Upload
truongthien
View
215
Download
0
Embed Size (px)
Citation preview
2
1 – INTRODUÇÃO ................................................................................................................................4
2 – O IMPACTO DOS SMART CARD ...............................................................................................6
2.1. Business Opportunities / Novas oportunidades e novos Mercados...............................9 2.2. Dados de mercado .......................................................................................................10
3 – SMART CARD - CARACTERIZAÇÃO E PRÉ-REQUISITOS...............................................12
3.1. Sistemas de Segurança................................................................................................13 3.2. Pré-requisitos...............................................................................................................13 3.3. Transmissão de dados..................................................................................................14 3.4. Integridade dos dados..................................................................................................14 3.5. Confidencialidade........................................................................................................15 3.6. Repúdio .......................................................................................................................16
..............................................................................................................17
4 – SMART CARD – ORIGENS E EVOLUÇÕES...........................................................................18
4.1. Normas........................................................................................................................19 4.2. Cartões Híbridos..........................................................................................................20 4.3. PCMCIA......................................................................................................................20
5 – TIPOS DE SMART CARD E SUAS CARACTERÍSTICAS.....................................................22
5.1.Capacidade do “Chip” ..................................................................................................22 5.2. Memory Cards.............................................................................................................23 5.3. Microprocessor Cards..................................................................................................25 5.4. Arquitectura Van Neumann.........................................................................................25 5.5. PGA’S (programmable arrays)....................................................................................26 5.6. Coprocessador aritmético............................................................................................27 5.7. “Contact” e “Contactless” ...........................................................................................28 5.8. Cartões “Combi” .........................................................................................................30 5.9. Diferentes modelos de Smart Card..............................................................................31
6 – SMART CARD E OS SEUS COMPONENTES..........................................................................34
6.1. Gestão e organização da memória...............................................................................39 6.2. Interface de Comunicação...........................................................................................43 6.3. Protecção do “ Chip” contra ataques...........................................................................44 6.4. Contactos.....................................................................................................................45 6.5. Antena.........................................................................................................................46 6.6. Fita Magnética.............................................................................................................49 6.7. Máscara.......................................................................................................................50 6.8. Resistência e durabilidade...........................................................................................52 6.9. Desenho e construção do “ Chip” ................................................................................53 6.9.1. Princípios utilizados no Design e construção do S.O. dos Smart Card ....................55 6.9.2. Construção do Smart Card........................................................................................58 6.9.3. Aspecto Visual .........................................................................................................58
7 – TERMINAIS DE LEITURA .........................................................................................................60
7.1. Leitores Smart Card para PC.......................................................................................62 7.2. ATM ............................................................................................................................63
3
..............................................................................................................64
8 – CRIPTOGRAFIA E SEGURANÇA NA SOCIEDADE DE INFORMAÇÃO..........................65
9 – ENCRIPTAÇÃO ............................................................................................................................70
9.1. Sistemas de chave simétrica........................................................................................72 9.2. Sistemas de chave assimétrica.....................................................................................76 9.3. Chaves Secretas...........................................................................................................79 9.4. Chaves de sessão .........................................................................................................79 9.5. Que algoritmo e comprimento de chave seleccionar?.................................................80
10 – SEGURANÇA NAS TRANSAÇÕES DE PAGAMENTOS .....................................................82
10.1. Dados de Segurança..................................................................................................83 10.2. Smart Card e o comércio electrónico ........................................................................85 10.3. Arquitectura centralizada GTA .................................................................................88 10.4. Interoperabilidade e multifuncionalidade dos Smart Card como meios avançados de pagamento ..........................................................................................................................91
11 – CA – CERTIFICATION AUTHORITY ....................................................................................95
12 – “ PASSWORDS” E IDENTIFICAÇÃO BIOMÉTRICA ...........................................................96
12.1. Assinatura Digital ......................................................................................................97
............................................................................................................100
13 – SOLUÇÕES SMART CARD – APLICABILIDADE .............................................................101
13.1. Os telefones GSM ...................................................................................................101 13.2. Descodificadores de TV ..........................................................................................102 13.3. Acesso a Computadores e Redes.............................................................................103 13.4. Internet ....................................................................................................................104 13.5. Tecnologia “Hot Desk” ...........................................................................................108
14 – CONCLUSÃO ............................................................................................................................113
15 – APÊNDICE.................................................................................................................................114
16 – BIBLIOGRAFIA ........................................................................................................................118
4
1 – Introdução
Quando no passado mês de Dezembro cheguei ao Aeroporto de Schipool, fiz dois
telefonemas: um para Portugal, outro para o Hotel em Amsterdão. Não precisei de me
preocupar sobre com que operadora a Telecel trabalha na Holanda, nem como o
serviço será pago à empresa holandesa. Os serviços serão faturados na minha conta
mensal, juntamente com todos os outros telefonemas efectuados… Smart Card.
Daqui até à possibilidade de efectuar o pagamento de todas as minhas despesas, em
qualquer estabelecimento comercial, independentemente da moeda local, através do
Smart Card incorporado no meu telemóvel, que por sua vez me dá acesso a uma
operadora de banking/infocomunicações, vai…a distância de alguns meses.
Tudo isto é como um Iceberg, onde podemos ver o Smart Card no topo, mas por
debaixo deste estão um conjunto de questões muito importantes:
- Reorganização
- Marketing
- Fidelização de Clientes
E se por um lado, a evolução da sociedade de informação tem vindo a originar um
quadro próprio de direitos, re-equacionando questões como garantias de privacidade,
autenticidade, propriedade e autoridade; por outro, o “metabolismo biológico” dos
sistemas de informação, como diz o Prof. José Manuel Valença (Universidade do
Minho), tem levado ao CAOS que hoje vemos, i.e., imensos Cartões, um para cada
situação e com a sua justificação, cada um com os seus sistemas de validação e
segurança… ou não.
Nos países industrializados, os cartões de plástico já fazem parte da vida das pessoas.
Fazemos uso deles para identificação, viajar, ter acesso a áreas restritas, efectuar
levantamentos de dinheiro e pagar bens e serviços, sendo estes cada vez mais em
maior número. Se há quem “coleccione” , com mais ou menos orgulho, todo este
plástico no bolso, muitos são aqueles que sentem as suas vidas excessivamente
controladas por plásticos anónimos. E este não é um fenómeno dos países mais ricos:
em alguns países do sul de África e do sudeste asiático, são já utilizados vários
5
sistemas, idênticos aos europeus e americanos, para pagamentos, porta-moedas
electrónico, serviços de saúde e telefones públicos, via cartões de plásticos.
Neste trabalho, apresento um estudo sobre as características, origens e evoluções dos
sistemas Smart Card, o porquê da sua existência, relacionamento e comportamento
com marketing, e igualmente, analiso as pertinentes questões de segurança, na
sociedade de informação em que vivemos.
Por último, refiro-me ainda à aplicabilidade de alguns sistemas Smart Card, que
servem como exemplo de um vasto universo de soluções.
Desde já, pretendo deixar uma ideia que deve estar sempre presente ao longo deste
trabalho, e que será de toda a utilidade para a sua análise: efectuando uma analogia
com um sistema tradicional de fechaduras, direi que não é por todos sabermos como
funcionam os seus cilindros que sua a segurança é comprometida; mas se alguém fizer
uma cópia de uma chave, ou a fornecer à pessoa errada, então a fechadura é inútil.
6
2 – O impacto dos Smart Card
Quais as potencialidades e consequências da aplicação dos Smart Cards no “ Wireless
Internet Business” ? Os Smart Cards desempenham um papel importantíssimo no
emergente e “explosivo” mobile ecommerce business, tanto a nível de segurança,
autenticação e integridade dos dados e transação de informação, como também na
flexibilidade e consistência de aplicações (ver Bluetooth: criação de standards para a
comunicação entre aparelhos “wireless” ). Este emergente mercado, ecommerce, está a
registar uma explosão de investimento em ambas as vertentes, B2B (business to
business) e B2C (business to consumer). A este incremento da oferta, tem o mercado
reagido com um aumento semelhante da procura, existindo já um universo de
utilizadores bastante significativo: 200 a 300 Milhões de utilizadores (fonte: IDC,
Forester Research)
A substituição de serviços relacionados com as comunicações móveis, a nível
mundial, denotam uma natural apetência do mercado para vir a aceitar, razoavelmente
bem, os potenciais serviços relacionados com o Wireless Internet Business, desde que
estes demonstrem ter um interessante QOS-Quality of service. A limitada largura de
banda disponível para serviços WAP, 9600 Kbps, justifica em grande parte o tímido
crescimento deste mercado.
7
Quando se fala de serviços e comunicações móveis, antes de mais está-se a falar de
personalização, i.e., identificação, integridade e autenticação de informação. Temos
pois, a questão social aqui bem vincada e creio mesmo que, com a tendência para uma
progressiva adesão das sociedades modernas a este género de produtos e serviços,
denota-se uma necessidade latente de:
o Controlo de tempo (agenda) dos indivíduos (próprio ou não)
o Gestão do tempo e comunicação
o Social Networking (equipamentos Wireless)
Para dar resposta a estas necessidades são necessárias redes móveis mais eficazes e
com melhores performances. Assim, para os próximos anos está previsto verificar-se
uma evolução significativa na largura de banda das redes móveis e respectivas
tecnologias.
8
Com o número de serviços disponíveis a aumentar, respectivas performances a
melhorar e com um universo de utilizadores cada vez mais abrangente, o mobile
ebusiness irá certamente trazer enormes oportunidades e potencialidades de
crescimento em toda a sua cadeia de valor, quer a montante, quer a jusante; conforme
podemos ver pelo gráfico.
9
Porque é que o Smart Card representa um papel fundamental no mobile ebusiness?
Não querendo entrar em questões algo especulativas, julgo que podemos
imediatamente detectar os seguinte impactos nos diferentes níveis:
o Social: integração dos diferentes serviços num só elemento – Smart
Card
o Financeiro: fusão de entidades bancárias com operadoras de
telecomunicações. Este passo, algo previsível e até esperado, irá
permitir que operadoras de telecomunicações disponibilizem os
mais variados serviços financeiros aos seus públicos tradicionais, e
de uma forma bastante flexível e célere.
o Tecnológico: diferentes formas de identificação e autenticação,
mais seguras, que permitirão outros níveis de confiança para, por
exemplo efectuar compras via Internet (mobile ebusiness).
2.1. Business Oppor tunities / Novas opor tunidades e novos
Mercados
Estima-se que hoje existam cerca de 900 milhões de cartões em circulação e que nos
próximos 2 a 3 anos este número andará na ordem dos 3 mil milhões. Para este
aumento irá contribuir de forma significativa um conjunto de novos serviços a
disponibilizar, dos quais os principais penso serem:
o Disponibilização de serviços financeiros móveis – aumentando a
gama de serviços já disponibilizados pela banca; maior
comodidade, rapidez e maior garantia na segurança das transações
de informação.
10
o Serviços celulares com níveis de segurança e flexibilidade
crescentes, levando a uma maior confiança por parte dos
utilizadores.
o Serviços de validação, segurança e autenticação, principalmente
para equipamentos de descodificação de TV por cabo ou satélite.
Podemos daqui depreender uma oportunidade para as operadoras de
telecomunicações, e logo também uma ameaça para aquelas menos preparadas ou
capacitadas para detectar este novo mercado, cujo potencial de crescimento se prevê
exponencial. Assim, as operadoras de telecomunicações - “Service Providers” ,
poderão rapidamente tornar-se numa espécie de “Full Service Providers” , abrindo
caminho a novos mercados e a novas oportunidades de negócio, disponibilizando nas
suas redes, da forma mais conveniente e flexível, conteúdos até hoje não passíveis de
serem integrados, e um conjunto de serviços, desde financeiros a telecomunicações,
centralizados numa mesma entidade - operadora, “Full Service Provider” .
Os benefícios da integração dos diversos serviços, “mobile ecommerce service” ,
provocarão um aumento do número de utilizadores no universo do “mobile internet” .
Os Smart Card serão uma parte integrante de todos esses serviços, em particular o
“Wireless Wallet Concept” é um complemento que permitirá utilizar a infra-estrutura
já existente para serviços Smart Card, como por exemplo: serviços de segurança e de
pagamentos.
2.2. Dados de mercado
O primeiro Smart Card foi apresentado no Japão em 1970, e na Europa foi patenteado
em 1974. Até aos dias de hoje, mais de 3 mil milhões de Smart Card foram vendidos
em todo o mundo e penso haver razões para que o crescimento do número de Smart
Card seja ainda mais acentuado. A principal razão é o facto das primeiras patentes
terem já expirado, o que potencialmente aumentará o número de empresas
interessadas em investigar e desenvolver projectos nesta área. Um outro motivo
igualmente importante, está relacionado com a segurança, ou melhor, com a latente
11
falta de segurança dos Cartões de fita magnética e consequentemente, o Smart Card
apresenta-se como a principal tecnologia alternativa e disponível.
Julgo ser igualmente interessante reflectir sobre o rapidíssimo crescimento que se está
a verificar, em todos os países, num conjunto de sistemas que estão fortemente
relacionados com o Smart Card, como sejam: telefones moveis digitais, porta-moedas
electrónico, cartões de saúde ou descodificação de televisão por satélite.
12
3 – Smart Card - Caracterização e pré-requisitos
O universo de utilizadores de Smart Card caracteriza-se por ser de enorme
abrangência, não se restringindo a sociedades tecnologicamente mais evoluídas, nem
a determinados estratos sociais. Nesse aspecto, trata-se de um fenómeno agnóstico e
democrático. Mas a principal razão para a utilização de Smart Card está relacionada
com a segurança. Os Smart Card, e os circuitos integrados que neles são utilizados,
incluem um conjunto de componentes que permitem, não só que o Cartão armazene
informação de uma forma segura, mas também e principalmente, garantir a segurança
dos dados existentes nos sistemas aos quais o Smart Card está ligado.
No fundo, o que são então os Smart Card? Os Smart Card, muitas vezes também
designado por Chip-Card ou “ Integrated Circuit Card” (i.c.), são Cartões que
preenchem os requisitos e as directivas da norma ISO 7810, mas que incorporam pelo
menos um circuito integrado. A maior parte dos Smart Card hoje existentes são na
realidade Cartões de memória e destinam-se essencialmente a prestar mobilidade de
dados. Os Cartões com microprocessador são outro tipo de cartões aos quais,
conforme veremos, podem ser acrescidas várias funcionalidades. A ambos é atribuída
a designação de Smart Card.
Smart Card
13
3.1. Sistemas de Segurança
Os sistemas de segurança são tão bons quanto os procedimentos que os utilizam. A
segurança disponibilizada pelos modernos sistemas criptográficos, depende
largamente da performance dos sistemas de geração e gestão de chaves. Fazendo uma
analogia com a fechadura de uma porta, e para melhor exemplificar a importância dos
sistemas criptográficos, devemos notar que apesar de muitas pessoas saberem como
funciona um canhão de uma fechadura, a sua segurança não fica por isso
comprometida; mas se alguém fizer uma cópia não autorizada da chave ou fornecer
uma chave à pessoa errada, então a fechadura torna-se inútil. Isto repete-se na
aplicação dos Smart Card e nos sistemas aos quais estão ligados. Em minha opinião,
os algoritmos criptográficos podem e devem ser publicados e tornados Standard
(normativos), desde que sejam utilizados sistemas devidamente seguros para guardar
as respectivas chaves.
3.2. Pré-requisitos
Os sistemas que protegem os dados pessoais, por norma, são sistemas com tolerância
a falhas. Tal como no sistema “ fly-by-wire” dos aviões, são utilizados sistemas de
votação e verificação para gerir os outputs em tais situações. É impossível eliminar
todas as possibilidades de falha, mas estas podem ter as suas probabilidades de
ocorrência extremamente reduzidas. Poucos serão os sistemas Smart Card com
preocupações de segurança pessoal, no entanto o problema surge quando se torna
possível, através desses Smart Card, alguém obter acesso a áreas do sistema às quais
não era suposto. Com isto pretendo dizer que, antes da protecção de informação
pessoal respeitante a cada Cartão, os sistemas Smart Card surgem como solução de
protecção de um sistema prévio.
14
3.3. Transmissão de dados
Se o meu sistema receber uma mensagem identificada como número “ 7” , seguida de
uma outra com o número “ 9” , então ele deverá pedir a retransmissão da mensagem
número “ 8” . Em redes locais (LAN), é quase sempre possível detectar uma
transmissão de dados incorrecta, no entanto, em redes públicas o risco de tal situação
passar despercebida é muito maior. Por isso os sistemas de transmissão de dados
devem incluir processos de verificação de transmissão. É vulgar os Smart Card
utilizarem sistemas de numeração de mensagens transmitidas, principalmente para
guardar transacções ou eventos.
Os sistemas Smart Card, normalmente, devem ter uma tolerância considerável nos
sistemas eléctricos, para assim poderem trabalhar com variados equipamentos e
condições dos contactos. Esta tolerância, como é obvio, aumenta o risco da ocorrência
de erros e da sua não detecção. O custo de tais erros está relacionado com o tipo de
dados, i.e., o custo de um erro na transmissão de um caracter de uma string, não é
obviamente comparável, ao custo de um erro de um digito incorrectamente
transmitido numa operação bancária.
É importante reflectir aqui, que os sistemas Smart Card que apresentam maiores
preocupações nos seus sub-sistemas de segurança e precisão na transmissão de dados,
utilizam MACs ( Message Authentication Checks) e CRCs ( Cyclic Redundancy
Checks) para garantir e autenticar mensagens e dados críticos.
3.4. Integr idade dos dados
Sendo o Smart Card um instrumento de autenticação, que permite o acesso a sistemas,
que logicamente se pretendem seguros e protegidos contra acessos não autorizados,
este deve considerar tecnologias que garantam a integridade dos dados de modo a
estar protegido contra alterações, quer sejam maliciosas ou acidentais. Existem
sistemas em que o acesso à memória pode ser protegido contra aplicações não
autorizadas, e outros em que a memória (utilizada) só pode ser escrita uma vez, como
15
sejam as memórias WORM (write once, read many times) ou FLASH memory (depois
de escrita, só pode ser apagada como um bloco).
Se verificarmos que o tipo de informação, dos dados do sistema de Cartões, envolve
chaves de encriptação, datas de expiração e códigos de acesso, então imediatamente
compreendemos o quão excepcionalmente grave pode ser um ataque malicioso, não
só à integridade dos dados, como dos respectivos sistemas. Numa situação destas,
corre-se o risco de todo o propósito do sistema ser pervertido.
Torna-se pois, forçoso que o designer de um sistema de Cartões considere que
ataques maliciosos garantidamente surgirão, e que o sistema tem de ser capaz de
responder a tais situações, mantendo a sua integridade. É igualmente importante,
assegurar que durante as transmissões de dados, estes não sejam alterados. Podem,
parar tal, ser empregues MAC’s (ver ponto anterior), assinaturas digitais ou outras
formas de encriptação, sendo qualquer destas soluções mais segura do que outras
formas de Checksum ou CRC’s (Cyclic Redundancy Checks).
3.5. Confidencialidade
A preocupação dos sistemas Smart Card em proteger a confidencialidade dos dados,
aplica-se não só à informação guardada no Cartão, mas principalmente à informação
guardada nos sistemas aos quais se podem aceder através desses mesmos Smart Card.
Neste aspecto em particular, é importante ter uma ideia realista do risco envolvido,
i.e., é vulgar encontrarmos uma empresa que disponibiliza imensos recursos
(financeiros e não só) a proteger a confidencialidade da informação que detém, mas
ao mesmo tempo é capaz de investir valores significativos a publicitar parte dessa
informação (ex.: Telecel_Vodafone, Tecnidata,…). A ideia aqui é minimizar o risco e
para isso pequenos pormenores devem ser levados em conta:
- A informação só deve ser parcialmente guardada no Smart Card.
- Devem ser utilizados códigos em vez de textos, para identificar itens.
- O risco envolvido deve ser quantificado sempre que possível; Em caso de
acidente, no pior dos cenários, qual o custo envolvido para a empresa?
16
Controlo de acessos e encriptação de dados, são as técnicas mais vulgarmente
utilizadas para proteger a confidencialidade e privacidade da informação.
3.6. Repúdio
Para qualquer empresa que opere um sistema Smart Card, ou outro do género, não são
raras as vezes que esta tem de ser capaz de provar que determinada operação,
transação ou troca de informação, se verificou em determinada data e local, e que foi
devidamente autorizada, e ainda, que subsequentemente a informação não sofreu
alterações. Nunca poderão pois, nem o titular do Smart Card, nem a entidade que lhe
está a prestar um serviço (ex.: retalhista), repudiar a transação ou reclamar que a
transação nunca existiu.
A resposta a este problema está na utilização de Assinaturas Digitais, utilizando
criptografia de chave pública.
17
18
4 – Smart Card – Origens e evoluções
O Smart Card, tal como hoje o conhecemos, teve a sua origem em 1970, no Japão e o
seu inventor foi Kunitaka Arimura. A sua invenção foi patenteada na altura, mas
restringia-se ao Japão e aos aspectos técnicos da mesma. Ainda hoje, os Cartões
Japoneses são construídos sob uma licença Arimura.
Entre 1974 e 1976, Roland Moréno patenteou em França vários aspectos funcionais
dos Smart Card e vendeu mesmo algumas licenças para algumas empresas, das quais
se destaca a Bull.
Futuramente, a Bull veio a desenvolver alguns aspectos do microprocessador dos
Smart Card, e hoje detém mesmo algumas patentes relativas a esta tecnologia.
A Innovatron, empresa de Roland Moréno, teve sempre uma política agressiva no que
diz respeito ao licenciamento, e mantém ainda uma série de processos em tribunal
contra algumas empresas pelo uso indevido desta tecnologia. Esta atitude acabou por
limitar o número de empresas a fazer investigação e desenvolvimento com tecnologia
Smart Card. No entanto, importa referir que as patentes mais importantes expiraram
em 1996, daí o crescente número de sistemas Smart Card existentes em todo o mundo,
e de empresas a fazer investigação e desenvolvimento na área.
O aspecto mais importante do Smart Card é o controlo de acesso à memória do cartão,
que é feito através da utilização de passwords e de outros mecanismos internos. Do
ponto de vista tecnológico, é importante que algumas partes da memória só sejam
possíveis de aceder depois de determinadas operações terem sido executadas. Estas
protecções, embora tornem a lógica incorporada no Chip mais complexa, também
simplificam o comportamento do resto do sistema envolvente ao Smart Card,
nomeadamente nas áreas relativas a encriptação e gestão de chaves.
Convém ainda relembrar que, a maior parte dos Smart Card existentes no mercado,
não contêm microprocessador, mas somente memória.
Embora o tamanho dos Smart Card e a aparência seja igual ao de um qualquer Cartão
de crédito, a segurança que este proporciona reside no próprio Chip e nos dados nele
contidos.
19
4.1. Normas
De entre os vários standards de Smart Card que se desenvolveram, destacam-se os
seguintes:
o ISO 7816: Este standard é um desenvolvimento dos standards ISO
7810-7813, que compreende quase todos os Cartões de fita
magnética existentes hoje na banca. A ISO 7816 define um Cartão
de contacto que contém um microprocessador que pode ser
utilizado para substituir o cartão de fita magnética usado na banca
(vulgo “Multibanco”). Trata-se de uma especificação de baixo
nível e não define funções do cartão.
o EMV: Entre 1993 e 1996 as maiores operadoras de Cartões de
crédito (Europay, Mastercard e Visa) desenvolveram um conjunto
de especificações baseadas na ISO 7816, mas especificando
detalhadamente funções principais e fundamentais para um cartão
bancário.
o ETSI: (European Telecommunications Standards Institute) Esta
entidade tem sido responsável por um conjunto de standards que
envolvem a utilização de Smart Card em sistemas de telefone
celular e públicos.
Apesar de haver um ou outro standard que reúne mais consenso, o grande problema
tem sido mesmo a enorme variedade de standards existentes, o que leva a que a maior
parte dos Smart Card não estejam “cobertos” por nenhum standard internacionalmente
reconhecido. Por exemplo, a maior parte dos Smart Card hoje utilizados, relativos à
banca, foram desenhados antes do standard EMV ter sido publicado. Toda esta
indefinição a par da inexistência de qualquer standard em muitas áreas, tem
contribuído para que os construtores e designers de terminais e equipamentos de
leitura, se mostrem relutantes em desenvolver um equipamento para uso generalizado.
20
Em conclusão, podemos dizer que esta variedade de standards acaba por ser resultado
de alguma “anarquia” no mundo dos Smart Card. Na verdade, alguns dos standards
incluem uma variedade tão grande de opções que deixam de ter significado. Por
exemplo, existem pelo menos 10 standards de porta-moedas electrónico só na Europa;
todos eles de acordo com os princípios do standard CEN (standard europeu para os
porta-moedas electrónico), mas todos eles incompatíveis entre si.
4.2. Car tões Híbr idos
Cartões híbridos são aqueles que incluem várias tecnologias, como por exemplo os
Smart Card que incluem fita magnética. Este tipo de Smart Card é de momento muito
utilizado, em particular pela banca (em alguns países) para cartões utilizados quer
nacional, quer internacionalmente. Quando um Cartão deste género é utilizado, é
necessário haver regras que definam qual a tecnologia a ser utilizada prioritariamente,
isto no caso de o leitor ter a possibilidade de ler nas várias tecnologias. Normalmente,
como é obvio, a primeira opção recai sobre o Chip.
4.3. PCMCIA
As placas PCMCIA (Personal Computer Memory Card Industry Association), surgem
como resposta à necessidade de interfaces cada vez mais pequenos, standards,
portáteis e simples de utilizar, num mercado em que os computadores portáteis têm
cada vez mais significado. Existem vários standards de placas PCMCIA que
permitem, não só o acesso a Smart Card, mas também a equipamentos, discos e
networks (placas de rede).
As placas PCMCIA “concorrem” em algumas situações com os Smart Card, ou
melhor, complementam-se, i.e., cada uma das soluções tem as suas próprias
aplicações e raramente existem situações de transferência de dados entre elas, no
entanto, as placas PCMCIA são uma das soluções para leitores de Smart Card. A
utilização de placas PCMCIA converge principalmente para a resolução de problemas
21
de conectividade e memória de alguns computadores portáteis, não tendo no entanto o
controlo de acesso à memória, que é uma das principais características que os Smart
Card apresentam.
22
5 – Tipos de Smart Card e suas características
Existem várias categorias de Smart Card com diferentes capacidades, velocidades e
potencialidades. De entre as várias subdivisões possíveis, para agrupar os diferentes
tipos de Smart Card, optei por agrupa-los tendo em consideração três vectores, abaixo
descritos. Isto porque o meu objectivo com esta distinção é a diferenciação em função
das variáveis que afectam a segurança:
• Funcionalidades – a principal diferença aqui reside entre os “memory
cards” e os “microprocessor cards” ,
• Mecanismos de acesso – existem dois tipos de mecanismos; os de
“contacto” e sem “contacto” – Contactless,
• Características físicas – basicamente, forma e tamanho.
5.1.Capacidade do “ Chip”
Hoje, existem chips para Smart Card com processadores de 8 e 16 bits, variando os
custos de produção entre 1.0 ¼�H�����¼��(XURV���([LVWH�DLQGD�XP�FRSURFHVVDGRU�SDUD�
aplicações de chaves públicas.
Quanto à memória, as características são as seguintes:
• ROM
o 8 K até 32 Kbytes
• RAM
o 128 bytes até 1.5 Kbytes
• EEPROM
o 2 Kbytes até 32 Kbytes
• Memória FLASH
23
o estará disponível dentro de pouco tempo.
A memória FLASH, que já referi no ponto “4.5. Integridade dos dados” , é mais rápida
e mais eficiente.
Apesar de tudo isto, e dos Smart Card serem muito mais seguros do que os Cartões
com banda magnética, nada é 100% seguro. No entanto, conforme se pode detectar,
com os Smart Card estamos perante um verdadeiro Cartão multi-aplicações, desde
entretenimento, sector financeiro, comunicações comércio, transportes ou informática,
tudo poderá “estar no Cartão” . E é por tudo isto que me parece que agora, o grande
desafio que se vai colocar aos Bancos, é se estes se colocam no início ou no fim da
cadeia de valor.
5.2. Memory Cards
De entre os “memory cards” , podemos encontrar os “Unprotected” e “Protected” , e
dentro destes últimos os “Secure Logic” .
Aqueles que se designam de “Unprotected” , são do mais simples que se pode
encontrar dentro do mundo dos Smart Card. Na verdade, considero que identifica-los
com Smart Card é sem dúvida um contra-senso; contêm circuitos de memória, que
podem ser directamente acedidos através do interface de contactos existente no
Cartão, utilizando um protocolo síncrono.
Muitos dos primeiro Cartões telefónicos utilizavam este tipo de tecnologia, vindo
posteriormente a abandoná-la por razões obvias. Hoje, as companhias telefónicas
quase já não utilizam este tipo de Cartões.
A maior parte dos Smart Card hoje utilizados, têm a memória dividida em pelo menos
duas zonas, sendo no mínimo uma delas protegida – “Protected” . Este tipo de
memórias designam-se, como sabemos, por EEPROM (em alguma literatura por
vezes encontra-se designada por E2PROM) – Electrically Erasable Programmable
Read-only Memory.
Uma parte da memória está imediatamente acessível assim que a Cartão esteja ligado
ao sistema; de facto, em vários sistemas, esta área da memória tem como primeira
24
função responder ao terminal assim que o Cartão esteja ligado. Este procedimento
designa-se por ATR (Answer To Reset).
No entanto, os restantes dados guardados no Smart Card, na outra área da memória,
só estarão disponíveis depois de o Smart Card receber um código de segurança, que
seja válido com um outro código secretamente guardado no Cartão. O Smart Card
pode receber este código de duas formas: ou pelo detentor do Cartão (via Terminal),
ou pelo software da aplicação à qual está a ser conectado.
Assim que o Cartão é escrito uma primeira vez (com um código de segurança), um
fusível é automaticamente queimado para prevenir qualquer alteração dos dados.
Existem Cartões de memória protegidos (“Protected Memory Cards”), com memórias
desde pouco menos de 100 bits, até vários Kbits, no entanto, mesmo os Cartões mais
básicos são relativamente dispendiosos. Tanto quanto pude apurar, e condicionado
pelas quantidades, os valores de mercado vão de 1$ a 5$ (dollars americanos);
podendo ser adquiridos e programados por uma qualquer pessoa fraudulenta, através
de um qualquer PC conectado a um leitor de Smart Card. Assumindo que esta pessoa
tem acesso ao “memory mapping” e que não existe no sistema qualquer tipo de
encriptação posterior, a contrafacção de um Cartão não será detectada pelo sistema.
Naturalmente, entendo ser este um ponto crucial para o sucesso de qualquer sistema
Smart Card, e mais uma vez, relembro a importância de técnicas de encriptação em
qualquer sistema.
Existe ainda um outro grupo de “memory cards” , que para além de controlar o acesso
à memória, também aplica restrições relativamente à escrita e leitura, por parte de
aplicações externas. Este tipo de Cartões designam-se por “Secure Logic” . Julgo ser
este um dos factores mais importantes para garantir a consistência de um sistema
Smart Card. Por exemplo, em sistemas como os de Cartões de telefone pré-pagos,
estes normalmente contêm protecções de escrita para impedir que os valores sejam
incrementados.
Outros sistemas existem, em que no caso de o Cartão ser retirado prematuramente do
terminal, ou de haver um corte de energia, antes do Cartão ter terminado a sua função,
os dados ficam protegidos por funções designadas de “antitearing” . Estas funções
protegem os Cartões contra tentativas de adulteração de informação.
25
5.3. Microprocessor Cards
É indispensável a incorporação de um microprocessador num Smart Card para se
conseguir um nível máximo de segurança e portabilidade dos dados. Neste tipo de
Cartões, os dados nunca se encontram directamente disponíveis às aplicações
externas, i.e., é o microprocessador, que está conectado à aplicação externa, e é por
ele que os dados contidos no Smart Card vão ter que passar.
No entanto, esta integração entre microprocessador e memória num Smart Card, só foi
conseguida, e posteriormente patenteada pela BULL, numa segunda fase, pois no
início estes dois componentes estavam separados.
5.4. Arquitectura Van Neumann
A maior parte dos chips dos Smart Card apresentam arquitectura convencional de Van
Neumann, conforme descreve a figura abaixo.
Arquitectura de um micro-computador Smart card
Como se pode ver, existem vários circuitos especiais, nomeadamente para
processador, memória, controlo de energia, segurança e comunicação com o mundo
26
exterior. Existe ainda um barramento pelo qual todos os dados têm que passar e que é
controlado pela unidade “Security Logic” (sobre esta unidade fiz uma referência e
expliquei o seu conceito no ponto anterior: “memory cards”).
Uma vez que todo o acesso à memória passa pela unidade “Security Logic” e que as
suas áreas mais importantes – contendo as chaves secretas do próprio Cartão – não
estão de forma alguma acessíveis pelo exterior do cartão, podemos afirmar que o
aspecto fulcral da segurança de um Smart Card com microprocessador, está na
partição da memória e na lógica aplicada pela unidade “Security Logic” ao seu
acesso.
Nos Smart Card, o interface para input e output é único, e todos os Smart Card
acabam por ter algum tipo de circuito para controlo do relógio e energia; sendo que a
sua complexidade pode variar consideravelmente.
Do ponto de vista da segurança, posso concluir que, virtualmente qualquer Smart
Card com microprocessador pode ser considerado como impossível de falsificar. No
entanto, qualquer Smart Card legítimo pode ser adquirido, ou extraviado, durante o
processo de produção ou personalização; sendo por isso, imprescindível garantir a
segurança e protecção durante estes ciclos. Deve ser absolutamente assegurado que,
os Smart Card nunca se encontrem numa situação em que seja possível extrair as
respectivas chaves ou dados confidenciais. Da mesma forma que é necessário garantir
tais níveis de segurança a jusante, também o é a montante, i.e., qualquer Smart Card
produzido com microprocessador, deve estar auto-protegido para validar devidamente
a entrada de chaves. Deste modo se evita que um qualquer Smart Card extraviado
possa ser reprogramado com chaves aparentemente válidas.
5.5. PGA’S (programmable ar rays)
Os Smart Card convencionais estão hoje a atingir os seus limites, tanto em
velocidade, como em capacidade de memória. Estes limites dependem de:
- energia gerada pelas ligações de cada transístor (que tem de ser dissipada
pelo chip)
- tamanho máximo que o chip pode ter sem se tornar frágil
27
Estes limites têm vindo a crescer gradualmente, e actualmente já existe uma solução
que vem dar resposta às necessidades de muitas aplicações. As PGAs têm um grande
número de transístores, que se encontram conectados de forma a efectuarem
operações lógicas, de acordo com os programas das aplicações. Nos
microprocessadores convencionais, existentes nos primeiros Smart Card, o
microcódigo era “executado” através de um único conjunto de registos. Com as
PGAs, e devido à sua configuração, o “output” depende unicamente do estado dos
“ inputs” (podendo incluir unidades de memória); aliás, as PGAs não são designadas
como microprocessadores, mas antes como componentes de alteração de estado (State
Change Devices). As PGAs têm vindo a ser programadas para emular alguns
microprocessadores mais populares, e em determinadas tarefas são inclusivamente
mais rápidas. Fisicamente, as PGAs ocupam um espaço mais reduzido do que um
chip.
5.6. Coprocessador ar itmético
Tal como já referi, existe um grupo de Smart Card aos quais é pedido que efectuem
uma série de funções criptográficas especificas. Como sabemos, é normal estas
funções utilizarem operandos muito grandes, o que as torna muito morosas num
processador normal. É por isso que, neste grupo de Smart Card existe um
coprocessador aritmético incorporado, o qual efectua funções específicas, permitindo
cálculos aritméticos que podem ir até 1028 bits, e tem incorporadas funções e
algoritmos para resolver problemas comuns de criptografia.
Dado que, tanto quanto eu sei, todos os sistemas de Smart Card, devidamente
encriptados e seguros, têm até hoje sido capazes de vencer todos os diferentes tipos de
ataques, podemos considera-los o auge tecnológico na área dos microprocessadores
comerciais e sistemas de segurança, no fim dos anos 90 e início do terceiro milénio.
Inclusivamente, já foram constituídas várias equipas de engenheiros, matemáticos,
físicos e criptógrafos, com o objectivo de tentar quebrar a segurança de sistemas
Smart Card, mas até hoje as probabilidades de sucesso são consideradas baixíssimas.
28
5.7. “ Contact” e “ Contactless”
Até agora tenho me referido essencialmente a Cartões que vêm substituir os
tradicionais de fita-magnética, principalmente em aplicações no sector da banca e em
controle de acessos. A maior parte destes Smart Card utilizam como interface para o
exterior, um conjunto de 6 a 8 contactos, tal como definido pela ISO 7816 (parte 1) ou
pela ETSI (European Telecommunications Standards Institute). Todos os Smart Card
inicialmente desenvolvidos, pelo menos na Europa, correspondiam a estes standards.
No entanto, como se pode facilmente compreender, os contactos são potencialmente o
ponto mais fraco de todo um sistema Smart Card:
- os contactos podem ficar danificados devido ao uso excessivo ou a um
leitor defeituoso; são conhecidos de todos, actos de vandalismo em que
facilmente de estraga um Smart Card colocando uma pastilha elástica
dentro do leitor;
- o cabo que liga o microcircuito aos contactos é necessariamente muito
fino, e logo, não oferece a resistência esperada de um componente
portátil…;
- e mais importante do que tudo, é o facto de os contactos representarem,
obviamente, a zona onde qualquer “ataque” começa.
Para dar resposta a estes problemas, o ideal seria ter um Smart Card cujo
microcircuito estivesse completamente vedado no seu interior e a comunicação com o
exterior fosse efectuada através de uma antena igualmente incorporada no Cartão.
Estes Smart Card já existem e designam-se por Contactless Smart Card.
Nos Cartões contactless a energia pode ser obtida de duas formas: ou através de uma
bateria, ou via antena; esta pode ser independente, ou a mesma que efectua as
comunicações. Estas antenas têm uma dimensão realmente pequena: o diâmetro não
chega a 1 cm. Contudo, é o suficiente para que possam comunicar com os terminais
de leitura até uma distância de 50 cm (este alcance pode ser razoavelmente definido
no terminal de leitura para permitir um maior, ou menor, afastamento do Smart
Card).
29
As empresas que operam na área dos transportes, principalmente nos transportes
públicos, têm um mercado potencial muito importante para os Contactless Smart
Card. Isto porque, com sistemas Contactless facilmente se consegue uma taxa de
transação de informação, por terminal, muito mais alta do que com sistemas
tradicionais, em que o objecto de identificação tem de ser inserido e removido de um
terminal de leitura.
Basicamente, as vantagens que encontro num sistema Contactless Smart Card, mais
comerciais do que técnicas, residem em três pontos:
- são mais seguros/confiáveis
- necessitam de uma manutenção mais reduzida
- têm uma “esperança de vida” superior à de um Cartão de Contacto
Da mesma forma, as principais desvantagens que encontro num sistema Contactless
estão relacionadas com custo, confiança e velocidade de comunicação:
- A velocidade com que os dados são transmitidos vão depender da potência
do leitor e da distância de leitura. A duração das transações deve ser a
menor possível, para não haver o risco de o Cartão ficar fora de alcance,
logo os sistemas Contactless não são apropriados a situações onde grande
quantidade de informação tenha de ser trocada.
- Embora eu pense que a dimensão não seja um factor crítico, um Cartão
Contactless terá sempre um pouco mais de espessura.
- Os Cartões Contactless são significativamente mais dispendiosos do que
os correspondentes Cartões de contacto. E como existem poucas entidades
a produzir e desenvolver esta tecnologia, os Cartões Contactless ainda não
incluem circuitos criptográficos altamente seguros.
- Por último, refiro alguma resistência e falta de confiança, nomeadamente
do sector financeiro, em evoluir para um sistema Contactless; apesar dos
significativos avanços alcançados, principalmente pela Ericson
30
5.8. Car tões “ Combi”
Como já referi, uma das grandes vantagens das aplicações que utilizam Smart Card,
está relacionada com a potencialidade de partilhar aplicações. Do ponto de vista do
consumidor, esta situação trás vantagens evidentes e a mais imediata está relacionada
com a potencial redução do número de cartões que um indivíduo necessita no seu dia-
a-dia. Também do lado das “aplicações” , ou seja, de quem disponibiliza os serviços,
as vantagens de partilhar num único Smart Card várias aplicações são importantes.
Desde logo, a redução do número de Cartões produzidos representa uma redução de
custos significativa, mas igualmente ao nível da rede e respectivos terminais de leitura
se podem optimizar investimentos.
O problema surge com a necessidade de partilhar, num mesmo Smart Card, aplicações
que requerem Cartões com contacto, com outras que só funcionam com Smart Card
Contactless. Uma das soluções para este problema é a aplicação de umas bolsas
desenvolvidas por alguns fabricantes. Estas bolsas (tipicamente têm cerca de 1 cm. de
espessura), uma vez introduzido o Smart Card de contacto, estabelecem contacto com
os contactos do Smart Card. Depois, com as limitações de velocidade de um qualquer
Smart Card Contactless, a bolsa, através de uma antena que tem incorporada,
consegue estabelecer uma comunicação com um terminal/leitor de Smart Card
Contactless. A vantagem desta solução é que se consegue converter qualquer Smart
Card de contacto, em Contactless, permitindo por exemplo, que num Cartão de um
banco se consiga incluir uma aplicação para transportes públicos. No entanto, as
bolsas devem ser vistas como soluções de recurso e temporárias, devido à sua
fragilidade em termos de segurança.
A segunda solução ao problema que referi, está nos chamados Cartões Combinados
(Combi Cards). Estes Cartões tanto têm a antena como os contactos. A solução mais
segura, mas também a que representa maior custo, passa por ter dois microcircuitos
independentes: um para o acesso via antena, outro para o acesso via contacto. No caso
de Cartões Combi em que o microcircuito é o mesmo para os dois tipos de acesso, o
seu desenho será algo parecido com este:
31
Combi Card
5.9. Diferentes modelos de Smart Card
Instintivamente conotamos a palavra Smart Card à ideia de um Cartão, normalmente
tipo cartão de crédito. Mas como irei mostrar, existem outras aplicações onde as
formas e tamanhos dos Smart Card são diferentes.
Os primeiros telemóveis com tecnologia GSM (Global System for Mobile
Communication) tinham um leitor de Smart Card que permitiam a introdução de um
Smart Card com maiores dimensões que os actuais. Na verdade, não é o Smart Card
que é maior, mas antes sim, encontra-se montado num SAM (Security Application
Module).
32
A Smart Diskette apresenta a grande vantagem de permitir a interligação de um Smart
Card a um PC, não sendo necessário qualquer outro equipamento, e são desenvolvidas
pela Fischer International Systems Corp.
A energia e o canal de comunicações vêm pelo mesmo campo magnético – drive de
disquetes de 3’ ’5, vulgarmente encontrado em qualquer PC comercial.
Este tipo de Smart Card permite facilmente ter um sistema de controle de acessos
seguro e lógico.
Smart Card Disk
Os Smart Card com chip podem igualmente ser incorporados em equipamentos com a
forma de chaves. Estes equipamentos, além de serem fisicamente robustos e
efectuarem funções lógicas, também podem ter acrescida alguma funcionalidade
mecânica.
33
Smart Key
34
6 – Smart Card e os seus componentes
PVC & Policarbonato
Normalmente nos Cartões com fita-magnética é utilizado cloreto de polivinil ( PVC )
ou um tipo de plástico térmico. Para os Smart Card, o produto normalmente utilizado
é o policarbonato que é utilizado, por exemplo, nos telemóveis e suporta temperaturas
até perto dos 100º C.
Chip
O componente chave dos Smart Card é o circuito integrado que nele se encontra
incorporado, e tal como já descrevi, este pode ser uma memória, memória protegida,
microprocessador ou um chip PGA. Os chips actualmente construídos operam a
voltagens que variam entre 1.5 Volts e 5.5 Volts. A espessura mínima de um
microcondutor destes chips anda entre 0,2 � e 1� .
Microprocessador
Actualmente existem Smart Card com microprocessadores a 8 e 16 bits, e a sua
arquitectura é baseada em processadores Motorola 6805 ou Intel 8051.
A velocidade destes microprocessadores é de cerca de 5 Mhz.
Já existem também alguns microcontroladores RISC (Reduced Instruction Set) para
Smart Card.
Memória
Normalmente, a memória encontra-se dividida entre RAM, ROM e EPROM. Aqui
existe sempre o objectivo de manter a RAM e EEPROM tão pequenas quanto
possível, uma vez que requerem um maior espaço por bit.
A integração de três diferentes tipos de semicondutores (memória) num único
componente de silicone, é algo tecnicamente muito complexo: uma célula de RAM
necessita de 4 vezes mais espaço do que uma de EEPROM; que por sua vez necessita
de quatro vezes mais espaço do que uma de ROM. É por esta razão que os
35
microprocessadores dos Smart Card têm pouca memória RAM: 256 bytes de RAM
num Smart Card já é considerada uma grande dimensão, isto torna-se mais evidente se
considerarmos que o mesmo espaço pode conter 1024 bytes de EEPROM ou 4096
bytes de ROM.
Tipo de memória Nº de ciclos
leitura/escrita
Tempo de escrita
por célula de
memória
Média de tamanho
de célula
(tecnologia 0,8����� Memória volátil
RAM
�
§����QV
§��������� 2
Memória segura
EEPROM
10.000 – 1.000.000
3 – 10 ms
§������ m2
EPROM 1 (sendo que não é
possível apagar
dados com luz UV)
§����PV §������ m2
Flash-EEPROM §�������� §����� s §������ m2
FRAM §���10 §���� ns §������ m2
PROM 1 §�����PV -
ROM 0 - §�������� 2
Comparação entre os vários tipos de memórias utilizadas em microprocessadores de
Smart Card
36
Visto que a memória de um Smart Card poderá ter várias configurações, dependendo
do tipo de semicondutor e aplicações, este é o componente de configuração mais
variável. Assim, a memória poderá ter as seguintes configurações:
- ROM (read-only memory)
- PROM (programmable read-only memory)
- FLASH
- EEPROM (electrically erasable programmable read-only memory)
- RAM (read access memory)
- FERAM ou FRAM (ferro-electric RAM)
, as quais passo a explicar.
- ROM: é utilizada para guardar a programação “ fixa” (constante) do
Cartão, que é conhecida por mask. A máscara (mask) é por vezes
equiparada a um sistema operativo do Smart Card, sendo mesmo, em
vários Smart Card, o único programa instalado. Trata-se de uma unidade
bastante eficiente nos seus requisitos, tanto em termos de espaço como de
energia. A memória ROM, como o próprio nome indica, é um tipo de
memória para a qual não se pode escrever. Não é necessária voltagem para
guardar os dados na memória.
- PROM: Esta unidade tem requisitos muito pequenos em espaço (no
máximo 32 bytes) e energia. Guarda essencialmente os números de série
do Cartão e outros valores fixos.
- FLASH: Este tipo de memória caracterizam-se por só poderem ser
“apagadas” em bloco, i.e., como um todo. Embora sejam comuns em
equipamentos como por exemplo, Routers ou Firewalls, ainda não são
muito utilizadas em Smart Card. As memórias FLASH são mais eficientes
do que as EEPROM, mas menos do que as ROM.
- EEPROM: Nos Smart Card, assim como noutros circuitos integrados, estas
memórias equivalem ao disco duro de um PC. Mediante a lógica de
segurança, aplicada pela unidade de segurança e lógica do Smart Card,
37
esta memória poderá ser lida e gravada em qualquer momento. Este tipo de
memórias é muito dispendiosa, quer em espaço, que em energia;
normalmente mais de metade do espaço de um chip de um Smart Card é
ocupado pela EEPROM.
- RAM: Tal como sabemos, é uma memória utilizada com dados
temporários e que está directamente dependente da sessão, e assim que o
Smart Card é retirado do leitor, o seu conteúdo é perdido. Nos Smart Card,
a RAM normalmente tem entre 128 a 512 bytes.
- FERAM: Estas memórias têm vindo a ser gradualmente implementadas
nos Smart Card, e consistem em memórias RAM adicionadas numa
camada que tem por efeito torná-la não volátil, i.e., mantém os dados
mesmo quando está sem energia.
As FERAM podem assim substituir as EEPROM com duas vantagens:
- os tempos de leitura e escrita são os mesmos;
- a energia necessária para escrita na FERAM é muito inferior à necessária
para a EEPROM, o que é particularmente importante para Smart Card
Contactless, pois reduz as suas necessidades em termos de consumo de
energia.
As memórias FERAM apresentam uma outra vantagem, muito significativa por sinal,
que é a possibilidade de toda a memória ser construída como um único bloco,
podendo posteriormente ser definidas áreas de RAM, ou ROM, por exemplo. Existe
porém um senão, que é o facto de esta ser ainda uma tecnologia proprietária, o que
obriga a que a sua fabricação seja forçosamente finalizada nos Estados Unidos da
América.
A ideia que devemos ter presente é que diferentes aplicações requerem diferentes
tipos de memória. Assim, se o que pretendemos é guardar um histórico de registos,
como por exemplo uma ficha clínica, então uma memória FLASH é a mais indicada.
No entanto, para um Cartão com programas mais complexos, como os dos sistemas
interbancários, já são necessárias memórias ROM de grandes dimensões. Já no caso
38
dos telefones móveis, e para que se possa guardar o perfil do utilizador, password,
lista telefónica, e até histórico de chamadas, são necessárias memórias EEPROM.
Coprocessadores
Como já referi atrás, os Smart Card normalmente incluem um coprocessador,
principalmente para executar funções criptográficas:
- encriptação DES
- assinaturas RSA
39
6.1. Gestão e organização da memór ia
Os três tipos de memória mais utilizados nos microprocessadores dos Smart Card, têm
propriedades distintas. A ROM, como sabemos, só pode ser programada como um
todo e permanece estática durante toda a vida do Cartão. A ROM, comporta-se assim
como sendo a máscara, ou sistema operativo, como já referi.
Por sua vez, a RAM só preserva os dados nela introduzidos enquanto lhe for aplicada
voltagem. Havendo falha no fornecimento de energia, a RAM perde todos os seus
dados. Como também sabemos, na RAM podem-se gravar dados e elimina-los um
número ilimitado de vezes.
Quanto à EEPROM, pode guardar dados mesmo sem que lhe seja fornecida voltagem,
mas apresenta algumas desvantagens: tempo de escrita algo lento e está dividida em
secções.
A figura abaixo apresenta uma divisão convencional de uma RAM de 256 bytes.
register 10 bytes
stack 26 bytes
variáveis 50 bytes
área para algoritmos
criptográficos 70 bytes
I/O-buffer 100 bytes
Exemplo de divisão de uma RAM de 256-bytes
Se, por exemplo, houver necessidade de um buffer I/O de 256 bytes ou de adicionar
variáveis, na RAM, a totalidade do espaço é rapidamente preenchida. O problema é
resolvido recorrendo a um espaço existente na EEPROM, que é utilizado como
RAM. A grande desvantagem, como já vimos, está relacionada com o inferior tempo
de escrita das EEPROM. Existe ainda outra desvantagem, que é o facto de na
EEPROM só ser possível “escrever” e “apagar” dados um número limitado de vezes.
A protecção contra acessos não autorizados à memória do Smart Card é feita, a nível
de hardware, pelos designados circuitos de gestão de memória (memory management
40
circuits). Esta protecção recorre a uma técnica de hierarquia de ficheiros, de tal modo
que é necessário ter permissões para aceder a toda a estrutura de ficheiros que precede
um ficheiro de mais baixo nível; formando-se assim um canal lógico até este ficheiro
– designado Elementary File (EF) – ver figura abaixo.
Desta forma, qualquer ficheiro contém regras de acesso e controle de informação
respeitantes ao nível seguinte; estando no nível mais elevado o designado Master File
(MF); seguindo-se várias camadas de Dedicated File (DF); e finalmente encontramos
uma camada de Elementary File (EF).
A norma que define os mecanismos de segurança apropriados para autenticação e
confidencialidade de dados, chaves e controlo de registos, para cada acesso, é a ISO
7816-4.
Estrutura de ficheiros de um Smart Card.
Como podemos ver, a estrutura do sistema de ficheiros de um Smart Card é similar ao
DOS ou UNIX. Assim existe:
41
vários tipos de ficheiros
e
diferentes formas de organizar a informação, entre um Smart Card com uma única
aplicação e um Smart Card multi-aplicações (à esquerda e centro: uma única
aplicação; à direita: multi-aplicações)
MF – é a “ root directory” . É designada por Master File e contém todas as outras
directorias e ficheiros. O MF representa toda a memória disponível no Cartão para
guardar informação.
DF – podemos encontrar DF’s (Dedicated Files) logo no nível a seguir ao MF.
Tratam-se de directorias que contêm outros ficheiros que poderão ainda ser outros
42
DF’s. No entanto, devido à limitação de espaço nos Smart Card, é raro encontrar mais
do que um nível de DF’s.
EF – os dados necessários por uma qualquer aplicação encontram-se em EF’s
(Elementary Files). Em contraste com os ficheiros de DOS, os EF’s do Smart Card
têm uma estrutura interna. Esta estrutura pode ser escolhida individualmente para
cada EF, representando uma grande vantagem para o utilizador final, podendo ele
assim aceder a dados de uma forma mais rápida e eficiente.
Exemplos de selecção de ficheiros autorizada (esquerda) e proibida (direita)
43
6.2. Inter face de Comunicação
Todos os Smart Card com microprocessador têm um interface de comunicação
bidireccional. A norma que define o protocolo de comunicação, que poderá ser
síncrona ou assíncrona, é a ISO 7816-3; sendo o protocolo maioritariamente utilizado
o assíncrono; definido na ISO 7816-3 por T=0.
A velocidade da comunicação está dependente do tipo de terminal, e a comunicação
entre este e o Smart Card é iniciada da seguinte forma:
1. o terminal envia ao Smart Card um sinal de reset (RST); imediatamente
depois de lhe ter começado a transmitir energia
2. o Cartão responde identificando o seu tipo e o protocolo de comunicações
que irá utilizar, com um sinal designado de ATR (answer to reset)
44
6.3. Protecção do “ Chip” contra ataques
Uma das características desejáveis nos chips dos Smart Card, ao nível da segurança,
está relacionada com a sua auto-protecção, durante o normal decurso de uma qualquer
operação, de tal modo que só seja possível ler dados do Cartão enviando comandos
para o mesmo.
Assim, para evitar que os dados guardados na memória possam vir a ser acedidos, ou
copiados, por alguém não autorizado, é possível de certa forma baralhar os mesmos;
de tal forma que um bit seja guardado num local A e outro num local B, e sem acesso
ao mapeamento da memória, não será possível reconstruir a informação. A quase
totalidade dos Smart Card, excepto os mais simples, utiliza algum tipo de disposição
aleatória da informação na memória. Os chips mais complexos são construídos em
camadas, ficando os elementos mais sensíveis localizados nas camadas mais
inferiores.
45
6.4. Contactos
Um Cartão normal, de contactos, tem até 8 contactos e a posição e designação de cada
um deles é definida pela norma ISO 7816-2, conforme figura abaixo.
Posições dos contactos da Norma ISO 7816-2
Os contactos, que podem ser de ouro ou de outro material condutor, estão ligados ao
chip através de fios bastante finos e que são implementados durante o processo de
construção do Cartão.
46
6.5. Antena
Se nos Cartões de contacto toda a comunicação (bidireccional) é feita pelos contactos
definidos pela norma ISO 7816-2, já no caso dos Cartões Contactless toda a
comunicação de e para o Cartão, e muitas vezes a energia, são transmitidas por sinais
de rádio frequência. Para tal, é construída uma antena, em volta do chip e em forma
de bobine, dentro do próprio Cartão, enquanto que noutros, os circuitos de controle de
rádio frequência conseguem receber energia suficiente, através da antena para manter
o chip em funcionamento e para que este comunique com o terminal. O sinal utiliza
frequências entre 125 KHz e 13.56 MHz. O Cartão comunica por modulação dos
sinais de rádio frequência, utilizando uma das modelações standard: AM (amplitude
modulation), FM (frequency modulation), ASK (amplitude shift keying), FSK
(frequency shift keying) ou BPSK (binary phase shift keying). O objectivo é tentar
utilizar o sistema que represente o menor custo em termos de consumo de energia; e é
por isso que, protocolos como o CDMA (code division multiple access) – um dos
mais seguros em comunicações – não são implementados em Smart Card. A razão
prende-se com os seus elevados consumos de energia.
Hoje, os requisitos energéticos acabam por condicionar o desenho e concepção de um
sistema Smart Card Contactless, sendo que as necessidades de energia aumentarão
com a distância, entre o Cartão e o terminal de leitura, elevado a três. Portanto, a
curva que representa o aumento do consumo de energia será idêntica à figura abaixo,
em que X é igual à distância do Smart Card ao leitor e Y é igual ao acréscimo do
consumo de energia.
47
Um Cartão com um microprocessador normal necessita de entre 5 a 8 mW de energia,
enquanto que para Cartões de memória protegida os requisitos baixam para entre 1 a
1.5 mW de energia. Na frequência mais baixa é possível transmitir mais energia,
sendo a distância máxima, entre o Smart Card e a antena do terminal, de 1 metro.
Contudo, as taxas de transmissão de informação são menores.
Com a frequência mais elevada, a distância entre o Smart Card e a antena do terminal
poderá ser no máximo 20 cm; obtendo-se pois, ganhos em termos de transferencia de
informação até 100 kbps para Smart Card de 13.56 MHz.
Quanto maior for a distância de leitura, mais provável é a possibilidade de encontrar
vários Cartões nessa área e ao mesmo tempo, pode representar um problema de
comunicações ao nível de colisões.
Uma das vantagens dos Smart Card é a possibilidade que as aplicações têm de ler
informação a alguma distância do Cartão. Isto pode significar ganhos muito
significativos para, por exemplo, empresas de transportes públicos e outras situações
similares, em que seja necessário um tipo de controle de acesso idêntico e igualmente
rápido. No entanto, com a utilização de Smart Card Contactless nestas situações é
necessário haver algum tipo de protocolos para anti-colisões. Estes protocolos já
existem e têm sido utilizados em vários tipos de rede e em diferentes aplicações com
Smart Card, não representando qualquer problema para o sistema de Smart Card
Contactless. Devo ainda referir que os Smart Card Contactless têm a capacidade de
fazer uso de qualquer das ferramentas disponíveis para Cartões de Contacto: controlo
48
de acesso à memória, autenticação do Smart Card, autenticação do terminal de leitura,
encriptação, etc.). No entanto, existe uma situação em que o sistema Contactless não
estará tão bem protegido. Enquanto um Smart Card Contactless e um terminal
efectuam as respectivas autenticações, é possível que haja um segundo terminal, que
passivamente ganha acesso a informações vitais. Embora esta seja uma possibilidade
mais teórica do que provável, caso este segundo leitor tenha anteriormente tido acesso
à chave pública dos dois equipamentos originais e fidedignos; existe a possibilidade
deste extrair a chave de sessão e assim conseguir descodificar a informação. Logo,
torna-se necessário, para sistemas que requeiram alta-segurança, que a distribuição de
chaves num sistema Contactless seja feita unicamente através de ambientes
fisicamente seguros.
49
6.6. Fita Magnética
A tecnologia mais vulgarmente utilizada para leituras automáticas de Cartões é a fita
magnética. As fitas magnéticas têm 12,7 mm e são incorporadas nos Cartões. As
partículas magnéticas, que se encontram alinhadas ao longo da fita, quando não
codificadas podem-se encontrar magnetizadas tanto da esquerda para a direita, como
da direita para a esquerda, e portanto, não existe uma polarização única.
Para codificar uma fita, é aplicado um campo magnético utilizando uma cabeça
magnética em forma de bobine, fazendo assim com que as partículas fiquem
polarizadas da mesma forma. Quando é invertida a corrente de codificação, também é
invertida a polarização.
Codificação de Fita Magnética
A fita magnética é lida ao ser passada em frente a uma cabeça de leitura, e cada
alternância de polarização resulta num sinal de corrente na cabeça. Quanto mais
rápida for a leitura do Cartão, maior será o sinal.
50
6.7. Máscara
A máscara é a designação dada ao programa que se encontra na ROM dos Cartões
com microprocessador. Este programa mantém-se inalterado ao longo da vida do
Cartão, e é muitas vezes referido como o sistema operativo do Cartão. Poderão ser
desenvolvidas várias máscaras diferentes para um mesmo tipo de chip dos Cartões
com microprocessador, dando assim origem a diferentes versões dos Cartões. Uma
vez que a máscara é programada directamente no chip, durante a construção do
Cartão, o próprio processo de produção requer assim especiais cuidados ao nível da
segurança. Deste ponto de vista, convém descrever como é construído o “sistema
operativo” do Cartão: a estrutura do sistema operativo do Smart Card é formada por
um conjunto de diferentes camadas, conforme figura abaixo.
Estrutura do Sistema Operativo do Smart Card
A camada mais interior controla o acesso e manipulação dos registos (Data Access
Control). A camada “File Manager” controla a estrutura DF-EF (“Dedicated File” e
“Elementary File” conforme já descrito anteriormente) e as regras de acesso a estes
ficheiros.
A camada “Command Handling” interpreta e valida os diferentes comandos. A
camada “secure messaging” , como o próprio nome indica, implementa as medidas de
segurança, definidas pela norma ISO 7816-4, para garantir confidencialidade e
autenticação na comunicação entre o terminal de leitura e o Cartão.
51
Por último, a camada “Transport Manager” disponibiliza as funções de comunicação
de baixo nível definidas pela norma ISO 7816-3.
Esta estrutura em camadas do sistema operativo do Smart Card, proporciona um alto
nível de segurança e confidencialidade, do Cartão e seus dados, durante as normais
operações de funcionamento.
52
6.8. Resistência e durabilidade
Como já referi anteriormente, o tamanho do chip está principalmente dependente da
área necessária para a EEPROM, pois é esta unidade de memória a que requer maior
parte do espaço. De qualquer modo, é raro encontrar-se algum Smart Card com um
chip de área superior a 25 mm2, pois tornar-se-iam demasiado frágeis. A quantidade
de EEPROM que se pode guardar nesta área está indirectamente relacionada com a
voltagem. Assim, com a actual tecnologia dos Smart Card, em que a espessura do
chip anda entre 0.7 � e 1.0 � , e a voltagem entre 2.7 V e 3.3 V, é possível ter 32 Kb
de EEPROM nos cerca de 25 mm2 referidos.
A tabela abaixo descreve algumas características de alguns Smart Card, sem
considerar funções criptográficas.
Algumas especificações de aplicações Smart Card
53
6.9. Desenho e construção do “ Chip”
Um dos aspectos que todos certamente consideramos ser dos mais importantes no
desenho e concepção de um qualquer sistema, é a devida documentação dos seus
procedimentos. Esta preocupação em ter uma gestão documental devidamente
organizada atravessa de um modo geral, todas as organizações, independentemente da
sua estrutura, dimensão ou sector de actividade. Assim, hoje encontramos com
relativa facilidade um conjunto significativo de organizações que têm, ou procuram
ter, certificações de Qualidade reconhecidas; o que, nomeadamente através das
normas ISO 9000 (9001 e 9002), veio de alguma forma consciencializar as
organizações para a necessidade de um sistema de gestão documental. O que pretendo
referir com isto, é pois que o requisito fundamental num desenho de um sistema
Smart Card, é que este esteja devidamente documentado e que seja sempre possível
monitorizar o Status do Cartão, independentemente do seu ciclo de vida e ao longo de
todas as suas operações.
Já antes referi a importância que envolve as questões de segurança, dentro de um
Smart Card e de um sistema Smart Card. Na verdade, podemos dizer que a segurança
de um Cartão com chip começa no desenho do próprio chip. Aliás, por razões
comerciais antes de mais, todo o desenho de circuitos integrados que sejam utilizados
em grande escala, é feito através de sistemas CAD seguros (Computer Aided Design)
que se encontram em instalações com controlo de acessos rigorosos.
Relativamente ao desenho do chip, este começa por considerar os seus requisitos, i.e.,
os diferentes tipos de memórias que terá, as portas de I/O e obviamente a sua
segurança. Todas estas condicionantes, depois de desenhadas, são introduzidas no
sistema CAD sob a forma de diagramas. São posteriormente fornecidos ao sistema,
um conjunto de informações com detalhes sobre os diferentes blocos de diagramas.
Só então o sistema CAD (assim como para qualquer outro desenho de um circuito
integral) começa a produzir layouts correspondentes às diferentes camadas que
compõem o chip.
Independentemente de ser um Smart Card de memória ou com microprocessador, este
é sempre constituído por um grande número de transístores interconectados. As várias
camadas do chip encontram-se conectadas e são compostas de silicone, metais e
54
óxidos (estes últimos como elemento isolador). Depois deste processo ser feito e
refeito várias vezes, passa-se à fase de produção dos fotolitos e respectivas chapas.
Durante o desenho e concepção do circuito, por vezes são utilizadas várias técnicas
com o objectivo de melhor proteger o Smart Card e tornar o sistema mais seguro:
- Layering: Sendo que quanto mais complexo for o microcontrolador maior
será o número de camadas existente, para tornar mais difícil a análise do
chip construído, os elementos considerados mais vulneráveis
(particularmente a ROM) são localizados em camadas mais profundas
quanto possível.
- Address scrambling: corresponde a uma distribuição da memória que não
está directamente relacionada com o seu endereço lógico.
- Dummy components: esta técnica corresponde à criação de falsas funções,
i.e., que só são introduzidas nos circuitos quando sobra espaço para tal. O
objectivo é, mais uma vez, dificultar a análise.
O desenho do chip também pode incluir funções especiais para a detecção de
tentativas de análise ou Hacking, tais como:
- Detecção de altas e baixas frequências – desta forma poderão ser
detectadas tentativas de utilização do Cartão para análises, ou tentativas
de, através da introdução de pequenos “pulsos” , provocar erros.
- Detectores de temperatura – com esta funcionalidade o Smart Card pode
ter o chip desligado quando atinge a sua temperatura máxima. Desta forma
se previne, não só o “ anti-hacking” , como a utilização do Smart Card
quando este já não está nas melhores condições.
Poucos ou nenhuns, serão os chips que terão todas estas funcionalidades, pois tudo
isto custa dinheiro e a maior parte dos sistemas montados actualmente estão, de
alguma forma, pendentes de valor razoavelmente baixo, ou não elevado, dos Smart
Card para que estes se popularizem e o sistema compreenda um universo cada vez
maior.
55
6.9.1. Pr incípios utilizados no Design e construção do S.O. dos
Smart Card
Como é do conhecimento geral, os erros de design só se manifestam no decurso dos
processos de implementação, levando então a um aumento considerável dos custos, na
tentativa de corrigir esses mesmos erros. É pois, muito importante haver um cuidado
muito especial no desenho da aplicação, e para tal devem ser definidos métodos de
actuação, de forma a prevenir os referidos erros no desenho e implementação dos
sistemas operativos dos Smart Card.
Por definição, um sistema operativo de um Smart Card tem de ser um sistema seguro;
sistema esse que irá trabalhar com dados muito sensíveis e confidenciais. Este sistema
não pode, nem deve, sofrer “updates” ou alterações ao software durante uma qualquer
operação. Assim se define o primeiro e principal principio.
Um sistema Smart Card deve ser extremamente confiável e isento de erros, embora na
realidade seja impossível atingir a ausência absoluta de erros, visto que mesmo os
sistemas Smart Card mais pequenos, são demasiado grandes e complexos para
permitir o teste de todas as possibilidades. No entanto, um desenho estritamente
modular contribui de forma crucial para a detecção e correcção de erros durante o
processo de implementação. Uma grande vantagem de sistemas modulares, é o facto
de normalmente os “crashes” do sistema não afectar a segurança. Isto significa que
qualquer erro é circunscrito a uma área de activação local e consequentemente todo o
sistema torna-se mais robusto e estável.
A susceptibilidade de ocorrer um erro aumenta pelo facto de que a implementação
tem que ser completamente feita em Assembler. Daqui se depreende a importância de
basear a construção do sistema em módulos completamente testados e desenvolver
assim, um sistema operativo construído por camadas.
56
Processamento de instruções no sistema operativo do Smart Card
O conceito de interfaces é normalmente utilizado no desenho de módulos do sistema.
Todas as tarefas do sistema e das aplicações são divididas pelas suas funções, tanto
quanto possível, e as funções depois encapsuladas em módulos. Assegurada que seja a
descrição e correcta identificação dos interfaces dos módulos, cada um deles pode ser
então programado por diferentes pessoas. Dado que o volume de código nos sistemas
Smart Card é muito pequeno, este é um método muito pragmático e que pode
facilmente ser aplicado.
De futuro a tendência é que os sistemas Smart Card sejam desenvolvidos em
linguagens de alto nível, como por exemplo ‘C’ , em vez da programação em
Assembler, isto no que diz respeito a módulos de gestão de ficheiros, interpretação de
instruções e outras aplicações. Contudo, o sistema central continuará a ser
desenvolvido em Assembler. A introdução de ferramentas que permitam a
programação em C, irá permitir uma significativa redução do tempo de
desenvolvimento, assim como uma maior portabilidade dos programas, e acima de
tudo, a utilização de linguagens de alto nível tornará o código mais fácil de ser
testado; e consequentemente haverá uma redução de erros. Mas infelizmente, o
código gerado por um compilador de C, necessita entre 20 % a 40 % mais memória,
57
do que um desenvolvido por um especialista em programação Assembler. No entanto,
o pior problema não está no incremento de memória ROM necessária, mas sim no
espaço necessário de memória RAM. Como já vimos, a memória RAM, nos Smart
Card, existe em quantidades muito limitadas, e caracteriza-se por ocupar a maior parte
do Chip, sendo as suas células as de maior dimensão. É por estas razões que não têm
sido utilizadas linguagens de alto nível nos Smart Card.
A seguir apresento um exemplo de programação do sistema operativo de um Smart
Card.
Reset vector ---> initialize_hardware
CALL initialize_operating_system
CALL send_ATR
chip in sleep-mode
CALL receive_PTS/APDU
CALL PTS_execution
CALL secure_messaging_manager
CALL instruction_interpreter
CALL secure_messaging_manager
CALL send_APDU
Initialize_operating_system: RAM delete
check EDC in ROM/EEPROM
select MF
set transmission parameter
instruction_interpreter: analyse CLA-byte and
INS-Byte
CALL execution_of_instruction
execution_of_instruction_x: program code for instruction
JUMP return code_manager
58
6.9.2. Construção do Smart Card
A produção de um Smart Card começa igualmente com o Chip. O construtor de
semicondutores começa por introduzir “ Wafers” de silicone nas quais é produzido um
grande número de Chips. Posteriormente estes Chips são divididos, testados e
montados nos respectivos módulos. Estes módulos normalmente são pequenos cartões
de plástico, incluindo os contactos e ligações muito finas do Chip aos contactos.
É importante voltar a referir que, uma vez que é quase impossível falsificar um Smart
Card, torna-se ainda mais importante controlar eventuais roubos de cartões, ou seus
componentes, durante o ciclo de produção. Julgo ser importante este grande ênfase
colocado sobre a necessidade de uma segurança física que nos dê garantias, como
premissa para a produção de Chips e respectivos Cartões.
6.9.3. Aspecto Visual
Os Cartões têm vindo a ser utilizados para identificação, há já alguns séculos, mas o
primeiro Cartão de plástico, essencialmente utilizado para viagens e laser, foi lançado
pela “Diners Club” em 1950; o primeiro Cartão de crédito de plástico foi emitido pelo
“Bank of America” em 1960. Estes Cartões eram construídos por uma camada de
cloreto de polivinyl (PVC), no qual era impresso um padrão muito simples.
59
No inicio, devido à raridade destes Cartões, à dificuldade de reprodução, ao alto valor
associado e à distinção que lhes era inerente, as diferentes entidades aceitavam com
alguma segurança este novo meio de pagamento/identificação, mas sempre
verificando cuidadosamente as assinaturas. Hoje é mais fácil detectar o oposto.
60
7 – Terminais de leitura
Os Smart Card são um elemento num sistema distribuído. Assim, vou agora referir-
me a alguns componentes desse sistema:
61
Todo o processo de transmissão de dados de e para o Smart Card pode ser
representado como parte do modelo OSI. É feita uma distinção entre eventos
eléctricos no canal de I/O, rotinas lógicas no protocolo de transmissão e o
comportamento das aplicações. O comportamento e interacções entre as várias
62
camadas do modelo de OSI, são definidos por várias normas internacionais. Estas
relações são ilustradas na figura abaixo.
7.1. Leitores Smart Card para PC
Nos sistemas actuais, cada vez mais se utilizam os Smart Card como ferramenta no
controlo de acessos, e em particular no mundo do comércio electrónico podemos
encontrar um ambiente propício para uma forte implementação dos Smart Card, com
o objectivo de proporcionar transações seguras sobre redes de dados públicas. Mas
para que se verifique uma plena generalização deste serviço, julgo ser necessário que
todos os PC’s domésticos comecem a ser comercializados com leitores de Smart
Card.
No entanto, devemos ver o caso das transações efectuadas pela Internet como um caso
especial: o protocolo TCP/IP (Transmission Control Protocol / Internet Protocol)
permite alguma elasticidade e um elevado nível de alternativas em termos de
“ routing” , mas não tem nenhuma protecção contra escuta (indevida), alteração de
dados ou não entrega da informação. Estas funcionalidades devem ser
disponibilizadas tanto pelos Hosts (Servers), como pelos clientes de um sistema.
Muitos dos clientes mais utilizados, nomeadamente os “ browsers” e os clientes de
“ email” , já têm implementados soluções para garantir a segurança no envio de
63
mensagens. Os browsers mais comuns, já têm uma opção para utilizar SSL (Secure
Sockets Layer - Netscape), que vai substituir o interface do sistema operativo. O SSL
utiliza uma versão do algoritmo RSA, que tem uma chave mais pequena (inferior a
128 bits) por exigência do governo dos Estados Unidos da América, que não permite
a exportação dessa tecnologia.
Relativamente ao pagamento electrónico, o protocolo que actualmente é mais
utilizado é o SET (Secure Electronic Transactions). O SET é um protocolo que define
um conjunto de normas e foi desenvolvido por um consórcio que inclui a VISA e a
MasterCard. Este protocolo destina-se a disponibilizar formas de autenticar, garantir
a integridade e não repudio das transações efectuadas com Cartões de débito e crédito;
sendo somente utilizado o número de conta, número de série e data de validade do
Cartão.
O protocolo SET protege os dados, mas como não obriga à presença física do Cartão (
vide pagamento/transações via Internet ), não previne pois, a utilização fraudulenta
através de números de outras pessoas.
Com a crescente implementação dos Smart Card de débito e crédito, acredito que a
tendência será de o protocolo SET incluir um modulo para autenticação no próprio
Cartão e que as transações electrónicas possam, cada vez mais, ser feitas a partir de
PC’s domésticos, que terão leitores de Smart Card incorporados.
7.2. ATM
Os terminais de leitura ATM (Automated Teller Machine) são muito populares em
Portugal, principalmente devido à forte implantação e sucesso da rede Multibanco,
mas como sabemos estes equipamentos hoje ainda funcionam essencialmente com
Cartões de fita-magnética. O grande objectivo hoje da SIBS (Sociedade Interbancária
de Serviços), entidade gestora da rede Multibanco, é o de conseguir num único
upgrade, permitir que os terminais ATM consigam ler ambos os Cartões: fita-
magnética e Smart Card.
Estou convicto de que as vantagens seriam evidentes, senão vejamos:
64
- Os terminais ATM encontram-se sempre ligados on-line às redes dos
respectivos Bancos, para efectuar as diversas transações.
- Os softwares dos terminais ATM funcionam com encriptação de dados
simétrica (o que, como demonstro na “Parte-2” , poderá ser uma
desvantagem).
- Os leitores de Smart Card têm que ter a capacidade de eles próprios
efectuarem a autenticação do Cartão, com algoritmos assimétricos, antes
de passarem a transação para o Host. Podendo ainda, esta vir a ser
realizada off-line.
65
8 – Criptografia e Segurança na sociedade de
Informação
A sociedade actual caracteriza-se por uma evolução dos sistemas de informação, que
tem vindo a originar a necessidade de um quadro legal cada vez mais complexo, com
o objectivo de garantir a privacidade, autenticidade, propriedade e autoridade dos
respectivos sistemas e seus conteúdos. E neste contexto podemos encontrar os
seguintes decretos lei:
o Decreto Lei 290-D/99A – estabelece o “valor probatório dos
documentos electrónicos” ; cria a “autoridade de certificação” (CA),
suporta as assinaturas digitais, etc.
o Lei n.º 67/98, D95/46/CE (lei de protecção de dados pessoais) –
define direitos de confidencialidade, titularidade, acessibilidade e
segurança de dados.
o Lei n.º 10/91 (lei da “criminalidade informática”) criou o primeiro
quadro penal associado ao tratamento e processamento da
informação.
, no entanto, serão estes suficientes? Ou adequados?
No estado actual de evolução das sociedades de informação, três vectores parecem
emergir:
o Mobilidade – A existência de uma sociedade com um crescente
potencial de mobilidade, sem constrangimentos de recursos, será o
resultado da evolução da sociedade dos nossos dias. A penetração
de telemóveis e Palmtops no mercado é cada vez maior, e
consequentemente existem cada vez mais Smart Card e sistemas de
criptografia para dar resposta às necessidades de segurança.
66
o Hostilidade – Da mesma forma, tal como em qualquer evolução
social, a sociedade de informação evolui da sua forma “benigna”
(WWW), para a forma “hostil” (Hacking). A reacção a esta
hostilidade natural da própria evolução, é a exigência de sistemas
de informação cada vez mais seguros.
o Ubiquidade – O horror ao vazio, desejo de ubiquidade, parece cada
vez mais presente, e inconscientemente exige-se sistemas de
informação em todos os recantos da sociedade.
Nunca houve negócio sem guerra. Desde sempre, negócio e conflito desenvolveram-
se, em concorrência, e certamente que o comércio electrónico não será excepção. Já é,
e mais será no futuro, objecto de graves conflitos. No contexto actual, é realista
assumir que não existem canais de comunicação seguros (imunes a sniffing, hacking,
…), logo, a questão que se coloca é saber que medidas tomar. A solução mais evidente
é a aplicação de técnicas criptográficas que sejam eficazes (mas que consumam
poucos recursos), abertas (publicamente verificáveis), e móveis (disponíveis em todas
as plataformas).
Através destas técnicas criptográficas, poderão ser garantidos os direitos essenciais da
Sociedade de Informação: segurança, acesso público à mesma e garantia de direitos,
i.e., confidencialidade, autenticidade e entidade.
Existem técnicas criptográficas especificas, que são desenvolvidas para cada uma das
principais componentes de segurança, em torno das quais se estrutura a sociedade de
informação:
o Confidencialidade: cifras (simétricas e assimétricas) e protocolos
de acordo (validação e sincronização) de chaves.
o Autenticidade: assinaturas digitais (esquemas e protocolos).
o Entidade: protocolos de identificação.
67
Os dispositivos criptográficos pessoais, são pois, essenciais à implementação de
técnicas criptográficas, garantindo assim a titularidade da informação pessoal
confidencial. E sendo fisicamente portáteis, permitem ao titular mobilidade no acesso
à segurança. Para que haja “democratização da segurança” , o seu baixo custo será um
factor decisivo.
De entre os vários dispositivos criptográficos desenvolvidos, três se destacam:
o Smart Card : dispositivo identificado como “ Integrated Circuit
Card” na norma ISO 7816. A capacidade criptográfica pode ser
fornecida por extensões proprietárias ao nível ISO 7816-4
(exemplo, EMV ) ou por suporte da API JavaCard-2 com classes
javacardX.crypto. Requer dispositivo de leitura algo complexo.
o iButton : chip contido numa embalagem cilíndrica (Micro Can) em
aço inoxidável, com energia própria, relógio e identificador único.
A capacidade criptográfica é efectuada através do suporte da API
JavaCard-2 com classes javacardX.crypto. Como único contacto
“vivo” , tem leitores muito simples. Trata-se de um dispositivo mais
simples do que o Smart Card, mas de custo muito mais elevado. Se
o Smart Card corresponde ao paradigma do “papel” ( da carta
assinada ), o iButton corresponderá ao paradigma Anglo-saxónico
do “ ferro” (da chaves de bolso ).
o eToken : dispositivo com interface compatível com API ISO 7816-
4 e fisicamente compatível com conectores USB, não requerendo
qualquer leitor específico.
Em qualquer caso, a confidencialidade é assegurada por cifras controladas por chaves
que podem ser “estáticas” ou de “sessão”, i.e., específicas de cada mensagem. Assim,
os “hosts” seguros intervêm de duas formas:
- Cifragem, com chave estática, dentro de um “host” seguro.
o Evita a exportação da chave para um dispositivo externo
provavelmente não seguro.
68
o Garante a confidencialidade da chave e assim assegura a
propriedade do seu titular.
- Cifragem, com chave de sessão, dentro de “host” arbitrário.
o Requer um protocolo de acordo de chaves (por exemplo, o SSL –
Security Socket Layer da Netscape) que recorre à identificação dos
agentes fornecida pelo “host” seguro.
As assinaturas digitais são técnicas criptográficas de chave pública destinadas a
assegurar integridade da informação, autenticidade e não repúdio. Os protocolos de
assinatura são técnicas criptográficas que garantem estas mesmas propriedades
perante um “verificador malicioso” .
A autenticidade de uma informação é garantida quando o titular dessa informação,
coincidir com o titular da chave privada. Esta garantia é prestada por “hosts” seguros
que estão protegidos contra o uso não autorizado dos seus conteúdos, nomeadamente
chaves privadas. Esses mesmos “hosts” seguros, asseguram ainda a confidencialidade
desses conteúdos contra ataques criptográficos e contra ataques físicos. Assim, para
evitar a exportação de conteúdos privados para “hosts” não seguros, os “hosts”
seguros devem realizar os devidos procedimentos localmente.
Uma vez referida a relevância de “hosts” seguros, que deriva das condições de
segurança impostas aos processos de autenticação, é chegada a altura de apresentar as
implementações disponíveis ao nível do PKCS#11 (standard de autenticação proposto
pela Netscape para os browsers, “ mailers” e servers):
o Smart Card ISO 7816-4 de “key stores” compatíveis com
PKCS#11 mas sem processamento,
o Implementações completas (com processamento local e geração
local de chaves) em Smart Card compatíveis com API Javacard2,
o Implementação com processamento local em iButtons compatíveis
com API Javacard2.
Para que qualquer destas implementações disponibilize processos de autenticação, são
necessários protocolos de identificação. Os protocolos de identificação são protocolos
criptográficos que recorrem a múltiplas trocas de informação, entre agente
69
identificado e agente identificador, isto é, são técnicas de chave pública com
autenticação mútua da informação pública trocada entre agentes.
Para que uma entidade seja validada são utilizados protocolos de identificação, que
garantem o reconhecimento mútuo entre dois agentes, ou associam univocamente um
agente a um acto. Assim surge o conceito de “ conhecimento zero” , i.e., exige-se que
nenhum acto de identificação forneça a terceiros (incluindo o agente identificador)
informação que lhe permita assumir a identidade do agente identificado. Um agente
de “ conhecimento zero” é um agente que não fornece qualquer informação, à
entidade que o consulta, que possa vir a servir para o (agente) identificar.
Ainda relativamente a protocolos de identificação, devemos ter bem claro que
mecanismos de login-password são extremamente inseguros, não só porque não
satisfazem a condição de “conhecimento zero” , mas principalmente porque, a menos
que se desenvolvam num canal de informação fechado, não preservam a
confidencialidade da informação, que assim fica exposta a ataques de sniffing sobre
TCP/IP.
Um outro mecanismo, para validar entidades, é feito pelo recurso a informação
Biométrica (impressões digitais, imagens de retina, etc.). No entanto, são mecanismos
com as características de um login-password, e igualmente inseguros, já que a
informação Biométrica no formato electrónico é apenas uma forma particular de
chave privada; e a informação Biométrica do género de uma impressão digital,
equivale a uma password de 12 bits; o que se pode considerar ridiculamente simples.
Todavia, as técnicas criptográficas são o garante tecnológico dos direitos
fundamentais da sociedade de informação, e desta forma, a formação de criptógrafos é
indispensável à sua sobrevivência. Igualmente, os dispositivos criptográficos pessoais
são um veiculo ideal para a “democratização” do acesso à segurança, pois fornecem
soluções adequadas, de baixo custo e com elevado grau de mobilidade.
70
9 – Encriptação
Para além da sua funcionalidade como equipamento altamente portátil para guardar
informação, o Smart Card também é muito importante enquanto elemento de
autenticação e encriptação, e por isso a criptografia passou a representar um papel de
central importância.
A criptografia pode ser descrita pelas seguintes noções:
o Encriptação: CT = enc (K; PT) � Mensagem codificada = função encriptação de , chave e
mensagem original.
o Descodificação: PT = dec (K; CT) � Mensagem original = função descodificação de, chave e
mensagem codificada.
o Assinatura: SIG = sign (SK; T) � Assinatura = função assinatura de, chave secreta e texto.
Como regra, os algoritmos criptográficos modernos baseiam-se no principio de
Kerckhoff. Este principio ( cujo o nome tem origem no seu criador: Auguste
Kerckhoff [1835-1903]), diz que toda a segurança de um algoritmo só deve estar
dependente da confidencialidade da(s) respectiva(s) chave(s) e não na
confidencialidade do próprio algoritmo. A aplicação deste principio já levou a que
muitos algoritmos criptográficos, utilizados na “sociedade de informação”, tenham
sido publicados e até tornados standard.
A criptografia é uma ciência que estuda códigos e cifragem. Trata-se de uma arte
antiga, que tem sido utilizada há bastante tempo para proteger vários tipos de
mensagens. Quando se trata de segurança na e da comunicação de dados nos dias de
hoje, 3 requisitos básicos têm de ser preenchidos: confidencialidade, autenticação e
integridade. Todos eles podem ser tratados pelo mesmo tipo de criptografia.
71
A encriptação de dados é feita, de forma a proteger os dados originais, utilizando uma
chave, para que ninguém consiga perceber a mensagem encriptada, nem aperceber-se
de qualquer relação com a mensagem original. Quando o destinatário recebe a
mensagem, deve proceder à respectiva decriptação através de uma chave que (só) ele
possui.
Existem 2 componentes principais na encriptação: o algoritmo e a chave. O algoritmo
é uma “ formula matemática” . A chave é um conjunto de dígitos binários que só por si
não têm significado. A criptografia moderna assume que o algoritmo pode ser
descoberto, sendo a chave o elemento que é mantido guardado e que vai sendo
alterado a cada implementação. A decriptação pode utilizar o mesmo par, algoritmo e
chave, ou outro diferente.
Normalmente, antes de uma assinatura digital ser gerada, são aplicadas funções de
hash à mensagem, alterando a ordem natural do seu conteúdo e reduzindo os blocos
de dados para tamanhos predefinidos. Como consequência, a mensagem original não
é passível de ser reconstruída a partir do resultado da função de hash. Assim, a
utilização de encriptação para autenticar uma mensagem, equivale a uma assinatura
digital. O algoritmo que se destina a gerar uma assinatura digital numa mensagem, é
designado por MAC ( Message Authentication Check), e o seu objectivo é demonstrar
que não houve alteração da mensagem desde o seu envio até à recepção.
Ainda antes de ser aplicada a “assinatura digital” à mensagem, é construído um
sumário da mensagem e é aplicada uma função de hash, contendo os elementos mais
importantes, como sejam: número da mensagem, data, hora e os principais dados.
O desenvolvimento e construção de algoritmos criptográficos é essencialmente uma
área de aplicação matemática, embora a criptografia tenha evoluído imensurávelmente
desde os primeiros trabalhos de Shannon ( ver www.bell-
labs.com/news/2001/february/26/1.html). No fim dos anos 40 e inicio da década de
50, a criptoanálise evoluiu paralelamente com a encriptação, e poucos são os
algoritmos que se mantêm ao longo do tempo. Como tal, o n.º de algoritmos
utilizados em vários sistemas, e nomeadamente em sistemas Smart Card , são muito
poucos.
Claude Elwood Shannon (1916-2001), era um matemático que lançou as bases das
modernas teorias da informação, enquanto trabalhou na Bell Labs na década de 1940s.
Como que adivinhando a evolução das comunicações e capacidades de
72
processamento, Shannon efectuou importantes trabalhos de engenharia, que serviram
de base, primeiro aos canais de telefone, depois às comunicações ópticas, e mais
recentemente às comunicações wireless. Em 1948 Shannon publicou a sua obra de
referência – “Uma Teoria Matemática da Comunicação”. Uma outra obra de
referência de Shannon, editada em 1949, é a “Teoria de Comunicação de Sistemas de
Segredos (sistemas secretos)” . A esta obra é hoje atribuída a responsabilidade de ter
transformado a criptografia, de uma arte, numa ciência.
9.1. Sistemas de chave simétr ica
Um algoritmo simétrico é aquele que utiliza uma mesma chave para encriptar e
descodificar. O método mais conhecido e utilizado, não só nos Smart Card, mas
também em qualquer sistema de segurança de dados, é o DEA (Data Encryption
Algorithm), normalmente mais conhecido por DES (Data Encryption Standard -
produto desenvolvido inicialmente pela IBM em cooperação com a NBS-US National
Bureau of Standards, publicado em 1977). A codificação e descodificação é feita por
blocos de 64bits e para tal é utilizada uma mesma chave, que normalmente é de 56
bits (mais 8 de paridade). A exigência em termos computacionais deste algoritmo é
muito baixa, pois trata-se de um algoritmo simples, o que permite que seja aplicado
em processadores mais lentos, como é o caso dos Smart Card.
Uma vez que todo o fluxo está dependente de uma chave secreta, os sistemas de
chaves secretas simétricos só são viáveis em situações que permitam uma distribuição
e armazenamento de chaves, de forma segura. É claro que, uma vez que este
algoritmo foi desenhado de acordo com os princípios de Kerckhoff, a publicação do
algoritmo não compromete a segurança do mesmo.
Este algoritmo, DEA, contém dois princípios importantes em qualquer algoritmo
criptográfico: o “ princípio da confusão” e o “ princípio da difusão” . O princípio da
confusão diz que, as estatísticas referentes à mensagem codificada devem ter uma
relação, com as estatísticas referentes à mensagem original, tão complexa que não
permita efectuar derivações, nem obter qualquer benefício ou raciocínio que leve à
perca de segurança. O princípio da difusão diz que, cada bit da mensagem original e
da própria chave, deve afectar o máximo n.º de bits possível da mensagem
codificada.
73
O DEA é um algoritmo de encriptação, por blocos, simétrico e não provoca qualquer
expansão da mensagem codificada, relativamente à mensagem original. Quer isto
dizer que os blocos de uma ou outra têm tamanho igual. O tamanho dos blocos é de
64 bits (8 bytes), tal como a chave. No entanto, a chave inclui ainda os já referidos 8
bits de paridade. Se os 64 bits de uma chave forem discriminados, da esquerda para a
direita, os bits 8, 16, 24, 32, 40, 48, 56 e 64, representam os bits de paridade. Devido a
estes 8 bits de paridade, o espaço de cifragem do DEA é de 256. Daqui resulta que
existem 256 §�����[���16 chaves possíveis. À primeira vista, este número pode
parecer grande, mas na verdade esta é a principal desvantagem do DEA. Dado o
constante crescimento da capacidade computacional dos computadores modernos, um
espaço de cifragem desta magnitude ( 256) é considerado como limite mínimo para a
segurança de um algoritmo criptográfico.
Relativamente aos tempos de computação, a figura abaixo mostra uma comparação
entre tempos de encriptação e descodificação, num Smart Card normal, num modulo
de hardware e num PC.
Equipamento Tempos Blocos de…
Smart Card a 3,5 Mhz 17,0 ms 8 byte
Smart Card a 4,9 Mhz 12,0 ms 8 byte
PC (80486, 33Mhz) 30 � s 8 byte
PC (Pentium, 90Mhz) 16 � s 8 byte
DEA Hardware-modulo
(C.I.)
64 ns 8 byte
Existem ainda outros algoritmos criptográficos simétricos, para além do DEA, no
entanto, vou aqui referir apenas mais um, que me parece significativo: o IDEA. O
IDEA (International Data Encryption Algorithm) foi desenvolvido por Xuejia Lai e
James L. Massey. Tendo sido publicado em 1990, sob o nome de PES (Proposed
Encryption Standard), sofreu um desenvolvimento em 1992, passando a designar-se
IPES (Improved Proposed Encryption Standard). No entanto, actualmente é designado
por IDEA, tendo toda a sua estrutura e desenvolvimento sido já publicada, indo assim
de encontro ao princípio de Kerckhoff.
74
Tal como o DEA, o IDEA funciona por blocos e também utiliza o mesmo tamanho
que os blocos do DEA – 8 byte. No entanto, em contraste com o DEA, a chave tem 16
bytes, aumentando assim, de forma considerável, o espaço de cifragem para 2128 §�
3,4 x 1038. O IDEA é considerado, de uma forma geral, como sendo um muito bom
algoritmo de encriptação, e é utilizado com bastante frequência para garantir a
segurança dos dados; provavelmente, o IDEA atingiu o seu maior nível de
implantação devido ao programa de Philip Zimmermann: PGP-PrettyGoodPrivacy.
Existem muito poucos Smart Card com implementação de IDEA. Em termos de
requisitos de armazenamento, o IDEA necessita de cerca de 1000 bytes. Quanto aos
tempos de encriptação e de descodificação, são ligeiramente inferiores ao DEA. No
entanto, o IDEA foi desenvolvido tendo por base a utilização de processadores de 16
bits. Uma vez que, de uma forma geral, os Smart Card têm processadores de 8 bits, a
diferença de tempos não é tão grande quanto o esperado:
Equipamento Tempos Blocos de…
Smart Card a 3,5 Mhz 12,3 ms 8 byte
Smart Card a 4,9 Mhz 8,8 ms 8 byte
PC (80386, 33Mhz) 70 � s 8 byte
IDEA Hardware-modulo
(C.I.)
360 ns 8 byte
A encriptação Triple-DES é feita através da utilização do algoritmo DES por três
vezes; normalmente duas vezes “para a frente” com uma mesma chave, e uma terceira
vez no sentido inverso, mas com uma outra chave. O esquema seguinte mostra o
comportamento do Triple-DES.
75
O efeito provocado é a duplicação do tamanho efectivo da chave; que é um factor
crítico em termos de eficácia da encriptação.
Se nas 3 operações a chave fosse idêntica, o resultado seria igual ao de uma simples
encriptação. É por esta razão que o Triple-DES não utiliza 3 operações de encriptação
consecutivas.
Desta forma, o tamanho da chave passa a ser de 16 bytes (8 bytes da chave 1 + 8 bytes
da chave 2). O principal argumento para a utilização do Triple-DES, nos Smart Card,
está relacionado com a capacidade de processamento necessária: com o Triple-DES, o
requisito computacional é igual ao do DEA, sendo que a chave tem o dobro do
tamanho.
Uma vez que o Triple-DES garante um nível de segurança mais elevado do que uma
simples encriptação, este é particularmente utilizado para derivação de chaves ou para
proteger dados muito importantes, como por exemplo transmissão de chaves.
Nome Tipo Comprimento
(mensagem
original)
Comprimento
(mensagem
cifrada)
Tamanho da
Chave
DEA simétrico 8 bytes 8 bytes 8 bytes
IDEA simétrico 8 bytes 8 bytes 16 bytes
Triple-DES simétrico 8 bytes 8 bytes 16 bytes
RSA assimétrico 512 bits = 64
bytes
512 bits = 64
bytes
512 bits = 64
bytes
768 bits = 96
bytes
768 bits = 96
bytes
768 bits = 96
bytes
DSS (512 bits) assimétrico 20 bytes 20 bytes (64 + 20) bytes
Algoritmos criptográficos utilizados nos Smart Card
76
9.2. Sistemas de chave assimétr ica
Estes sistemas utilizam diferentes chaves para encriptar e descodificar, sendo uma
das chaves normalmente publicada (distribuída ao receptor) e denominada “Chave
Pública” . A outra chave, denominada “Chave Privada” ou “Chave Secreta” , é
guardada pela entidade que possui o certificado digital.
O sistema de chaves assimétricas mais conhecido é o RSA, desenvolvido por Rivest,
Slamir e Adleman, e que recorre a uma formula matemática onde são aplicados
exponenciais de valor consideravelmente elevado.
A aplicação de uma assinatura utilizando um certificado RSA, requer num primeiro
passo, a introdução da “Chave Secreta” para que se possa encriptar a mensagem.
Quanto à descodificação, o processo é equivalente, mas é utilizada a “Chave Pública” .
No entanto, para que a assinatura possa ser verificada, é feito um teste para verificar
se o resultado é igual aos dados originais; se assim for, então é porque a assinatura foi
criada utilizando a respectiva chave secreta.
A base do sistema RSA está na seguinte formula:
Encriptação: X = YP mod r Decriptação: Y = XK mod r , r = n x m
Sendo,
X – mensagem encriptada
Y – mensagem original
K – Chave Secreta
P – Chave Pública
r – Produto de dois números primos (estes são cuidadosamente seleccionados
e de valor significativamente elevado).
A aplicação desta formula matemática torna-se muito lenta em processadores de 8
bits, como é o caso dos utilizados actualmente nos Smart Card. Assim, embora o RSA
permita tanto a autenticação, como a encriptação de mensagens, é essencialmente
77
utilizado, nos sistemas Smart Card, para autenticar o emissor e para encriptar futuras
chaves.
Contudo, a segurança do algoritmo está baseada no problema da factorização de
números grandes. É muito simples calcular os módulos públicos a partir da
multiplicação de 2 números primos, mas é muito difícil tentar obter os dois números
primos que compõem o referido modulo público, uma vez que não existe qualquer
algoritmo eficiente para este calculo.
A seguir, mostro um exemplo de como o algoritmo RSA funciona:
1- escolhem-se 2 números primos ‘p’ e ‘q’
a. p = 3, q = 11
2- calcula-se o módulo público � ���
i. �������
a. ���������
33
3- calcula-se uma variável auxiliar � ��� i. � � � � - 1) x (q - 1)
a. � � � � - 1) x ( q - 1) =
20
ii. esta variável será utilizada para gerar chaves
4- calcula-se a chave pública � ���
com as seguintes propriedades:
i. � < � ^ mdc ( � , � ) = 1 , i.e., máximo divisor comum entre � � � e
� ��� é 1.
a. �����
ii. Visto que não existem muitos números com esta
propriedade é escolhido um deles.
5- Calcula-se a chave secreta � ���
com a seguinte propriedade:
i. (� x �) mod � = 1
a. ���
3
78
Com este passo se conclui o processo desenhado para gerar chaves. Podemos agora
testar as chaves, quer na encriptação, quer na descodificação, com o algoritmo RSA:
1- utilizando a seguinte mensagem original: ‘4’
i. X = 4, sendo ��� � 2- Encriptação
i. Y = 47 mod 33 = 16
3- Decriptação
i. X = 163 mod 33 = 4
Daqui posso facilmente concluir que a RAM dos Smart Card não seria suficiente para
a exponenciação de números tão elevados, necessários para encriptar e decriptar as
mensagens.
Chip 512 bits 768 bits 1024 bits
Smart Card a 3.5
MHz
308 ms 910 ms 2000 ms
Smart Card a 3.5
MHz (Chinese
residual class set)
84 ms 259 560 ms
Smart Card a 4.9
MHz
220 ms 650 ms 1400 ms
Smart Card a 4.9
MHz (Chinese
residual class set)
60 ms 185 ms 400 ms
PC (80486, 50
MHz)
180 ms 500 ms 900 ms
RSA-circuito
hardware
8 ms - -
79
Exemplo comparativo dos tempos de cálculo na encriptação e descodificação RSA,
dependendo do tamanho da chave. Os valores aqui apresentados podem sofrer
variações significativas, uma vez que dependem muito da estrutura da chave.
O sistema RSA é a base de aplicações muito divulgadas, como o PGP-Pretty Good
Privacy e o RIPEM (Riordan’s Internet Privacy Enhanced Mail) no que diz respeito à
autenticação e troca de chaves. Estes dois sistemas, PGP e RIPEM, destinam-se a
proteger a confidencialidade de mensagens de correio electrónico, no entanto,
utilizam algoritmos simétricos, como o Triple-DES, para encriptar o conteúdo das
mensagens.
9.3. Chaves Secretas
Quando um algoritmo, como por exemplo o DES, é publicamente conhecido ( e
sabendo que a chave secreta, por ele utilizado, tem de ser transmitida e guardada
entre as duas entidades envolvidas na transação de informação), surge uma
necessidade ainda maior de transmitir e guardar chaves de uma forma absolutamente
segura. Neste último ponto, guardar chaves secretas representa uma das
funcionalidades variadíssimas vezes atribuída aos Smart Card. No entanto, embora os
Smart Card sejam utilizados para guardar chaves secretas, a chave secreta de todo um
sistema, ou seja, as chaves privadas a partir das quais se podem gerar chaves públicas,
nunca devem ser guardadas num Cartão.
9.4. Chaves de sessão
Este tipo de chaves são muito utilizadas em sistemas EDI (Electronic Data
Interchange) e de pagamento electrónico, e envolvem um sistema de transação de
chaves algo complexo. Resumidamente, o sistema transmite uma nova chave no fim
de cada transação, a qual será utilizada na próxima transação.
80
9.5. Que algor itmo e compr imento de chave seleccionar?
A selecção de um algoritmo e o tipo de chave a utilizar é uma tarefa algo criteriosa e
que deve ser cuidadosamente efectuada. Essencialmente, o critério para seleccionar
um algoritmo e o tipo de chave é o de que, o custo e o esforço necessários para
encontrar a chave ou quebrar a barreira de segurança, devem ser sempre superiores ao
máximo retorno possível. Trata-se de um critério básico, como qualquer outro, e
como tal não deve ser seguido de forma fundamentalista, sob pena de comprometer
e/ou subestimar o valor de um qualquer sistema.
Um outro ponto, e ao qual está associado a escolha de um algoritmo de encriptação, é
o tamanho da chave. O protocolo DES utiliza chaves de 56 bits. Devido à evolução
dos computadores, cada vez mais com melhores performances, e igualmente a alguns
pontos fracos detectados no DES, desde que este foi publicado, tem sido possível,
pelo menos em laboratório, descodificar mensagens interceptadas. Torna-se pois,
aconselhável a implementação de técnicas de Triple-DES para situações em que se
denote uma utilização intensiva de uma chave DES. Ainda uma outra opção, seria
gerar chaves para cada mensagem. No entanto, esta solução poderá representar uma
menor performance do sistema e um maior risco ao nível da segurança na transmissão
81
de chaves, principalmente quando estamos a considerar um sistema simétrico de
chaves. Devo aqui referir, que os sistemas de encriptação de mensagens, utilizados
nos sistemas bancários, têm utilizado o Triple-DES desde há vários anos.
Nos sistemas de chave pública, a escolha do comprimento das chaves depende da
utilização que se via dar à mesma, i.e., uma vez que só o “dono” de uma chave
privada a poderá/deverá utilizar, o seu âmbito de aplicação estará confinado ao seu
computador; não sendo pois, em caso de descoberta da chave por terceiros, uma
situação tão grave como se trata-se de um sistema de chave simétrica.
Os sistemas de chave pública baseados no RSA, dependem essencialmente de um
número que é o resultado do produto de 2 números primos de elevado valor. Assim, a
chave deverá ser tão grande quanto possível, desde que o tempo de resposta da
máquina, numa transação de informação, não seja posto em causa.
Em termos comparativos, refira-se que uma chave RSA de 64bits, foi descoberta em
1995, utilizando 3 computadores ligados entre si, durante um período de quatro dias.
Em 1996, já não eram necessárias mais do que três horas e meia, para descobrir uma
chave de 40bits, utilizando uma rede com 250 Workstations. Sendo que, o tempo
necessário para a factorização aumenta exponencialmente com o tamanho da chave,
i.e., uma chave de 65bits deverá necessitar do dobro do tempo de uma de 64bits para
ser descoberta. Os sistemas que hoje utilizam chaves de 512 e 1024 bits, têm uma
substancial margem de segurança.
82
10 – Segurança nas transações de pagamentos
Actualmente existem cerca de 900 milhões de Cartões de crédito e nestes a tecnologia
utilizada continua a ter a banda magnética como suporte. Situação que já se mantém
desde há 30 anos, o que representa uma maior volatilidade à fraude.
No que respeita a fraudes com cartões de pagamento Visa, emitidos em países
europeus, estes representavam uma quota de cerca de 22% do volume total de fraudes
a nível mundial, sendo 76% destas efectuadas na Europa (fonte, VISA International,
Dr. Sérgio Botelho - 1999 ).
Nos próximos anos, as tendências de falsificação e uso fraudulento de Cartões
poderão continuar a aumentar ao ritmo actual, ultrapassando já em muitos países os
30% por ano.
Então, a pergunta que se coloca é: qual o melhor processo na prevenção do aumento
das fraudes e na circulação de Cartões falsos? A resposta actual encontra-se na
migração para Cartões com tecnologia Chip - Smart Card.
Esta migração apresenta benefícios para todas as entidades:
o Portadores:
• Novos serviços
• Novos meios para efectuar e validar transacções.
o Banco emissor:
• Verificação à medida da utilização do Cartão
• Redução de custos de processamento
• Fidelização de clientes
o Comerciantes:
• Redução de custos de Telecomunicações
(processamentos Off-line)
• Novos serviços
83
o Acquirer (Sibs, Unicre):
• Redução de custos de “Back-Office”
• Relação mais próxima com o Comerciante.
Como resultado óbvio, temos menos fraudes.
A utilização de tecnologia Chip apresenta desde logo vantagens a 3 níveis:
- Segurança activa, capacidade de guardar segredos e de serem efectuados
“Upgrades”
- Capacidade de guardar mais informação no Cartão, relativamente aos de
Banda Magnética.
- Processamento de dados (capacidade de receber, processar e facultar
dados)
É claro que, estas vantagens têm o seu custo, no entanto, trata-se de uma segurança a
um custo razoável: em média um Cartão de Banda Magnética custa cerca de 80$00
(escudos), enquanto que um Cartão com Chip poderá ter um valor que vai dos 200$00
a 1.400$00. De qualquer forma, o objectivo é tentar assegurar que o benefício
resultante de um comportamento fraudulento, seja menor do que o custo e tempo
necessário para quebrar, conhecer e copiar os mecanismos de segurança do Chip.
10.1. Dados de Segurança
Os Smart Card utilizam chaves secretas e criptografia para autenticação do Cartão,
verificação do portador do Cartão e autenticação de informação. Na autenticação do
Cartão, são utilizadas chaves públicas e chaves secretas (privadas), isto para situações
off-line e on-line respectivamente.
Quanto à verificação do portador do Cartão, o Smart Card apresenta a grande
vantagem de poder o PIN (Personal Identity Number) ser guardado no Cartão e este
ser verificado Off-line.
No que diz respeito à autenticidade da informação, a garantia de que esta, nas
transações, não é alterada, é obtida através de assinaturas criptográficas; e por DDA
(Dynamic Data Authentication) se garante que os mesmos não foram copiados.
84
DDA significa Dynamic Data Authentication e diferencia-se da autenticação estática
de dados - SDA (Static Data Authentication), pelo seguinte: a autenticação estática de
dados, valida somente se os dados não variáveis que foram gravados no Cartão
quando este foi construído, ainda estão válidos; a técnica DDA, valida dados que
podem sofrer alterações durante o período de vida do Cartão.
Ambas as técnicas utilizam pares de chaves públicas e privadas para a autenticação. A
autenticação de dados estáticos é efectuada pelo terminal, da seguinte forma:
2- Obtém, do Smart Card, o certificado digital da chave pública da empresa
operadora do Smart Card.
3- Verifica a autenticidade do certificado digital, utilizando a chave pública
do C.A.(Certification Authority).
4- Obtém, do Smart Card, o bloco de dados estáticos, assinados, para serem
autenticados.
5- Verifica a autenticidade do bloco de dados assinados, utilizando a chave
pública da empresa operadora do Smart Card.
A autenticação de dados dinâmicos é algo mais complexa, mas tem um processo
relativamente parecido. Para poder efectuar autenticação de dados dinâmicos, o Smart
Card possui a sua própria chave privada, um certificado digital correspondente à
chave pública e um certificado digital que contém a chave pública da operadora do
sistema Smart Card.
A autenticação de dados dinâmicos é efectuada pelo terminal, da seguinte forma:
1- Obtém, do Smart Card, o certificado digital da chave pública da empresa
operadora do Smart Card.
2- Verifica a autenticidade do certificado digital, utilizando a chave pública
do C.A. (Certification Authority).
3- Obtém, do Smart Card, o certificado digital da chave pública do Smart
Card.
4- Verifica a autenticidade do certificado digital da chave pública do Smart
Card, utilizando a chave pública do C.A. (Certification Authority).
85
5- Utiliza o comando “ INTERNAL AUTHENTICITY” para ordenar o Smart
Card a assinar conjuntos específicos de dados utilizando a chave privada
do Smart Card.
6- Obtém, do Smart Card, dados assinados.
7- Verifica a autenticidade (e validade) dos dados assinados, utilizando a
chave pública do Smart Card.
Com estes componentes consegue-se, de certo modo, evitar a fraude; diminuindo as
possibilidades de “Skimming” (cópia falsificada de Cartões), obtendo ganhos de
eficácia através de verificações e autorizações “Off-line” e, num âmbito mais alargado
de utilização, permitindo um acesso móvel e com segurança, à Internet.
10.2. Smart Card e o comércio electrónico
Vantagens evidentes se apresentam com a utilização de Smart Card em soluções de
comércio electrónico:
- portabilidade
- risco minimizado
- custos reduzidos, relativamente à distribuição de certificados SET (o
certificado está no Smart Card)
- o Smart Card efectua a assinatura digital
- máximo nível de não-repúdio pelo titular
Apesar das evidentes vantagens na transição para o Smart Card, existe um impacto
latente em algumas culturas, como a Portuguesa e a Espanhola. Segundo a Europay
International, Portugal e Espanha são os países da Europa em que menos se utiliza o
pagamento por Cartão. Talvez o elevado número de ATM’s ou a necessidade cultural
de “ tocar” o dinheiro “ físico” sejam a justificação.
Todavia, até ao fim de 2001 estarão implementados nos países abaixo mencionados, e
com as respectivas soluções, Cartões com tecnologia Chip (Smart Card) para crédito e
débito.
86
o Reino Unido ( Midland Bank / HSBC )
o Japão ( Mycal, MPT)
o Coreia ( Kookmin, LG Credit, BC Credit, Samsung, Korea
Exchange)
o Africa do Sul ( ABSA, Standard Bank)
o Argentina ( Argencard)
o Brasil ( Credicard, Redecard)
o Libano ( lebanon & Gulf Bank)
Nos Estados Unidos da América existem mais de 15 mil bancos, isto para além de que
não existe ainda um standard de comunicações, funcionalidades e procedimentos; o
que leva a uma implementação mais demorada e difícil de um sistema Smart Card a
nível nacional.
Qual a importância do Chip Card como garantia de maior segurança no comércio
electrónico?
A evolução dos Smart Card envolveu as seguintes fases:
1 - Cartões para telefones ( sem Chip)
2 - Smart Card para telefones celulares
3 - Smart Card para bancos, Cartões de identificação, etc.
4 – eCommerce
O propósito da inclusão desta tecnologia na Internet é disponibilizar a
interoperabilidade segura na WWW, por forma a fomentar o eBusiness.
Entidades como a Global Trust Authority* , desenvolveram metodologias e estruturas,
tendo em vista a criação de áreas de trabalho e grupos de entidades (bancos,
empresas,…), que interajam num mercado seguro - eMarketplace. Para atingir um
nível máximo de segurança, são necessários certificados de autenticidade.
87
* A Global Trust Authority (GTA) não disponibiliza certificados para
utilizadores, mas para uma área onde o eCommerce possa ser aplicado. A GTA está
estruturada de uma forma centralizada e compreende quatro níveis, segundo o
conceito arquitectado. A GTA começou a emitir certificados em setembro de 2000 e
compreende as seguintes entidades nos seguintes países:
• Bélgica : Isabel
• França: Cartes Bancaires. Société Génerale. BNP, Credit Agricole
• Itália: Societa Interbancaria per L’Automazione, Associazione Bancaria
Italiana
• Japão: Sakura Bank
• Portugal: Sociedade Interbancária de –serviços (SIBS)
• Republica da Irlanda: Bank of Ireland
• Espanha: La Caixa, Sermepa, Iberion, BBVA, BSCH, Banesto
• Suíça: Swisskey
• Holanda: Interpay
88
10.3. Arquitectura centralizada GTA
Como tirar maior partido das evoluções possíveis do Chip: o Cartão inteligente.
As transações electrónicas envolvem várias questões a nível de segurança:
confidencialidade, integridade, autenticação, não-repúdio, auditoria, autorização
(verificação das propriedades e atributos de um utilizador). Nas soluções tradicionais,
os meios utilizados e as ameaças electrónicas são as seguintes:
89
Através de uma solução electrónica digital com certificados digitais o cenário passará
a ser o seguinte:
90
No tocante à legislação Portuguesa, a assinatura digital passou a estar devidamente
prevista e legalizada pelo Decreto Lei 290/99A, prevendo as seguintes situações:
Decreto Lei 290/99A – Assinatura Digital
o Valor probatório dos documentos electrónicos e assinatura digital
o Equivalência da assinatura digital à assinatura pessoal
o Existência de autoridades de certificação credenciadas
o Existência de um serviço de selo temporal
o Seguro obrigatório de responsabilidade civil
o Equiparação com outros países da UE.
Igualmente, a fatura electrónica foi considerada no Decreto Lei 375/99:
Decreto Lei 375/99 – Fatura Electrónica
o Fatura em formato electrónico equivalente à fatura em suporte de
papel
o Existência de câmara de compensação de mensagens de suporte à
transmissão e guarda de faturas.
o Necessidade de lista sequencial em papel, para registar faturas,
mensagens recebidas, emitidas e eventuais correcções.
Este último ponto é ainda um obstáculo para uma verdadeira “economia digital” .
91
Em economia, um sistema de pagamento nunca substitui um anterior, daí o sucesso
longe das expectativas dos porta-moedas Multibanco. Um novo sistema de
pagamento, gera um novo mercado com condições e possibilidades de sucesso
próprias. Assim, os Smart Card no “mundo virtual” (Internet, etc.) têm todas as
condições para o sucesso.
10.4. Interoperabilidade e multifuncionalidade dos Smart Card
como meios avançados de pagamento
Hoje existe uma interoperabilidade total nos meios tradicionais de pagamento, o que
ainda não se verifica nos meios de pagamento com tecnologia Chip ( Smart Card).
Com o aparecimento dos Smart Card, surgem uma série de diferentes
implementações, sobretudo fruto de grandes avanços tecnológicos e de num mesmo
suporte ser possível incluir várias aplicações. Mas também devido a uma certa falta de
“maturidade” e consciência crítica (massa crítica) sobre os vários sistemas. Logo, a
questão que se põem é: será necessária a interoperabilidade? A resposta a esta questão
do nível de abrangência das aplicações, julgo ter de ser compreendida em vários
âmbitos:
o Sim, essa interoperabilidade é necessária para aplicações
tradicionais de débito e crédito (Visa, Master Card, American
Express,…).
o Não, a interoperabilidade não faz sentido para aplicações de âmbito
local.
o Discutível, a interoperabilidade para porta-moedas electrónicos
poderá, ou não, fazer sentido.
Relativamente à interoperabilidade do porta-moedas electrónico, julgo haver vários
pontos que se apresentam a favor:
o facilidade de utilização
o reduzir custos por amortizações comuns e por volume
o potenciar a sua utilização
92
o potencial de crescimento exponencial na utilização do porta-
moedas electrónico, devido ao fenómeno do ¼��(XUR���
principalmente fora do âmbito local.
Da mesma forma, distingo os seguintes pontos contra:
o a utilização do porta-moedas electrónico tem um âmbito local
o custos de interoperabilidade muito elevados
o a experiência demonstra que é pouco utilizado (não há necessidade
criada no utilizador)
o o EMV (Europay International, Master Card, Visa International)
em Off-line poderá “aniquilar” o porta-moedas electrónico, não lhe
deixando disponibilidade de mercado.
Como conseguir a interoperabilidade?
O conseguir da interoperabilidade total, passa por 3 vectores:
o Terminais – requer a inclusão de várias aplicações nos terminais. É
uma forma segura de actuar, mas de custos muito elevados.
o Cartões – requer uma mesma tecnologia Chip (Smart Card), uma
única estrutura de ficheiros e uma única estrutura de segurança.
o Standard – requer a criação de um standard, a ser cumprido pelas
entidades referidas (terminais e Smart Card)
A interoperabilidade revela-se como um dos factores críticos de sucesso na
implementação de soluções Smart Card. Como garante da interoperabilidade física
existe uma ISO normativa de atributos físicos: ISO 7816. Para haver
interoperabilidade de plataforma, é necessário que todos os ambientes operativos
apresentem formatos similares e disponibilizem os mesmos serviços.
A interoperabilidade a nível aplicacional só será atingida depois de todas as outras
estarem garantidas. Só então será possível que aplicações distintas interajam.
O EMV é um standard utilizado para operações de débito e crédito, sendo portanto
direccionado para o sector da banca. Mas, ainda não é uma referência a nível mundial.
Tem uma maior implementação na Europa e enfrenta algumas dificuldades nos EUA,
devido a problemas de interoperabilidade e multifuncionalidade dos diversos
operadores aí existentes.
93
Outro standard existente, mas com um nível de aceitação sem dimensão aparente, é o
CEPS. O CEPS é utilizado para operações com porta-moedas electrónicos.
Actualmente podemos encontrar os seguintes sistemas operativos.
• Java Card (Schlumberger, Gemplus, IBM, Motorola, Hitachi,…)
• MultOS (MasterCard, Europay, Amex, Siemens, Motorola,…)
• NIM (Visa, MasterCard, Amex, Orga, Citigroup,…)
• PC/SC (Schlumberger, Gemplus, Bull, Sun, …)
• OCF (Visa, Schlumberger, Gemplus, Bull, Sun, IBM, …)
• PKCS#15 (RSA Laboratories, …)
Todos os Suppliers concordam na relevância da disponibilização de standards para a
indústria de sistemas Smart Card.
Embora as dificuldades sejam consideráveis, parece-me evidente as vantagens de
interoperabilidade e multifuncionalidade dos Smart Card. Para além das vantagens já
referidas, acrescente-se:
o possibilidade de utilizar outras aplicações como motor de produtos
financeiros (exemplo: FastGalp - Galp, Smart - Shell).
o Possibilidade de incluir todos os Cartões possíveis num só, para
maior comodidade do utilizador. Assim, num mesmo Smart Card
podemos ter, por exemplo, identificação pessoal (B.I.), controlo de
acessos, Cartão universitário, Cartão para transportes públicos, etc.
Apesar das preocupações associadas à adopção de standards e à disponibilização de
infra-estruturas, mais de 600 milhões de equipamentos “aceitarão” Smart Card em
2004.
94
95
11 – CA – Certification Authority
Um C.A., Certification Authority, é um sistema certificado capaz de assegurar a
identificação e a autenticidade de uma ou várias entidades, envolvidas numa
transação. A certificação dada pelo C.A. pode ser feita “on-line” ou “off-line” , i.e., ou
a entidade apresenta a sua identificação juntamente com um certificado emitido pelo
C.A., ou somente a identificação, encarregando-se a segunda entidade de procurar um
certificado para esse identificador.
Um C.A. também pode actuar como um distribuidor de chaves públicas, devidamente
certificadas, utilizando uma sua (C.A.) chave privada, evitando assim a publicação de
chaves incorrectas. Estas chaves poderão ser então descodificadas utilizando a chave
pública do C.A., que se encontra à disposição de todos que estejam devidamente
autorizados.
96
12 – “ Passwords” e identificação Biométrica
Todos os métodos de identificação que hoje utilizamos envolvem algo que
conhecemos, ou temos, ou somos, i.e., códigos e “Passwords” , ou Cartões e chaves,
ou características físicas e comportamentais. Estas últimas aplicam-se a quando de
validações Biométricas.
Cada uma das técnicas apresenta vantagens e desvantagens:
• Passwords – podem ser relativamente fáceis de memorizar e permitem ao
titular a possibilidade de delegar confiança em terceiros, no entanto, esta
delegação pode-se revelar potencialmente perigosa, assim como no caso da
Password ser facilmente advinhavel.
• Cartões e Chaves – As características físicas são inflexíveis, e por isso este
tipo de soluções também representa uma boa escolha para casos em que
seja necessário delegar autoridade. No entanto, em caso de perca podem
representar um enorme perigo.
• Identificação Biométrica – à partida, este tipo de soluções transmitem uma
certa ideia de personalização e até de um certo domínio do próprio
indivíduo/utilizador, no entanto, uma “senha” de acesso Biométrica
corresponde a Passwords muitos pequenas – normalmente os ficheiros de
referencia para validar uma leitura têm entre 30 e 100 bytes.
A Biometria divide-se em duas áreas:
• técnicas comportamentais: ex. assinaturas ou reconhecimento de voz.
• Avaliação de características físicas (fisiometria); ex. impressão digital,
forma da mão, leitura da íris/análise ocular.
Visto que o nosso comportamento muda ao longo do tempo e de acordo com a nossa
disposição, é necessário que os mecanismos de análise e validação de
comportamentos aceitem alguma margem de “erro” ; o que pode ser bastante perigoso.
Assim, as técnicas de avaliação comportamental são mais adequadas para situações de
97
uso regular, para que as alterações comportamentais do dia-a-dia se revelem menos
distintas.
Igualmente, as validações fisiometricas necessitam de considerar uma margem de
actuação, pois dificilmente duas impressões digitais ou leituras da íris, produziriam
resultados exactamente iguais.
Quanto aos PINs (Personal Identification Number), estes não são mais do que uma
forma de Password, normalmente contendo entre 4 e 6 dígitos. Os PINs, como
Passwords que são, apresentam a vantagem de possibilitar a delegação de autoridade,
mas também a vantagem, ou desvantagem, de não permitirem qualquer margem de
erro, e por isso o software necessário para a validação torna-se muito simples; o
contrário aplica-se à maior parte das validações Biométricas. No entanto, nos Smart
Card os PINs devem ser sempre vistos como uma segunda forma de identificação: o
próprio Smart Card, Cartão, é a primeira identificação.
12.1. Assinatura Digital
As assinaturas digitais são utilizadas para autenticar mensagens e posteriormente
verificar a sua integridade. Uma determinada assinatura digital só pode ser gerada por
um indivíduo; no entanto, todas as pessoas que vierem a receber mensagens assinadas
por esse indivíduo, vão poder verificar a genuinidade dessa assinatura. Esta é uma
característica importante nos sistemas Smart Card, pois permite ao Smart Card assinar
as suas mensagens, podendo o sistema posteriormente validar a autenticidade e
integridade de cada mensagem. Neste contexto, o esquema de referencia são os
algoritmos criptográficos assimétricos. Do ponto de vista de tecnologia de
informação, uma assinatura digital é um género de checksum criptográfico, idêntico a
um MAC (Message Authentication Code), que é utilizado numa mensagem.
Este checksum não é calculado sobre toda a mensagem, pois isso representaria um
custo de performance significativo, mas antes sobre um valor de Hash que é calculado
a partir da mensagem. De uma forma simplista, podemos dizer que as funções de
Hash são funções de conversão de dados não simétricas e não reversíveis, i.e., os
dados originais não podem ser obtidos a partir dos dados convertidos. Uma vez que o
98
cálculo de valores de Hash é significativamente rápido, estes representam uma boa
solução para as assinaturas digitais.
Como é obvio, as assinaturas digitais utilizam, na maior parte dos casos, algoritmos
criptográficos assimétricos devido à necessidade de separação entre chaves privadas e
chaves públicas. Existem no entanto, sistemas em que são utilizados algoritmos
criptográficos simétricos para as assinaturas digitais. Nestes últimos, a autenticidade
de uma mensagem só pode ser efectuada se o receptor possuir a chave secreta que deu
origem à assinatura digital; colocando logo à partida um problema de segurança.
O processo de criação de uma assinatura digital pode ser visualizado da seguinte
forma:
Assinatura de uma mensagem utilizando o algoritmo RSA
Partindo do conteúdo da mensagem original, é criado um valor de Hash através de um
algoritmo de hash. Este valor é em seguida encriptado através de um algoritmo
assimétrico, género o RSA. O resultado final é a assinatura que é posteriormente
99
adicionada à mensagem. Findo este processo, a mensagem pode ser então enviada
através de um canal desprotegido e no destino será novamente separada entre,
mensagem original e assinatura digital. A mensagem é convertida utilizando o mesmo
algoritmo de Hash que foi utilizado inicialmente. A assinatura digital é decriptada
utilizando a respectiva chave pública (tipo RSA) e comparada com o resultado do
calculo de hash. Caso estes dois valores sejam iguais, então está garantida a
integridade da mensagem, caso contrário a mensagem terá sido alterada, ou a própria
assinatura, e consequentemente a autenticidade da mensagem.
Num sistema deste género, as tarefas do Smart Card são bem distintas e simples. O
Smart Card deve guardar a chave secreta RSA e decriptar o valor de Hash das
mensagens, para além de produzir a própria assinatura digital. Tudo o resto pode em
principio ser feito por um PC (verificar assinaturas digitais ou gerar valores de Hash).
Validação de uma mensagem assinada com algoritmo RSA
100
101
13 – Soluções Smart Card – Aplicabilidade
Como facilmente podemos constatar, as empresas operadoras de telecomunicações, e
particularmente as de comunicações móveis, são das principais entidades a
implementar sistemas Smart Card. Consequentemente, também os seus sistemas de
telefones são alvo de um grande número de ataques, fraudes e alguns prejuízos
significativos. Compreensívelmente, é muito difícil de se apurar um valor definitivo
para quantificar o total de prejuízos anuais, por fraude, em telefones públicos de
Cartão e sistemas celulares analógicos. No entanto, de entre as várias fontes
disponíveis (principalmente dados disponíveis na Internet e empresas do sector),
parece ser consensual que este valor, na Europa e referente ao ano de 1998, estaria
perto de mil milhões de Dollars americanos; na América do Norte, as estimativas
apontam para um valor duas vezes superior. Actualmente, prevê-se que estes valores
tenham já sido duplicados.
Um outro sector que, devido ao seu rápido crescimento, tem vindo a ser alvo de
fraude, com valores igualmente significativos, é o da televisão por cabo; fraude anual
equivalente a cerca de 20 milhões de Dollars americanos.
Evidentemente, faltará referir aquela área que actualmente mais ataques sofrerá: redes
de computadores – WAN e particularmente a Internet. De facto, o problema nestas
redes é mais o da integridade dos dados e confidencialidade, do que roubo ou fraude
directa. A relativa fragilidade das WAN e da Internet, justifica-se pelos seus
elevadíssimos índices de crescimento nos anos 90, não acompanhadas pelas
respectivas medidas de segurança.
13.1. Os telefones GSM
Os telefones celulares foram introduzidos na Europa no início dos anos 80 e desde
então têm ganho gradualmente popularidade. No entanto, inicialmente e com os
sistemas analógicos, o cenário não era tão promissor, pois estes sistemas eram
desenvolvidos de forma independente e praticamente cada país tinha a sua
102
implementação, que não se encontrava coordenada com as demais, não sendo por
isso possível estabelecer comunicações directamente de um sistema para outro. A
única excepção encontrava-se na Escandinávia, onde toda a rede desde o início foi
construída de forma coordenada.
No sistema original, a informação (“sinal” de voz) era transportada de forma não
encriptada. Esta, obviamente, foi sendo uma situação cada vez menos suportável,
especialmente à medida que as redes iam crescendo e as possibilidades de escuta, ou
de efectuar chamadas na conta de outras pessoas, aumentava. Tal situação também
implicava custos significativos para as operadoras e seus clientes.
Actualmente, o sistema GSM (Global System for Mobile Telephony) está presente em
muitos países, de todos os continentes, e embora existam sistemas concorrentes na
América do Norte e Japão, o mercado do GSM representa cerca de 100 milhões de
Cartões por ano, com tendência de crescimento.
A grande vantagem que o GSM veio trazer encontra-se ao nível da segurança: porque
efectua autenticação do utilizador e não do telefone; porque protege a integridade das
chamadas, conferindo maior confiança; porque protege a confidencialidade das
chamadas e respectivas trocas de dados. É claro que tudo isto é feito recorrendo, mais
uma vez, a um Smart Card designado por SIM (Subscriber Identity Module), que se
encontra dentro de qualquer telemóvel GSM.
Quanto aos Cartões, numa primeira fase, a especificação GSM definia a seguinte
configuração: 4Kb de EEPROM – que iriam guardar a identidade e as chaves do
cliente, assim como os números de destino mais frequentemente utilizados.
Posteriormente, passaram a ser utilizados Cartões de 8 e 16 Kb, sendo este incremento
de memória destinado a guardar informações adicionais de caracter privado.
Como o GSM define o seu próprio sistema operativo e este protege os dados no
Cartão, o acesso à informação contida no Cartão só pode ser efectuada por aplicações
autorizadas.
13.2. Descodificadores de TV
Neste tipo de equipamentos, e através dos Smart Card, são permitidas algumas
funcionalidades das quais irei referir as mais importantes:
103
- serviços de subscrição e o designado “pay-per-view”, que poderá ser
utilizado através da dedução de créditos existentes no Cartão.
- Controle de utilização, isto é, poderá ser possível de uma forma
automática, condicionar a descodificação de sinal a conteúdos menos
próprios para crianças, ou outros…
Descodificação de TV
13.3. Acesso a Computadores e Redes
Da mesma forma que podemos dificultar a detecção ou descoberta das nossos
“ passwords” , também facilmente podemos dificultar a sua memorização. Para além
desta dificuldade, existe sempre a possibilidade de o trafego na rede estar a ser
monitorizado, ou de eventualmente alguém conseguir entrar no sistema e conseguir
daí obter as passwords. Com a previsível popularização dos leitores de Smart Card –
progressivamente passará a fazer parte dos componentes de série de qualquer PC –
julgo que a solução para os problemas referidos estará encontrada. Através da
introdução do Smart Card (que poderá ele mesmo responder ao pedido de “ login” do
sistema, ou então ser o próprio utilizador que posteriormente introduz a sua
104
identificação), o sistema primeiro autentica o Cartão, e depois o Cartão autentica o
utilizador.
O próprio Smart Card pode e deve conter informação referente ao perfil do utilizador
(preferências, definições de grupo, etc. ), no entanto, informações referentes a direitos
de acesso, logicamente estarão sempre no sistema, (que se encarrega de fazer a gestão
de acessos, a documentos ou aplicações). Ao ser removido o Cartão, automaticamente
o sistema deve fazer o “ log off” do utilizador.
13.4. Internet
Por si só o Smart Card não vem resolver o problema, de natureza anárquica, que é a
falta de segurança na Internet, no entanto pode ser utilizado em situações chave como
acesso a conteúdos e transações electrónicas. Mas antes de mais, penso que devemos
aqui distinguir entre: Internet enquanto “meio de acesso a” , e Internet enquanto
“disponibilização de conteúdos” ( principalmente email e WWW ).
O protocolo que é utilizado para fazer com que as mensagens circulem entre os
computadores de vários sistemas, é como todos sabemos o TCP/IP. Como igualmente
sabemos, o TCP encarrega-se, ao nível do transporte, de gerir o fluxo das mensagens
e o IP com o endereçamento. Assim, da forma como foi concebido, o protocolo
TCP/IP permite que uma mensagem seja transportada através de qualquer um dos
“ routeamentos” existentes no momento. No entanto, não existe qualquer protecção
contra a possibilidade dos computadores intermediários, pelos quais a mensagem
circula, lerem o conteúdo das mesmas ou até de o alterar ou destruir. De qualquer
forma, refira-se que o IPv6 ( a próxima versão do IP – versão 6 ) inclui um nível
dedicado à protecção, mas até que este protocolo seja plenamente implementado ainda
poderá demorar alguns anos.
A utilização de Firewalls para proteger redes ligadas à Internet e WAN’s, contra
ataques e efectuar filtragem de protocolos, assim como a transmissão de informação
codificada tem sido o caminho normalmente seguido.
O email é sem dúvida a aplicação de Internet que mais sucesso tem tido e aquela que
mais tem sido utilizada; mesmo sendo que a maior parte dos emails em circulação não
são confidenciais, toda a gente parece estar disposta a correr o risco de haver uma
105
mínima hipótese da informação ser lida ou alterada por terceiros. No entanto, para
aqueles casos em que não se pode de todo correr este risco (por exemplo encomendas,
transações confidenciais, etc. ), é necessário garantir a 100 % um elevado nível de
privacidade e integridade. Isto é obtido através de aplicações que autenticam o
destinatário e o remetente, efectuando a encriptação da informação e verificando a
integridade de toda a mensagem (ver Verysign ou PGP – Pretty Good Privacy, por
exemplo ). Estas aplicações utilizam uma chave pública para a autenticação e
transmissão de uma chave simétrica, que posteriormente será utilizada para encriptar
o conteúdo da mensagem.
Onde pretendo chegar com esta explicação, é demostrar a vantagem de ter um Smart
Card para guardar uma informação vital que ainda não referi: a chave privada. Pode
pois, um Smart Card conter da forma mais conveniente, uma chave privada utilizada
para autenticação; sendo perfeitamente possível que a chave pública seja
disponibilizada via mensagem de email ou de uma página Web.
Outra área de bastante interesse para a utilização de Smart Card na Internet, é a
referente a trocas/transações comerciais. Desde o seu surgimento em 1994, a
componente comercial na Internet tem vindo crescer rapidamente. No entanto, embora
os aspectos comercias na Internet tenham vindo a crescer, o comércio electrónico
propriamente dito, tem tido um crescimento algo lento. Isto porque, na minha opinião,
as empresas têm vindo a aperceber-se de que a relação cliente-fornecedor não se
esgota na venda em si; a expedição e distribuição dos produtos vendidos continua a
ser um negócio bem tradicional, com cada vez maiores exigências, para as quais estas
empresas não estarão tão bem preparadas. Daí que empresas como a Amazon.com
tenham custos enormes neste ponto em particular. Considero igualmente que, um
outro ponto para o qual estas mesmas empresas não estavam tão bem preparadas, é
para a presença de um negócio sem fronteiras, onde se pode ( e deve ) chegar de todo
o lado, mas que também implica um estudo das condicionantes legais de cada um dos
mercado em que nos envolvemos. No entanto, para nenhum dos pontos por mim
focado irá o Smart Card, obviamente, ser solução. Considero contudo, que existe
ainda uma terceira barreira para a definitiva implementação do comércio electrónico:
a dificuldade em estabelecer confiança e validade no próprio processo em si.
Actualmente, o comércio electrónico, mais concretamente as transações electrónicas,
estão condicionadas a um universo de pessoas que tenham um cartão de crédito, e
dentro deste universo só um pequeno número de indivíduos estará disposto a enviar os
106
números dos seus cartões de crédito, dada a reconhecida insegurança do sistema.
Neste ponto, o Smart Card deverá ter um papel importante. De entre as várias formas
de pagamento hoje possíveis via Internet, a mais utilizada é o designado por “ Open
Payment” . No método “ Open Payment” , os números de cartão e a data de expiração
do cartão são enviados directamente para o vendedor. Embora permitida por muitas
entidades bancárias, a utilização deste método não é de todo encorajada. Apesar disto,
muitas pessoas gostam de o utilizar, especialmente em pequenas quantias, devido à
sua simplicidade. Este método não oferece a tradicional garantia de pagamento.
Um outro método é o “ Secured Link” . Actualmente, os “ Browsers” incluem modos
de segurança que utilizam criptografia de chaves públicas para autenticação e
encriptação de dados enviados. Igualmente, os mesmos “ Browsers” podem ler as
chaves de autenticação de Smart Card que se encontrem em leitores de Smart Card de
PC; e à medida que forem introduzidos os Cartões de crédito e débito Smart Card,
estarão criadas condições para este ser talvez o método de pagamento, via Internet,
mais seguro.
A criação e desenvolvimento dos recentes “ Marketplace” , com o Tradecom ou
Bizdirect em Portugal, que utilizam métodos de pagamento designados por TTP (
Trusted third party ), poderão vir a ter algum significado no mercado empresarial,
contudo no consumo doméstico não terão qualquer significado. No fundo, o esquema
utilizado pelos “ Marketplace” , quase reduz as transações à troca directa.
De seguida apresento um quadro referente ao estado de evolução, em vários países à
data de 98, de diferentes soluções de sistemas Smart Card, na área dos porta-moedas
electrónicos.
107
Sistemas de porta-moedas electrónico implementados e operacionais até 1998
Posto isto, interessará referir-me um pouco à estrutura do Mercado. Enquanto os
Smart Card evoluem neste processo de internacionalização e processo “normativo” ,
ou seja, criação e aceitação mundial de normas que definam o seu comportamento,
nos mais variados sistemas; a certeza que poderemos ter é de que certamente eles
farão parte das principais tecnologias no controle de acessos e de transação de
108
informação segura, a serem aplicados nos mais importantes sistemas. Contudo, o
principal movimento evolutivo do Smart Card está só no seu início.
A estrutura do mercado dos Smart Card sempre teve uma organização vertical, na
qual podemos distinguir cinco camadas.
Estrutura de mercado
Por questões de licenciamentos e posse de patentes, as três primeiras camadas tiveram
até à pouco tempo um controle praticamente absoluto e consequentemente quase
estagnaram. Com a expiração das principais patentes ( processo que tem vindo a
ocorrer nos últimos anos ), novas oportunidades têm vindo a surgir. E é neste âmbito
que, julgo, que a estrutura de mercado que apresentei, rapidamente irá crescer,
principalmente no que concerne à integração de sistemas e ao papel desempenhado
pelos utilizadores finais. Esta oportunidade irá certamente permitir a um grande
número de empresas especialistas na área da segurança, evoluir para novos mercados
e fazer uso dos seus conhecimentos no “ design” de sistemas.
13.5. Tecnologia “ Hot Desk”
A Sun Microsystems,Inc. desenvolveu um modelo de Hot Desking no qual os Smart
Card desempenham um papel importantíssimo, e é envolta deles que é criado um
novo modelo de segurança e controlo de acessos. Este modelo é inspirado no modelo
109
“ utility” das telecomunicações, isto é, um sistema instantâneo, constante, simples,
gerido centralmente e que não necessita de upgrades. As principais vantagens de um
modelo de Hot Desk são: elevada performance, consistência nas aplicações
(aplicações inalteradas) e principalmente, a garantia de que investimentos efectuados
no backend serão preservados, i.e., não é necessário investir, ou reinvestir, na
estrutura já existente – investimentos são efectuados num sistema central.
A arquitectura Sun Ray Hot Desk:
A arquitectura Sun Ray Hot Desk apresenta o desktop como um dispositivo terminal
pleno de funcionalidades. Desta arquitectura fazem parte os seguintes componentes:
- dispositivo terminal Sun Ray 1
- software Sun Ray Enterprise Server
- tecnologia Hot Desk
110
Esta arquitectura permite acessos a servidores com sistemas Unix, NT e também a
mainframes IBM 3270, através de terminais, que poderão ser entre 100 a 150
máquinas Sun Ray. A vantagem da solução Hot Desk, está em que através do Smart
Card, cada utilizador transporta consigo todas as suas preferências, configurações,
“estado” dos seus documentos e aplicações, “ customizações” de ambientes de
trabalho e, mais importante que tudo isto, controlo de acessos.
A solução Hot Desking proposta pela Sun Microsystems, compreende um leitor Smart
Card, no qual cada utilizador a qualquer momento pode rapidamente recuperar o
estado do seu trabalho, tal como ele estava no momento em que retirou o Smart Card
de um qualquer terminal. O introduzir e retirar do Smart Card de um terminal pode
corresponder a um login e um logout de uma conta de um respectivo utilizador. Mas
desta forma, não é necessário ao utilizador executar o login ou logout, depois de
introduzir o Smart Card, ou antes de o retirar. O utilizador só necessitará de executar
o login, caso na sua última sessão tenha efectuado um logout antes de retirar o Smart
Card.
Assim, o Smart Card numa arquitectura Hot Desking, funciona como uma chave física
para acesso a uma conta de um utilizador em particular. Só uma vez garantido o
acesso a esta chave, Smart Card, se pode então aceder ao terminal, onde encontramos
a configuração da “conta” do utilizador, no mesmo estado em que foi anteriormente
deixado, independentemente do terminal em que se esteja a trabalhar. Isto permite ao
utilizador passar , “ on demand” , de uma máquina qualquer para outra, mantendo todo
o seu estado de trabalho, configurações, etc.
Uma outra grande vantagem desta solução, é o custo zero de gestão envolvido, i.e.,
um terminal Sun Ray1 pode ser substituído a qualquer momento, sem problema
algum, nem configurações necessárias – “ Just Plug” .
111
Arquitectura de gestão tradicional:
Arquitectura Sun Ray Hot Desk – toda a gestão é feita centralmente:
112
O futuro do Hot Desking passará, muito provavelmente, por fazer estender a solução
Hot Desk para além do Workgroup da empresa, ao consumidor:
113
14 – Conclusão
De alguma forma, a próxima etapa na implementação dos Smart Card, como solução
válida para questões de segurança, estará na gestão de expectativas. Isto porque,
muito se espera dos Smart Card no controle de acessos e respectivas garantias de
segurança, no entanto, devemos ter em conta que os sistemas Smart Card, e os outros
também, são concebidos por pessoas, e as pessoas são falíveis. Não pode contudo,
nada disto impedir que os Smart Card sejam a solução mais económica, conveniente e
eventualmente a mais segura, para guardar dados e chaves de segurança. Certamente
que num futuro mais ou menos próximo, novos problemas de segurança irão surgir
em sistemas Smart Card, para os quais os seus “ designers” não estavam preparados.
Tem sido assim ao longo do tempo, e assim continuarão as soluções a aparecer, mais
ou menos, à medida das necessidades.
O crescente número de aplicações no mercado e consequente aumento de Cartões em
circulação, indicam que o Smart Card será cada vez mais um elemento de segurança
fundamental para a autenticação, integridade e confidencialidade da informação.
114
15 – Apêndice
Standard EMV : esta norma especifica os sistemas de pagamento através de cartões
com circuitos integrados e pertence à Europay, Mastercard e VISA.
O standard EMV define o conteúdo, estrutura e programação dos chips dos cartões de
pagamento. Todo o sistema EMV foi desenvolvido de forma a permitir que qualquer
caixa ATM, ou terminal de venda, aceite qualquer cartão emitido por um banco da
rede EMV e de modo a que seja este último a decidir qual o método de pagamento.
ISO 7498 – 2 : OSI – arquitectura de segurança. O modelo OSI (Open Systems
Interconnection) é a base de trabalho para muitos standards de comunicação de
dados. Assim, a arquitectura do modelo de OSI, no que diz respeito à segurança,
desenvolveu um conjunto de recomendações para os serviços que cada camada deverá
disponibilizar, nomeadamente autenticação e não repúdio.
ISO 7810 (1985) : Características físicas dos cartões de identificação – Esta norma
define a forma, tamanho e os requisitos ambientais para cartões de plástico utilizados
como cartões de identificação. Este tamanho aqui definido (85 x 54 mm) é utilizado
na maior parte dos cartões existentes.
ISO 7811 : Técnicas de gravação em cartões de identificação – Esta norma define
entre outras, técnicas para a gravação de fitas magnéticas.
ISO 7816 – 1 (1987) : Cartões de identificação – Cartão de circuito integrado com
contactos. Esta primeira parte da norma define as características físicas do cartão. Esta
norma compreende todas as normas ISO 7810 no que se refere ao tamanho dos
cartões de memória e cartões com microprocessador. Igualmente inclui especificações
de requisitos ambientais e de resistência física.
115
ISO 7816 – 2 (1987) – Parte 2 : Define as dimensões e localizações dos contactos no
cartão. Nesta norma estão definidas as posições do chip que são internacionalmente
aceites (posição central esquerda). Esta norma define o número de contactos como
sendo de oito, embora existam cartões produzidos com seis, e muitas aplicações só
utilizem quatro.
ISO 7816 – 3 (1989) – Parte 3 : Cartões de circuitos integrados com contactos. Esta
norma define os sinais eléctricos e os protocolos. Trata-se de uma norma chave, pois
define a forma como o Smart Card comunica com o mundo exterior. Estão aqui
incluídos os protocolos síncronos, normalmente utilizados pelos “ memory cards” ,
assim como protocolos assíncronos, mais comuns em cartões com microprocessador.
A norma ISO 7816-3 define a estrutura de funcionamento e arranque do Smart Card, e
a forma como é iniciada a comunicação com o terminal. Define igualmente o
comportamento do Smart Card perante situações de sub ou sobre-voltagem. Esta a ser
estudada uma emenda a esta norma que propõe a possibilidade do cartão funcionar
com múltiplas voltagens (5v, 3v e inferiores).
ISO 7816 – 4 (1995) : Cartões de circuitos integrados com contactos. Parte 4. Esta
norma define o conteúdo de vários tipos de mensagens. Define igualmente a estrutura
de ficheiros a ser utilizada num Smart Card, consistindo num MF (Master File), DF’s
(Dedicated Files) e EF’s (Elementary Files). O endereçamento de ficheiros e dados
disponibiliza uma arquitectura de segurança, que se encontra detalhadamente descrita
nesta norma. Esta norma define a possibilidade de restrição, por parte das aplicações,
em se aceder à totalidade dos EF’s, mediante mecanismos de autenticação e
encriptação.
ISO 7816 – 5 (1994) – Parte 5 : Esta norma define sistemas de numeração e processos
de registo para identificadores de aplicações. Através destes identificadores é possível
autenticar aplicações.
ISO 7816 – 6 (1996) – Parte 6: Esta norma é uma sub-componente da norma ISO
7816 – 4 e define os elementos dos dados a comunicar entre industrias.
116
ISO 7816 – Parte 7 : Esta norma define comandos entre industrias. Estes comandos
são designados por SCQL (Structured Card Query Language).
Encontram-se ainda a ser trabalhadas as seguintes partes:
- Parte 8 – Comandos de segurança
- Parte 9 – “ Enhanced Commands”
- Parte 10 – Cartões Síncronos
- Parte 11 – Arquitectura de segurança, atributos de segurança no controlo
de acessos.
ISO 8583 (1993) – Mensagens oriundas de transações de cartões financeiros.
ISO 8731 – Esta norma define os algoritmos aprovados para a autenticação de
mensagens no sector da banca.
ISO 9564 (1991) – Segurança e gestão do PIN. Esta norma define os algoritmos
aprovados para a gestão e manutenção do PIN.
ISO 9796 – Técnica de segurança: Assinaturas digitais.
ISO 9797 – Técnicas de criptografia de dados. Mecanismos para verificação de
integridade de dados.
ISO 9798 – Técnicas de segurança. Mecanismos de autenticação de entidades.
ISO 10118 – Técnicas de segurança de dados: funções de Hash.
PC Smart Card – A arquitectura dos PC Smart Card é uma arquitectura aberta,
desenvolvida por um grupo de fabricantes de sistemas operativos de PC’s e Smart
Card, nomeadamente: HP, Microsoft, Schlumberger, CP8 Transac e Siemens Nixdorf.
O objectivo é conseguir uma operacionalidade entre componentes de diferentes
fabricantes e entre plataformas com diferentes hardware e software.
117
SET (Secure Electronic Transactions) – O SET define um conjunto de normas para o
pagamento através de cartões de crédito via rede – utilizando cartões convencionais.
O SET é um standard livre de licença e o seu download pode ser feito na Internet.
Todas as entidades envolvidas no processo de transação têm que primeiro obter as
suas chaves num “servidor de certificação” , que posteriormente irá efectuar a sua
autenticação. O SET foi desenvolvido conjuntamente por : CyberCash, GTE, IBM,
MasterCard, Microsoft, Netscape e VISA.
VIS – (VISA Integrated Circuit Card Specification). Trata-se de uma evolução do
standard EMV.
118
16 – Bibliografia
www.sun.com
www.visa.com/pd/cash/
www.scia.org
www.smartcardcentral.com
www.gemplus.com/basics/what.htm
www.cyberflex.com
www.thebluelink.com
www.controller.cmich.edu/chip/chip.htm
www.csuohio.edu/vcard
www.myu-card.com
www.aston.ac.uk/smartcard
http://winster.nottingham.ac.uk/smart_cards/homefrme.html
www.york.ac.uk/admin/presspr/mondex.htm
www.smartcardalliance.org
www.cardeurope.demon.co.uk
IIR – Institute for International Research.
I Congresso Internacional sobre Cartões
Smart Card’2000
IIR, Lisboa, 2000
o Dr. José Manuel Valença, Universidade do Minho, Smart
Card’2000
o Eng.º Fernando Dias, SUN Microsystems Portugal, Smart
Card’2000
o Eng.º Steve Fernandes, ERICSSON RADIO SYSTEMS – Wireless
Internet Business, Smart Card’2000
o Eng.º Rui Reis, Petrogal e o cartão Fast Galp – “Programa de
fidelização suportado num cartão de tecnologia chip” , Smart
Card’2000
119
o Eng.º António M. Martins Victor, Shell Portuguesa e o cartão
SMART SHELL, Smart Card’2000
o Dr.ª Sara Fonseca, Smart Card’2000- CRM/Data Mining Solutions
Manager, Smart Card’2000
o Dr. Pedro Gaspar, Movijovem – Cartão Jovem, Smart Card’2000
o Eng.º Jorge Cerol, Universidade Católica, Smart Card’2000
o Dr. Sérgio Botelho, VISA INTERNACIONAL, Smart Card’2000
o Sr. Esteban Martin, EUROPAY INTERNATIONAL, Smart
Card’2000
o Mr. John Tunstall, Global Trust Authority, Smart Card’2000
o Dr. José Pina Miranda, SIBS – Sociedade Interbancária de
Serviços, Smart Card’2000
o Sr. Carlos Asenjo Zamora, Europa Management Consulting, Smart
Card’2000
o Dr. Carlos Pereira, Andersen Consulting, Smart Card’2000
o Eng.ª Lilia Marques, Inst. de Gestão Informática e Financeira da
Saúde, Smart Card’2000
o Mr. Christophe Tanner, Arie Wubben Consulting, Smart
Card’2000
o Mr. Trevor Crotch, Harvey - Motorola, Smart Card’2000
o Dr. Fernando Martins da Palma, Ministério da Economia, Smart
Card’2000
o Dr. José Campos da Cruz, Ministério das Finanças, Smart
Card’2000
W. Rankl & W. Effing, Smart Card Handbook, Munich Germany, 1998