnologia na Internet é disponibilizar a

interoperabilidade segura na WWW, por forma a fomentar o eBusiness.

Entidades como a Global Trust Authority* , desenvolveram metodologias e estruturas,

tendo em vista a criação de áreas de trabalho e grupos de entidades (bancos,

empresas,…), que interajam num mercado seguro - eMarketplace. Para atingir um

nível máximo de segurança, são necessários certificados de autenticidade.

Page 87: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

87

* A Global Trust Authority (GTA) não disponibiliza certificados para

utilizadores, mas para uma área onde o eCommerce possa ser aplicado. A GTA está

estruturada de uma forma centralizada e compreende quatro níveis, segundo o

conceito arquitectado. A GTA começou a emitir certificados em setembro de 2000 e

compreende as seguintes entidades nos seguintes países:

• Bélgica : Isabel

• França: Cartes Bancaires. Société Génerale. BNP, Credit Agricole

• Itália: Societa Interbancaria per L’Automazione, Associazione Bancaria

Italiana

• Japão: Sakura Bank

• Portugal: Sociedade Interbancária de –serviços (SIBS)

• Republica da Irlanda: Bank of Ireland

• Espanha: La Caixa, Sermepa, Iberion, BBVA, BSCH, Banesto

• Suíça: Swisskey

• Holanda: Interpay

Page 88: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

88

10.3. Arquitectura centralizada GTA

Como tirar maior partido das evoluções possíveis do Chip: o Cartão inteligente.

As transações electrónicas envolvem várias questões a nível de segurança:

confidencialidade, integridade, autenticação, não-repúdio, auditoria, autorização

(verificação das propriedades e atributos de um utilizador). Nas soluções tradicionais,

os meios utilizados e as ameaças electrónicas são as seguintes:

Page 89: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

89

Através de uma solução electrónica digital com certificados digitais o cenário passará

a ser o seguinte:

Page 90: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

90

No tocante à legislação Portuguesa, a assinatura digital passou a estar devidamente

prevista e legalizada pelo Decreto Lei 290/99A, prevendo as seguintes situações:

Decreto Lei 290/99A – Assinatura Digital

o Valor probatório dos documentos electrónicos e assinatura digital

o Equivalência da assinatura digital à assinatura pessoal

o Existência de autoridades de certificação credenciadas

o Existência de um serviço de selo temporal

o Seguro obrigatório de responsabilidade civil

o Equiparação com outros países da UE.

Igualmente, a fatura electrónica foi considerada no Decreto Lei 375/99:

Decreto Lei 375/99 – Fatura Electrónica

o Fatura em formato electrónico equivalente à fatura em suporte de

papel

o Existência de câmara de compensação de mensagens de suporte à

transmissão e guarda de faturas.

o Necessidade de lista sequencial em papel, para registar faturas,

mensagens recebidas, emitidas e eventuais correcções.

Este último ponto é ainda um obstáculo para uma verdadeira “economia digital” .

Page 91: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

91

Em economia, um sistema de pagamento nunca substitui um anterior, daí o sucesso

longe das expectativas dos porta-moedas Multibanco. Um novo sistema de

pagamento, gera um novo mercado com condições e possibilidades de sucesso

próprias. Assim, os Smart Card no “mundo virtual” (Internet, etc.) têm todas as

condições para o sucesso.

10.4. Interoperabilidade e multifuncionalidade dos Smart Card

como meios avançados de pagamento

Hoje existe uma interoperabilidade total nos meios tradicionais de pagamento, o que

ainda não se verifica nos meios de pagamento com tecnologia Chip ( Smart Card).

Com o aparecimento dos Smart Card, surgem uma série de diferentes

implementações, sobretudo fruto de grandes avanços tecnológicos e de num mesmo

suporte ser possível incluir várias aplicações. Mas também devido a uma certa falta de

“maturidade” e consciência crítica (massa crítica) sobre os vários sistemas. Logo, a

questão que se põem é: será necessária a interoperabilidade? A resposta a esta questão

do nível de abrangência das aplicações, julgo ter de ser compreendida em vários

âmbitos:

o Sim, essa interoperabilidade é necessária para aplicações

tradicionais de débito e crédito (Visa, Master Card, American

Express,…).

o Não, a interoperabilidade não faz sentido para aplicações de âmbito

local.

o Discutível, a interoperabilidade para porta-moedas electrónicos

poderá, ou não, fazer sentido.

Relativamente à interoperabilidade do porta-moedas electrónico, julgo haver vários

pontos que se apresentam a favor:

o facilidade de utilização

o reduzir custos por amortizações comuns e por volume

o potenciar a sua utilização

Page 92: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

92

o potencial de crescimento exponencial na utilização do porta-

moedas electrónico, devido ao fenómeno do ¼��(XUR���

principalmente fora do âmbito local.

Da mesma forma, distingo os seguintes pontos contra:

o a utilização do porta-moedas electrónico tem um âmbito local

o custos de interoperabilidade muito elevados

o a experiência demonstra que é pouco utilizado (não há necessidade

criada no utilizador)

o o EMV (Europay International, Master Card, Visa International)

em Off-line poderá “aniquilar” o porta-moedas electrónico, não lhe

deixando disponibilidade de mercado.

Como conseguir a interoperabilidade?

O conseguir da interoperabilidade total, passa por 3 vectores:

o Terminais – requer a inclusão de várias aplicações nos terminais. É

uma forma segura de actuar, mas de custos muito elevados.

o Cartões – requer uma mesma tecnologia Chip (Smart Card), uma

única estrutura de ficheiros e uma única estrutura de segurança.

o Standard – requer a criação de um standard, a ser cumprido pelas

entidades referidas (terminais e Smart Card)

A interoperabilidade revela-se como um dos factores críticos de sucesso na

implementação de soluções Smart Card. Como garante da interoperabilidade física

existe uma ISO normativa de atributos físicos: ISO 7816. Para haver

interoperabilidade de plataforma, é necessário que todos os ambientes operativos

apresentem formatos similares e disponibilizem os mesmos serviços.

A interoperabilidade a nível aplicacional só será atingida depois de todas as outras

estarem garantidas. Só então será possível que aplicações distintas interajam.

O EMV é um standard utilizado para operações de débito e crédito, sendo portanto

direccionado para o sector da banca. Mas, ainda não é uma referência a nível mundial.

Tem uma maior implementação na Europa e enfrenta algumas dificuldades nos EUA,

devido a problemas de interoperabilidade e multifuncionalidade dos diversos

operadores aí existentes.

Page 93: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

93

Outro standard existente, mas com um nível de aceitação sem dimensão aparente, é o

CEPS. O CEPS é utilizado para operações com porta-moedas electrónicos.

Actualmente podemos encontrar os seguintes sistemas operativos.

• Java Card (Schlumberger, Gemplus, IBM, Motorola, Hitachi,…)

• MultOS (MasterCard, Europay, Amex, Siemens, Motorola,…)

• NIM (Visa, MasterCard, Amex, Orga, Citigroup,…)

• PC/SC (Schlumberger, Gemplus, Bull, Sun, …)

• OCF (Visa, Schlumberger, Gemplus, Bull, Sun, IBM, …)

• PKCS#15 (RSA Laboratories, …)

Todos os Suppliers concordam na relevância da disponibilização de standards para a

indústria de sistemas Smart Card.

Embora as dificuldades sejam consideráveis, parece-me evidente as vantagens de

interoperabilidade e multifuncionalidade dos Smart Card. Para além das vantagens já

referidas, acrescente-se:

o possibilidade de utilizar outras aplicações como motor de produtos

financeiros (exemplo: FastGalp - Galp, Smart - Shell).

o Possibilidade de incluir todos os Cartões possíveis num só, para

maior comodidade do utilizador. Assim, num mesmo Smart Card

podemos ter, por exemplo, identificação pessoal (B.I.), controlo de

acessos, Cartão universitário, Cartão para transportes públicos, etc.

Apesar das preocupações associadas à adopção de standards e à disponibilização de

infra-estruturas, mais de 600 milhões de equipamentos “aceitarão” Smart Card em

2004.

Page 94: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

94

Page 95: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

95

11 – CA – Certification Authority

Um C.A., Certification Authority, é um sistema certificado capaz de assegurar a

identificação e a autenticidade de uma ou várias entidades, envolvidas numa

transação. A certificação dada pelo C.A. pode ser feita “on-line” ou “off-line” , i.e., ou

a entidade apresenta a sua identificação juntamente com um certificado emitido pelo

C.A., ou somente a identificação, encarregando-se a segunda entidade de procurar um

certificado para esse identificador.

Um C.A. também pode actuar como um distribuidor de chaves públicas, devidamente

certificadas, utilizando uma sua (C.A.) chave privada, evitando assim a publicação de

chaves incorrectas. Estas chaves poderão ser então descodificadas utilizando a chave

pública do C.A., que se encontra à disposição de todos que estejam devidamente

autorizados.

Page 96: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

96

12 – “ Passwords” e identificação Biométrica

Todos os métodos de identificação que hoje utilizamos envolvem algo que

conhecemos, ou temos, ou somos, i.e., códigos e “Passwords” , ou Cartões e chaves,

ou características físicas e comportamentais. Estas últimas aplicam-se a quando de

validações Biométricas.

Cada uma das técnicas apresenta vantagens e desvantagens:

• Passwords – podem ser relativamente fáceis de memorizar e permitem ao

titular a possibilidade de delegar confiança em terceiros, no entanto, esta

delegação pode-se revelar potencialmente perigosa, assim como no caso da

Password ser facilmente advinhavel.

• Cartões e Chaves – As características físicas são inflexíveis, e por isso este

tipo de soluções também representa uma boa escolha para casos em que

seja necessário delegar autoridade. No entanto, em caso de perca podem

representar um enorme perigo.

• Identificação Biométrica – à partida, este tipo de soluções transmitem uma

certa ideia de personalização e até de um certo domínio do próprio

indivíduo/utilizador, no entanto, uma “senha” de acesso Biométrica

corresponde a Passwords muitos pequenas – normalmente os ficheiros de

referencia para validar uma leitura têm entre 30 e 100 bytes.

A Biometria divide-se em duas áreas:

• técnicas comportamentais: ex. assinaturas ou reconhecimento de voz.

• Avaliação de características físicas (fisiometria); ex. impressão digital,

forma da mão, leitura da íris/análise ocular.

Visto que o nosso comportamento muda ao longo do tempo e de acordo com a nossa

disposição, é necessário que os mecanismos de análise e validação de

comportamentos aceitem alguma margem de “erro” ; o que pode ser bastante perigoso.

Assim, as técnicas de avaliação comportamental são mais adequadas para situações de

Page 97: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

97

uso regular, para que as alterações comportamentais do dia-a-dia se revelem menos

distintas.

Igualmente, as validações fisiometricas necessitam de considerar uma margem de

actuação, pois dificilmente duas impressões digitais ou leituras da íris, produziriam

resultados exactamente iguais.

Quanto aos PINs (Personal Identification Number), estes não são mais do que uma

forma de Password, normalmente contendo entre 4 e 6 dígitos. Os PINs, como

Passwords que são, apresentam a vantagem de possibilitar a delegação de autoridade,

mas também a vantagem, ou desvantagem, de não permitirem qualquer margem de

erro, e por isso o software necessário para a validação torna-se muito simples; o

contrário aplica-se à maior parte das validações Biométricas. No entanto, nos Smart

Card os PINs devem ser sempre vistos como uma segunda forma de identificação: o

próprio Smart Card, Cartão, é a primeira identificação.

12.1. Assinatura Digital

As assinaturas digitais são utilizadas para autenticar mensagens e posteriormente

verificar a sua integridade. Uma determinada assinatura digital só pode ser gerada por

um indivíduo; no entanto, todas as pessoas que vierem a receber mensagens assinadas

por esse indivíduo, vão poder verificar a genuinidade dessa assinatura. Esta é uma

característica importante nos sistemas Smart Card, pois permite ao Smart Card assinar

as suas mensagens, podendo o sistema posteriormente validar a autenticidade e

integridade de cada mensagem. Neste contexto, o esquema de referencia são os

algoritmos criptográficos assimétricos. Do ponto de vista de tecnologia de

informação, uma assinatura digital é um género de checksum criptográfico, idêntico a

um MAC (Message Authentication Code), que é utilizado numa mensagem.

Este checksum não é calculado sobre toda a mensagem, pois isso representaria um

custo de performance significativo, mas antes sobre um valor de Hash que é calculado

a partir da mensagem. De uma forma simplista, podemos dizer que as funções de

Hash são funções de conversão de dados não simétricas e não reversíveis, i.e., os

dados originais não podem ser obtidos a partir dos dados convertidos. Uma vez que o

Page 98: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

98

cálculo de valores de Hash é significativamente rápido, estes representam uma boa

solução para as assinaturas digitais.

Como é obvio, as assinaturas digitais utilizam, na maior parte dos casos, algoritmos

criptográficos assimétricos devido à necessidade de separação entre chaves privadas e

chaves públicas. Existem no entanto, sistemas em que são utilizados algoritmos

criptográficos simétricos para as assinaturas digitais. Nestes últimos, a autenticidade

de uma mensagem só pode ser efectuada se o receptor possuir a chave secreta que deu

origem à assinatura digital; colocando logo à partida um problema de segurança.

O processo de criação de uma assinatura digital pode ser visualizado da seguinte

forma:

Assinatura de uma mensagem utilizando o algoritmo RSA

Partindo do conteúdo da mensagem original, é criado um valor de Hash através de um

algoritmo de hash. Este valor é em seguida encriptado através de um algoritmo

assimétrico, género o RSA. O resultado final é a assinatura que é posteriormente

Page 99: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

99

adicionada à mensagem. Findo este processo, a mensagem pode ser então enviada

através de um canal desprotegido e no destino será novamente separada entre,

mensagem original e assinatura digital. A mensagem é convertida utilizando o mesmo

algoritmo de Hash que foi utilizado inicialmente. A assinatura digital é decriptada

utilizando a respectiva chave pública (tipo RSA) e comparada com o resultado do

calculo de hash. Caso estes dois valores sejam iguais, então está garantida a

integridade da mensagem, caso contrário a mensagem terá sido alterada, ou a própria

assinatura, e consequentemente a autenticidade da mensagem.

Num sistema deste género, as tarefas do Smart Card são bem distintas e simples. O

Smart Card deve guardar a chave secreta RSA e decriptar o valor de Hash das

mensagens, para além de produzir a própria assinatura digital. Tudo o resto pode em

principio ser feito por um PC (verificar assinaturas digitais ou gerar valores de Hash).

Validação de uma mensagem assinada com algoritmo RSA

Page 100: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

100

Page 101: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

101

13 – Soluções Smart Card – Aplicabilidade

Como facilmente podemos constatar, as empresas operadoras de telecomunicações, e

particularmente as de comunicações móveis, são das principais entidades a

implementar sistemas Smart Card. Consequentemente, também os seus sistemas de

telefones são alvo de um grande número de ataques, fraudes e alguns prejuízos

significativos. Compreensívelmente, é muito difícil de se apurar um valor definitivo

para quantificar o total de prejuízos anuais, por fraude, em telefones públicos de

Cartão e sistemas celulares analógicos. No entanto, de entre as várias fontes

disponíveis (principalmente dados disponíveis na Internet e empresas do sector),

parece ser consensual que este valor, na Europa e referente ao ano de 1998, estaria

perto de mil milhões de Dollars americanos; na América do Norte, as estimativas

apontam para um valor duas vezes superior. Actualmente, prevê-se que estes valores

tenham já sido duplicados.

Um outro sector que, devido ao seu rápido crescimento, tem vindo a ser alvo de

fraude, com valores igualmente significativos, é o da televisão por cabo; fraude anual

equivalente a cerca de 20 milhões de Dollars americanos.

Evidentemente, faltará referir aquela área que actualmente mais ataques sofrerá: redes

de computadores – WAN e particularmente a Internet. De facto, o problema nestas

redes é mais o da integridade dos dados e confidencialidade, do que roubo ou fraude

directa. A relativa fragilidade das WAN e da Internet, justifica-se pelos seus

elevadíssimos índices de crescimento nos anos 90, não acompanhadas pelas

respectivas medidas de segurança.

13.1. Os telefones GSM

Os telefones celulares foram introduzidos na Europa no início dos anos 80 e desde

então têm ganho gradualmente popularidade. No entanto, inicialmente e com os

sistemas analógicos, o cenário não era tão promissor, pois estes sistemas eram

desenvolvidos de forma independente e praticamente cada país tinha a sua

Page 102: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

102

implementação, que não se encontrava coordenada com as demais, não sendo por

isso possível estabelecer comunicações directamente de um sistema para outro. A

única excepção encontrava-se na Escandinávia, onde toda a rede desde o início foi

construída de forma coordenada.

No sistema original, a informação (“sinal” de voz) era transportada de forma não

encriptada. Esta, obviamente, foi sendo uma situação cada vez menos suportável,

especialmente à medida que as redes iam crescendo e as possibilidades de escuta, ou

de efectuar chamadas na conta de outras pessoas, aumentava. Tal situação também

implicava custos significativos para as operadoras e seus clientes.

Actualmente, o sistema GSM (Global System for Mobile Telephony) está presente em

muitos países, de todos os continentes, e embora existam sistemas concorrentes na

América do Norte e Japão, o mercado do GSM representa cerca de 100 milhões de

Cartões por ano, com tendência de crescimento.

A grande vantagem que o GSM veio trazer encontra-se ao nível da segurança: porque

efectua autenticação do utilizador e não do telefone; porque protege a integridade das

chamadas, conferindo maior confiança; porque protege a confidencialidade das

chamadas e respectivas trocas de dados. É claro que tudo isto é feito recorrendo, mais

uma vez, a um Smart Card designado por SIM (Subscriber Identity Module), que se

encontra dentro de qualquer telemóvel GSM.

Quanto aos Cartões, numa primeira fase, a especificação GSM definia a seguinte

configuração: 4Kb de EEPROM – que iriam guardar a identidade e as chaves do

cliente, assim como os números de destino mais frequentemente utilizados.

Posteriormente, passaram a ser utilizados Cartões de 8 e 16 Kb, sendo este incremento

de memória destinado a guardar informações adicionais de caracter privado.

Como o GSM define o seu próprio sistema operativo e este protege os dados no

Cartão, o acesso à informação contida no Cartão só pode ser efectuada por aplicações

autorizadas.

13.2. Descodificadores de TV

Neste tipo de equipamentos, e através dos Smart Card, são permitidas algumas

funcionalidades das quais irei referir as mais importantes:

Page 103: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

103

- serviços de subscrição e o designado “pay-per-view”, que poderá ser

utilizado através da dedução de créditos existentes no Cartão.

- Controle de utilização, isto é, poderá ser possível de uma forma

automática, condicionar a descodificação de sinal a conteúdos menos

próprios para crianças, ou outros…

Descodificação de TV

13.3. Acesso a Computadores e Redes

Da mesma forma que podemos dificultar a detecção ou descoberta das nossos

“ passwords” , também facilmente podemos dificultar a sua memorização. Para além

desta dificuldade, existe sempre a possibilidade de o trafego na rede estar a ser

monitorizado, ou de eventualmente alguém conseguir entrar no sistema e conseguir

daí obter as passwords. Com a previsível popularização dos leitores de Smart Card –

progressivamente passará a fazer parte dos componentes de série de qualquer PC –

julgo que a solução para os problemas referidos estará encontrada. Através da

introdução do Smart Card (que poderá ele mesmo responder ao pedido de “ login” do

sistema, ou então ser o próprio utilizador que posteriormente introduz a sua

Page 104: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

104

identificação), o sistema primeiro autentica o Cartão, e depois o Cartão autentica o

utilizador.

O próprio Smart Card pode e deve conter informação referente ao perfil do utilizador

(preferências, definições de grupo, etc. ), no entanto, informações referentes a direitos

de acesso, logicamente estarão sempre no sistema, (que se encarrega de fazer a gestão

de acessos, a documentos ou aplicações). Ao ser removido o Cartão, automaticamente

o sistema deve fazer o “ log off” do utilizador.

13.4. Internet

Por si só o Smart Card não vem resolver o problema, de natureza anárquica, que é a

falta de segurança na Internet, no entanto pode ser utilizado em situações chave como

acesso a conteúdos e transações electrónicas. Mas antes de mais, penso que devemos

aqui distinguir entre: Internet enquanto “meio de acesso a” , e Internet enquanto

“disponibilização de conteúdos” ( principalmente email e WWW ).

O protocolo que é utilizado para fazer com que as mensagens circulem entre os

computadores de vários sistemas, é como todos sabemos o TCP/IP. Como igualmente

sabemos, o TCP encarrega-se, ao nível do transporte, de gerir o fluxo das mensagens

e o IP com o endereçamento. Assim, da forma como foi concebido, o protocolo

TCP/IP permite que uma mensagem seja transportada através de qualquer um dos

“ routeamentos” existentes no momento. No entanto, não existe qualquer protecção

contra a possibilidade dos computadores intermediários, pelos quais a mensagem

circula, lerem o conteúdo das mesmas ou até de o alterar ou destruir. De qualquer

forma, refira-se que o IPv6 ( a próxima versão do IP – versão 6 ) inclui um nível

dedicado à protecção, mas até que este protocolo seja plenamente implementado ainda

poderá demorar alguns anos.

A utilização de Firewalls para proteger redes ligadas à Internet e WAN’s, contra

ataques e efectuar filtragem de protocolos, assim como a transmissão de informação

codificada tem sido o caminho normalmente seguido.

O email é sem dúvida a aplicação de Internet que mais sucesso tem tido e aquela que

mais tem sido utilizada; mesmo sendo que a maior parte dos emails em circulação não

são confidenciais, toda a gente parece estar disposta a correr o risco de haver uma

Page 105: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

105

mínima hipótese da informação ser lida ou alterada por terceiros. No entanto, para

aqueles casos em que não se pode de todo correr este risco (por exemplo encomendas,

transações confidenciais, etc. ), é necessário garantir a 100 % um elevado nível de

privacidade e integridade. Isto é obtido através de aplicações que autenticam o

destinatário e o remetente, efectuando a encriptação da informação e verificando a

integridade de toda a mensagem (ver Verysign ou PGP – Pretty Good Privacy, por

exemplo ). Estas aplicações utilizam uma chave pública para a autenticação e

transmissão de uma chave simétrica, que posteriormente será utilizada para encriptar

o conteúdo da mensagem.

Onde pretendo chegar com esta explicação, é demostrar a vantagem de ter um Smart

Card para guardar uma informação vital que ainda não referi: a chave privada. Pode

pois, um Smart Card conter da forma mais conveniente, uma chave privada utilizada

para autenticação; sendo perfeitamente possível que a chave pública seja

disponibilizada via mensagem de email ou de uma página Web.

Outra área de bastante interesse para a utilização de Smart Card na Internet, é a

referente a trocas/transações comerciais. Desde o seu surgimento em 1994, a

componente comercial na Internet tem vindo crescer rapidamente. No entanto, embora

os aspectos comercias na Internet tenham vindo a crescer, o comércio electrónico

propriamente dito, tem tido um crescimento algo lento. Isto porque, na minha opinião,

as empresas têm vindo a aperceber-se de que a relação cliente-fornecedor não se

esgota na venda em si; a expedição e distribuição dos produtos vendidos continua a

ser um negócio bem tradicional, com cada vez maiores exigências, para as quais estas

empresas não estarão tão bem preparadas. Daí que empresas como a Amazon.com

tenham custos enormes neste ponto em particular. Considero igualmente que, um

outro ponto para o qual estas mesmas empresas não estavam tão bem preparadas, é

para a presença de um negócio sem fronteiras, onde se pode ( e deve ) chegar de todo

o lado, mas que também implica um estudo das condicionantes legais de cada um dos

mercado em que nos envolvemos. No entanto, para nenhum dos pontos por mim

focado irá o Smart Card, obviamente, ser solução. Considero contudo, que existe

ainda uma terceira barreira para a definitiva implementação do comércio electrónico:

a dificuldade em estabelecer confiança e validade no próprio processo em si.

Actualmente, o comércio electrónico, mais concretamente as transações electrónicas,

estão condicionadas a um universo de pessoas que tenham um cartão de crédito, e

dentro deste universo só um pequeno número de indivíduos estará disposto a enviar os

Page 106: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

106

números dos seus cartões de crédito, dada a reconhecida insegurança do sistema.

Neste ponto, o Smart Card deverá ter um papel importante. De entre as várias formas

de pagamento hoje possíveis via Internet, a mais utilizada é o designado por “ Open

Payment” . No método “ Open Payment” , os números de cartão e a data de expiração

do cartão são enviados directamente para o vendedor. Embora permitida por muitas

entidades bancárias, a utilização deste método não é de todo encorajada. Apesar disto,

muitas pessoas gostam de o utilizar, especialmente em pequenas quantias, devido à

sua simplicidade. Este método não oferece a tradicional garantia de pagamento.

Um outro método é o “ Secured Link” . Actualmente, os “ Browsers” incluem modos

de segurança que utilizam criptografia de chaves públicas para autenticação e

encriptação de dados enviados. Igualmente, os mesmos “ Browsers” podem ler as

chaves de autenticação de Smart Card que se encontrem em leitores de Smart Card de

PC; e à medida que forem introduzidos os Cartões de crédito e débito Smart Card,

estarão criadas condições para este ser talvez o método de pagamento, via Internet,

mais seguro.

A criação e desenvolvimento dos recentes “ Marketplace” , com o Tradecom ou

Bizdirect em Portugal, que utilizam métodos de pagamento designados por TTP (

Trusted third party ), poderão vir a ter algum significado no mercado empresarial,

contudo no consumo doméstico não terão qualquer significado. No fundo, o esquema

utilizado pelos “ Marketplace” , quase reduz as transações à troca directa.

De seguida apresento um quadro referente ao estado de evolução, em vários países à

data de 98, de diferentes soluções de sistemas Smart Card, na área dos porta-moedas

electrónicos.

Page 107: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

107

Sistemas de porta-moedas electrónico implementados e operacionais até 1998

Posto isto, interessará referir-me um pouco à estrutura do Mercado. Enquanto os

Smart Card evoluem neste processo de internacionalização e processo “normativo” ,

ou seja, criação e aceitação mundial de normas que definam o seu comportamento,

nos mais variados sistemas; a certeza que poderemos ter é de que certamente eles

farão parte das principais tecnologias no controle de acessos e de transação de

Page 108: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

108

informação segura, a serem aplicados nos mais importantes sistemas. Contudo, o

principal movimento evolutivo do Smart Card está só no seu início.

A estrutura do mercado dos Smart Card sempre teve uma organização vertical, na

qual podemos distinguir cinco camadas.

Estrutura de mercado

Por questões de licenciamentos e posse de patentes, as três primeiras camadas tiveram

até à pouco tempo um controle praticamente absoluto e consequentemente quase

estagnaram. Com a expiração das principais patentes ( processo que tem vindo a

ocorrer nos últimos anos ), novas oportunidades têm vindo a surgir. E é neste âmbito

que, julgo, que a estrutura de mercado que apresentei, rapidamente irá crescer,

principalmente no que concerne à integração de sistemas e ao papel desempenhado

pelos utilizadores finais. Esta oportunidade irá certamente permitir a um grande

número de empresas especialistas na área da segurança, evoluir para novos mercados

e fazer uso dos seus conhecimentos no “ design” de sistemas.

13.5. Tecnologia “ Hot Desk”

A Sun Microsystems,Inc. desenvolveu um modelo de Hot Desking no qual os Smart

Card desempenham um papel importantíssimo, e é envolta deles que é criado um

novo modelo de segurança e controlo de acessos. Este modelo é inspirado no modelo

Page 109: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

109

“ utility” das telecomunicações, isto é, um sistema instantâneo, constante, simples,

gerido centralmente e que não necessita de upgrades. As principais vantagens de um

modelo de Hot Desk são: elevada performance, consistência nas aplicações

(aplicações inalteradas) e principalmente, a garantia de que investimentos efectuados

no backend serão preservados, i.e., não é necessário investir, ou reinvestir, na

estrutura já existente – investimentos são efectuados num sistema central.

A arquitectura Sun Ray Hot Desk:

A arquitectura Sun Ray Hot Desk apresenta o desktop como um dispositivo terminal

pleno de funcionalidades. Desta arquitectura fazem parte os seguintes componentes:

- dispositivo terminal Sun Ray 1

- software Sun Ray Enterprise Server

- tecnologia Hot Desk

Page 110: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

110

Esta arquitectura permite acessos a servidores com sistemas Unix, NT e também a

mainframes IBM 3270, através de terminais, que poderão ser entre 100 a 150

máquinas Sun Ray. A vantagem da solução Hot Desk, está em que através do Smart

Card, cada utilizador transporta consigo todas as suas preferências, configurações,

“estado” dos seus documentos e aplicações, “ customizações” de ambientes de

trabalho e, mais importante que tudo isto, controlo de acessos.

A solução Hot Desking proposta pela Sun Microsystems, compreende um leitor Smart

Card, no qual cada utilizador a qualquer momento pode rapidamente recuperar o

estado do seu trabalho, tal como ele estava no momento em que retirou o Smart Card

de um qualquer terminal. O introduzir e retirar do Smart Card de um terminal pode

corresponder a um login e um logout de uma conta de um respectivo utilizador. Mas

desta forma, não é necessário ao utilizador executar o login ou logout, depois de

introduzir o Smart Card, ou antes de o retirar. O utilizador só necessitará de executar

o login, caso na sua última sessão tenha efectuado um logout antes de retirar o Smart

Card.

Assim, o Smart Card numa arquitectura Hot Desking, funciona como uma chave física

para acesso a uma conta de um utilizador em particular. Só uma vez garantido o

acesso a esta chave, Smart Card, se pode então aceder ao terminal, onde encontramos

a configuração da “conta” do utilizador, no mesmo estado em que foi anteriormente

deixado, independentemente do terminal em que se esteja a trabalhar. Isto permite ao

utilizador passar , “ on demand” , de uma máquina qualquer para outra, mantendo todo

o seu estado de trabalho, configurações, etc.

Uma outra grande vantagem desta solução, é o custo zero de gestão envolvido, i.e.,

um terminal Sun Ray1 pode ser substituído a qualquer momento, sem problema

algum, nem configurações necessárias – “ Just Plug” .

Page 111: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

111

Arquitectura de gestão tradicional:

Arquitectura Sun Ray Hot Desk – toda a gestão é feita centralmente:

Page 112: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

112

O futuro do Hot Desking passará, muito provavelmente, por fazer estender a solução

Hot Desk para além do Workgroup da empresa, ao consumidor:

Page 113: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

113

14 – Conclusão

De alguma forma, a próxima etapa na implementação dos Smart Card, como solução

válida para questões de segurança, estará na gestão de expectativas. Isto porque,

muito se espera dos Smart Card no controle de acessos e respectivas garantias de

segurança, no entanto, devemos ter em conta que os sistemas Smart Card, e os outros

também, são concebidos por pessoas, e as pessoas são falíveis. Não pode contudo,

nada disto impedir que os Smart Card sejam a solução mais económica, conveniente e

eventualmente a mais segura, para guardar dados e chaves de segurança. Certamente

que num futuro mais ou menos próximo, novos problemas de segurança irão surgir

em sistemas Smart Card, para os quais os seus “ designers” não estavam preparados.

Tem sido assim ao longo do tempo, e assim continuarão as soluções a aparecer, mais

ou menos, à medida das necessidades.

O crescente número de aplicações no mercado e consequente aumento de Cartões em

circulação, indicam que o Smart Card será cada vez mais um elemento de segurança

fundamental para a autenticação, integridade e confidencialidade da informação.

Page 114: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

114

15 – Apêndice

Standard EMV : esta norma especifica os sistemas de pagamento através de cartões

com circuitos integrados e pertence à Europay, Mastercard e VISA.

O standard EMV define o conteúdo, estrutura e programação dos chips dos cartões de

pagamento. Todo o sistema EMV foi desenvolvido de forma a permitir que qualquer

caixa ATM, ou terminal de venda, aceite qualquer cartão emitido por um banco da

rede EMV e de modo a que seja este último a decidir qual o método de pagamento.

ISO 7498 – 2 : OSI – arquitectura de segurança. O modelo OSI (Open Systems

Interconnection) é a base de trabalho para muitos standards de comunicação de

dados. Assim, a arquitectura do modelo de OSI, no que diz respeito à segurança,

desenvolveu um conjunto de recomendações para os serviços que cada camada deverá

disponibilizar, nomeadamente autenticação e não repúdio.

ISO 7810 (1985) : Características físicas dos cartões de identificação – Esta norma

define a forma, tamanho e os requisitos ambientais para cartões de plástico utilizados

como cartões de identificação. Este tamanho aqui definido (85 x 54 mm) é utilizado

na maior parte dos cartões existentes.

ISO 7811 : Técnicas de gravação em cartões de identificação – Esta norma define

entre outras, técnicas para a gravação de fitas magnéticas.

ISO 7816 – 1 (1987) : Cartões de identificação – Cartão de circuito integrado com

contactos. Esta primeira parte da norma define as características físicas do cartão. Esta

norma compreende todas as normas ISO 7810 no que se refere ao tamanho dos

cartões de memória e cartões com microprocessador. Igualmente inclui especificações

de requisitos ambientais e de resistência física.

Page 115: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

115

ISO 7816 – 2 (1987) – Parte 2 : Define as dimensões e localizações dos contactos no

cartão. Nesta norma estão definidas as posições do chip que são internacionalmente

aceites (posição central esquerda). Esta norma define o número de contactos como

sendo de oito, embora existam cartões produzidos com seis, e muitas aplicações só

utilizem quatro.

ISO 7816 – 3 (1989) – Parte 3 : Cartões de circuitos integrados com contactos. Esta

norma define os sinais eléctricos e os protocolos. Trata-se de uma norma chave, pois

define a forma como o Smart Card comunica com o mundo exterior. Estão aqui

incluídos os protocolos síncronos, normalmente utilizados pelos “ memory cards” ,

assim como protocolos assíncronos, mais comuns em cartões com microprocessador.

A norma ISO 7816-3 define a estrutura de funcionamento e arranque do Smart Card, e

a forma como é iniciada a comunicação com o terminal. Define igualmente o

comportamento do Smart Card perante situações de sub ou sobre-voltagem. Esta a ser

estudada uma emenda a esta norma que propõe a possibilidade do cartão funcionar

com múltiplas voltagens (5v, 3v e inferiores).

ISO 7816 – 4 (1995) : Cartões de circuitos integrados com contactos. Parte 4. Esta

norma define o conteúdo de vários tipos de mensagens. Define igualmente a estrutura

de ficheiros a ser utilizada num Smart Card, consistindo num MF (Master File), DF’s

(Dedicated Files) e EF’s (Elementary Files). O endereçamento de ficheiros e dados

disponibiliza uma arquitectura de segurança, que se encontra detalhadamente descrita

nesta norma. Esta norma define a possibilidade de restrição, por parte das aplicações,

em se aceder à totalidade dos EF’s, mediante mecanismos de autenticação e

encriptação.

ISO 7816 – 5 (1994) – Parte 5 : Esta norma define sistemas de numeração e processos

de registo para identificadores de aplicações. Através destes identificadores é possível

autenticar aplicações.

ISO 7816 – 6 (1996) – Parte 6: Esta norma é uma sub-componente da norma ISO

7816 – 4 e define os elementos dos dados a comunicar entre industrias.

Page 116: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

116

ISO 7816 – Parte 7 : Esta norma define comandos entre industrias. Estes comandos

são designados por SCQL (Structured Card Query Language).

Encontram-se ainda a ser trabalhadas as seguintes partes:

- Parte 8 – Comandos de segurança

- Parte 9 – “ Enhanced Commands”

- Parte 10 – Cartões Síncronos

- Parte 11 – Arquitectura de segurança, atributos de segurança no controlo

de acessos.

ISO 8583 (1993) – Mensagens oriundas de transações de cartões financeiros.

ISO 8731 – Esta norma define os algoritmos aprovados para a autenticação de

mensagens no sector da banca.

ISO 9564 (1991) – Segurança e gestão do PIN. Esta norma define os algoritmos

aprovados para a gestão e manutenção do PIN.

ISO 9796 – Técnica de segurança: Assinaturas digitais.

ISO 9797 – Técnicas de criptografia de dados. Mecanismos para verificação de

integridade de dados.

ISO 9798 – Técnicas de segurança. Mecanismos de autenticação de entidades.

ISO 10118 – Técnicas de segurança de dados: funções de Hash.

PC Smart Card – A arquitectura dos PC Smart Card é uma arquitectura aberta,

desenvolvida por um grupo de fabricantes de sistemas operativos de PC’s e Smart

Card, nomeadamente: HP, Microsoft, Schlumberger, CP8 Transac e Siemens Nixdorf.

O objectivo é conseguir uma operacionalidade entre componentes de diferentes

fabricantes e entre plataformas com diferentes hardware e software.

Page 117: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

117

SET (Secure Electronic Transactions) – O SET define um conjunto de normas para o

pagamento através de cartões de crédito via rede – utilizando cartões convencionais.

O SET é um standard livre de licença e o seu download pode ser feito na Internet.

Todas as entidades envolvidas no processo de transação têm que primeiro obter as

suas chaves num “servidor de certificação” , que posteriormente irá efectuar a sua

autenticação. O SET foi desenvolvido conjuntamente por : CyberCash, GTE, IBM,

MasterCard, Microsoft, Netscape e VISA.

VIS – (VISA Integrated Circuit Card Specification). Trata-se de uma evolução do

standard EMV.

Page 118: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

118

16 – Bibliografia

www.sun.com

www.visa.com/pd/cash/

www.scia.org

www.smartcardcentral.com

www.gemplus.com/basics/what.htm

www.cyberflex.com

www.thebluelink.com

www.controller.cmich.edu/chip/chip.htm

www.csuohio.edu/vcard

www.myu-card.com

www.aston.ac.uk/smartcard

http://winster.nottingham.ac.uk/smart_cards/homefrme.html

www.york.ac.uk/admin/presspr/mondex.htm

www.smartcardalliance.org

www.cardeurope.demon.co.uk

IIR – Institute for International Research.

I Congresso Internacional sobre Cartões

Smart Card’2000

IIR, Lisboa, 2000

o Dr. José Manuel Valença, Universidade do Minho, Smart

Card’2000

o Eng.º Fernando Dias, SUN Microsystems Portugal, Smart

Card’2000

o Eng.º Steve Fernandes, ERICSSON RADIO SYSTEMS – Wireless

Internet Business, Smart Card’2000

o Eng.º Rui Reis, Petrogal e o cartão Fast Galp – “Programa de

fidelização suportado num cartão de tecnologia chip” , Smart

Card’2000

Page 119: 1 – INTRODUÇÃOpaf/proj/Set2001/smartcards.pdf · menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na realidade Cartões de memória e destinam-se

119

o Eng.º António M. Martins Victor, Shell Portuguesa e o cartão

SMART SHELL, Smart Card’2000

o Dr.ª Sara Fonseca, Smart Card’2000- CRM/Data Mining Solutions

Manager, Smart Card’2000

o Dr. Pedro Gaspar, Movijovem – Cartão Jovem, Smart Card’2000

o Eng.º Jorge Cerol, Universidade Católica, Smart Card’2000

o Dr. Sérgio Botelho, VISA INTERNACIONAL, Smart Card’2000

o Sr. Esteban Martin, EUROPAY INTERNATIONAL, Smart

Card’2000

o Mr. John Tunstall, Global Trust Authority, Smart Card’2000

o Dr. José Pina Miranda, SIBS – Sociedade Interbancária de

Serviços, Smart Card’2000

o Sr. Carlos Asenjo Zamora, Europa Management Consulting, Smart

Card’2000

o Dr. Carlos Pereira, Andersen Consulting, Smart Card’2000

o Eng.ª Lilia Marques, Inst. de Gestão Informática e Financeira da

Saúde, Smart Card’2000

o Mr. Christophe Tanner, Arie Wubben Consulting, Smart

Card’2000

o Mr. Trevor Crotch, Harvey - Motorola, Smart Card’2000

o Dr. Fernando Martins da Palma, Ministério da Economia, Smart

Card’2000

o Dr. José Campos da Cruz, Ministério das Finanças, Smart

Card’2000

W. Rankl & W. Effing, Smart Card Handbook, Munich Germany, 1998