Mestrado em Ciência da Informação Segurança da Informação Informação em Cartões Eletrónicos Smart cards Docente: José Magalhães Cruz Alunos: Ana Sofia Pereira Gavina Hugo Azevedo Oliveira Porto, 11 de Dezembro de 2012 Ana Gavina Hugo Oliveira Smart Cards Índice 1 Introdução ................................................................................... 4 2 Smart Cards .................................................................................. 5 3 2.1 Surgimento ............................................................................. 5 2.2 Tipos de smart cards .................................................................. 6 2.2.1 Cartões de Memória ............................................................. 6 2.2.2 Cartões de Microprocessador ................................................... 7 Segurança da Informação em Smart Cards .............................................. 9 3.1 Recursos de segurança ................................................................ 9 3.2 Princípios de Segurança .............................................................. 9 3.2.1 Política de Privacidade ......................................................... 10 3.2.2 Integridade ....................................................................... 11 3.2.3 Não repúdio ...................................................................... 12 3.2.4 Autenticação ..................................................................... 13 3.2.5 Verificação ....................................................................... 14 4 Normas regentes dos smart cards ....................................................... 17 5 Leitores de smart cards ................................................................... 20 6 Conclusão ................................................................................... 24 7 Referências Bibliográficas ................................................................ 25 Página 2 de 25 Ana Gavina Hugo Oliveira Smart Cards Índice de Figuras Figura 1 - Arquitetura interna de um smart card ............................................ 7 Figura 2 - Criptografia Simétrica individual utilizando um algoritmo DES .............. 10 Figura 3 – Processo de assinatura digital ..................................................... 13 Figura 4 – Relação de tamanhos entre cartões SIM ......................................... 19 Figura 5 – Leitor de baixo custo ............................................................... 21 Figura 6 – Leitor conectado ao PC ............................................................ 21 Figura 7 – Leitor autónomo .................................................................... 22 Figura 8 – Leitor sem contacto ................................................................ 22 Figura 9 – Leitor eletrónico portátil .......................................................... 23 Página 3 de 25 Ana Gavina Hugo Oliveira Smart Cards 1 Introdução O presente relatório insere-se no âmbito da unidade curricular de Segurança da Informação do Mestrado em Ciência da Informação, lecionada pelo docente José Magalhães Cruz. O mesmo tem como intuito abordar o tema “Informação em Cartões Eletrónicos”, de forma aprofundada e organizada. Pretende-se focar todos os aspetos e características relacionadas com cartões eletrónicos, mais especificamente os Smart Cards, bem como justificar o facto de serem uma das grandes inovações da chamada Era Digital. Pretende-se, inicialmente, abordar de um modo geral os smart cards e de seguida focar mais especificamente todos os aspetos relacionados com estes, tais como: a sua definição, o seu surgimento e os tipos existentes destes cartões. De seguida abordamos a segurança da informação nos smart cards, onde detalhamos os seus recursos e mais especificamente os princípios de segurança aplicados a este tipo de cartão. Depois focamos alguns standards referentes aos smart cards que, na nossa opinião, são os mais importantes e pertinentes para este trabalho, não descurando no final deste trabalho uma abordagem aos leitores de smart cards, especificando detalhadamente alguns dos mais importantes tipos de leitores, bem como as suas principais áreas de aplicação. Neste sentido iremos expor ao longo deste relatório todos estes aspetos relacionados com a temática a que nos propusemos, de um modo organizado e aprofundado. Página 4 de 25 Ana Gavina Hugo Oliveira Smart Cards 2 Smart Cards O smart card, como é comumente conhecido, refere-se a um cartão de plástico com o mesmo tamanho e forma de um cartão de crédito que contêm um microprocessador integrado e uma memória. Estes dois componentes permitem o armazenamento e processamento de informação no cartão. Perante esta tecnologia, é bastante importante não descurar o quão importante é a segurança dos dados e informações contidos nestes cartões, no sentido de assegurar que estes não sejam colocados em risco, mantendo a sua integridade assim como a sua privacidade. 2.1 Surgimento A primeira realidade formal de um smart card chegou através da patente de um smart card elaborada por Roland Moreno em França no decorrer o ano de 1974. Com esta patente, as indústrias de semicondutores foram capazes de fabricar e fornecer os circuitos integrados necessários a um preço razoável. Neste sentido, em 1977, Michel Ugon da Honeywell Bull inventou o primeiro microprocessador para smart cards. O primeiro teste de campo foi realizado com sucesso pelos Correios e Serviços de Telecomunicações franceses em 1984 quando testarem um cartão de telefone. Em 2001, a Honeywell Bull vendeu a sua divisão de produção de smart cards em conjunto com as suas patentes à empresa Schlumberger, que posteriormente combinou o seu próprio departamento interno de produção de smart cards com a divisão de produção de smart cards comprada, tendo em vista a criação da Axalto. Em 2008, a Dexa Systems desmembrou-se da empresa Schlumberger e adquiriu a Enterprise Security Business Services, que incluía a divisão de soluções de smart cards, responsável pela implantação da primeira grande infraestrutura de chave pública (PKI) baseados em sistemas de gestão de smart cards. O uso de smart cards assume um papel cada vez mais abrangente, à medida que se avança em termos temporais e consequentemente tecnológicos. Estes, são adotados por vários áreas de negócio como uma boa solução, apesar de reqerer diferentes adaptações dependendo do tipo de setor. Na indústria financeira, a utilização de cartões bancários progrediu de uma forma muito mais lenta devido à complexidade das infraestruturas existentes nos sistemas bancários. Outros setores, Página 5 de 25 Ana Gavina Hugo Oliveira Smart Cards como a saúde, educação, telecomunicações e transportes começaram a utilizar smart cards como parte de uma solução total. 2.2 Tipos de smart cards Os smart cards podem ser de dois diferentes tipos, sendo que a característica distintiva é a existência de um microprocessador (CPU) num dos tipos de cartões. Os Cartões sem microprocessador são denominados de cartões de memória e aqueles que contêm identificam-se por cartões de chip ou cartões de microprocessador. O uso geral do termo smart card é vulgarmente utilizado para identificar os cartões com um microprocessador (CPU). Cada tipo de cartão tem características particulares que, por sua vez, estão relacionadas com os custos, a simplicidade operacional ou superioridade funcional e com a sua aplicação num determinado segmento de mercado. 2.2.1 Cartões de Memória Os cartões de memória são utilizados para uma única função, têm um custo baixo e normalmente estão associados a aplicações de cartões de telefone de prépagamento. O acesso aos dados é gerido por um módulo de segurança do chip que protege contra o facto de os dados poderem ser apagados ou escritos. Este tipo de cartões são produzidos a baixo custo e em grandes quantias, como já referimos, devido ao facto de requerem uma tecnologia ligeiramente mais simples. Inicialmente podem parecer um pretendente óbvio a passar para a tecnologia dos smart card, no entanto é necessário um investimento adicional para ultrapassar algumas incompatibilidades, nomeadamente em infraestruturas de terminais e diferenças de programação. A memória para armazenamento de dados deste cartão pode variar de algumas centenas de bytes até 8 KB. Este tipo de cartão está também apto para a verificação do PIN, contudo é muito limitado no que diz respeito à sua flexibilidade. Áreas de aplicação: Telecomunicações, pré-pagamentos, máquinas de venda, parques de estacionamento, transportes públicos. Exemplos de aplicação: Cartões de telefone europeus, cartões de seguro de saúde. Página 6 de 25 Ana Gavina Hugo Oliveira Smart Cards 2.2.2 Cartões de Microprocessador Os cartões de microprocessador são capazes de fornecer a função de leitura/escrita, assim como uma segurança reforçada através de um CPU. Os seus custos são naturalmente mais altos do que os cartões de memória, visto que estes são dotados de mais características. Através dos cartões de microprocessador podese escrever e atualizar os dados, uma vez que são consideradas as condições de acesso do cartão. A forma como a arquitetura interna de um cartão de microprocessador é projetada tem uma notável semelhança com os computadores, como se pode conferir na seguinte figura: Figura 1 - Arquitetura interna de um smart card CPU (Central Processing Unit) – O CPU é normalmente um microprocessador de 8 bits com um barramento de endereços de 16 bits. Isto faz com que seja possível tratar-se de um máximo de 64 KB, para este tipo de cartões de microprocessador. RAM (Random Access Memory) - A memória RAM é a memória volátil que requer energia para manter os dados. Fornece armazenamento de trabalho para o CPU. Normalmente, o tamanho da memória RAM é de cerca de 256 bytes. A razão para este pequeno tamanho reside no facto Página 7 de 25 Ana Gavina Hugo Oliveira Smart Cards de esta memória ocupar mais espaço por byte do que a memória ROM ou EEPROM e é deliberadamente mantido pequeno para atender à especificação dos chips dos smart cards, que são limitados num tamanho total de 25 milímetros. ROM (Read Only Memory) - A ROM contém o sistema operativo do smart card e é carregada durante a produção de chips. O software carregado tem o nome de ROM-mask. O tamanho da memória ROM pode variar de alguns KB até cerca de 32 KB, dependendo da função do sistema operativo. EEPROM (Electrically erasable programmable read only memory) - Esta é uma memória não volátil e é usada para armazenar todos os dados e programas como no disco rígido de um PC. O sistema operativo fornece proteção de arquivos ao restringir o acesso à EEPROM. Os tamanhos da EEPROM podem variar, sendo esse tamanho normalmente selecionado com base nas necessidades da aplicação. I/O Port – As portas de entrada/saída servem para receber e passar informação para fora, utilizando protocolos de comunicação e são usadas para transferir os dados dispostos em série, bit por bit. A velocidade padrão é de 9600 bits por segundo, sendo que alguns cartões suportam velocidades mais altas. Áreas de aplicação: Controlos de acesso, programas de fidelidade, dinheiro eletrónico, bilhetes de companhias aéreas, cartões de crédito, cartões de identificação. Exemplos de aplicação: Cartão de estudante holandês, cartão de check-in em algumas cadeias hoteleiras, cartão de assinatura digital. Página 8 de 25 Ana Gavina Hugo Oliveira Smart Cards 3 Segurança da Informação em Smart Cards Sendo os smart cards utilizados principalmente em aplicações que exigem uma alta e eficaz segurança, tais como facilidades de acesso, aplicações de manipulação de informações sensíveis ou aplicações financeiras, é fundamental ter especial atenção a este parâmetro. Sem a existência desta segurança seria possível quebrar os controlos de segurança que são projetados num smart card e, desta forma, possibilitar a utilização dos dados e informações contidas no cartão por terceiros. 3.1 Recursos de segurança Os smart cards têm na sua base uma forte capacidade de segurança que se torna visível com a ajuda de importantes componentes na forma de recursos, destacados de seguida. São eles: 3.2 Os recursos de segurança humanamente legíveis Os recursos de segurança do chip do cartão Os recursos de segurança do sistema operativo Os recursos de segurança da rede Princípios de Segurança Existem várias razões para existir uma forte segurança num sistema de um smart card. Os princípios aplicados são: Política de Privacidade Integridade Não repúdio Autenticação Verificação Os smart cards usam algoritmos de criptografia diferentes para aplicar estes princípios. De seguida iremos descrever os mecanismos usados nos smart cards para proceder à aplicação dos mesmos. Página 9 de 25 Ana Gavina Hugo Oliveira 3.2.1 Smart Cards Política de Privacidade Privacidade é o ato de assegurar, de uma possível intrusão de terceiros, a confidencialidade de informações entre duas partes. Existem duas técnicas criptográficas utilizadas para assegurar a privacidade: criptografia assimétrica e criptografia simétrica, sendo que cada técnica criptográfica abrange diferentes áreas de aplicação nos smart cards. Criptografia Simétrica A criptografia simétrica usa uma única chave para criptografar texto simples em texto encriptado e voltar a desencriptar o texto encriptado em texto simples. É denominada simétrica porque a mesma chave é usada para criptografar e desencriptar a mensagem. O algoritmo simétrico mais popular é o Data Encryption Standard (DES), pois é rápido, razoavelmente seguro e simples de implementar em hardware. Figura 2 - Criptografia Simétrica individual utilizando um algoritmo DES O algoritmo DES pode usar diferentes comprimentos de chave. Quanto mais longa for a chave, mais difícil é para descodificá-la. Os dados são codificados em blocos de 8 bytes, o que resulta num texto encriptado com o mesmo tamanho. É um algoritmo "silencioso" porque o tamanho do texto encriptado e o tempo de criptografia é constante e independente do tamanho do texto simples fornecido. Este Página 10 de 25 Ana Gavina Hugo Oliveira Smart Cards algoritmo pode ser implementado no software do smart card, pelo facto de este ser um algoritmo relativamente rápido. A grande desvantagem da criptografia simétrica é que ambos os indivíduos precisam de saber a chave para que se execute a transferência dos dados. A transferência da chave de um indivíduo para o outro pode comprometer a segurança que a própria encriptação fornece. Escrever uma chave DES no momento de personalização do cartão é o método típico de transferência das chaves com segurança para os portadores dos cartões. Criptografia Assimétrica A criptografia assimétrica usa duas chaves: uma para criptografar o texto simples e outra para desencriptar o texto encriptado. As chaves são matematicamente relacionadas, sendo que apenas as mensagens criptografadas com uma chave podem ser decifradas com a outra chave. O algoritmo criptográfico assimétrico mais conhecido é o RSA. A criptografia assimétrica é usada em smart cards para fins de autenticação, como as assinaturas digitais. Tal como acontece na criptografia simétrica, as chaves podem ter comprimentos diferentes. Os três valores mais comuns são 512, 768 e 1024 bits, sendo os dois últimos valores considerados de criptografia robusta. As criptografias simétricas e assimétricas geralmente complementam-se. A criptografia assimétrica é muitas vezes utilizada para enviar a chave DES com segurança de um indivíduo para o outro. Uma vez que ambos os indivíduos conheçam a chave DES, os dados são encriptados simetricamente e transmitidos, melhorando significativamente o desempenho. 3.2.2 Integridade Algumas ligações de comunicações eletrónicas são propensas a erros, podendo ocorrer distorção de dados. A chamada integridade de dados é uma técnica de criptografia utilizada para garantir que o conteúdo dos dados se mantém íntegro e sem alterações enquanto ocorre a transmissão a partir do seu autor para o respetivo recetor. Página 11 de 25 Ana Gavina Hugo Oliveira Smart Cards Código de autenticação de mensagens Um código de autenticação de mensagem (CAM) é um valor de 8 bytes gerado para uma mensagem em exclusivo, pois um algoritmo de criptografia unidirecional é utilizado para gerar o valor. Um algoritmo de criptografia unidirecional é especial porque não pode ser invertido e o texto original simples não pode ser recuperado a partir do texto encriptado, visto que este é sempre garantido como único. O CAM é anexado no final da mensagem de texto simples, antes de ser enviado. Quando a mensagem é recebida, o recetor calcula o valor do código de autenticação de mensagens a partir do conteúdo da mensagem e compara o resultado com o CAM que acompanhou a mensagem. Ao mudar um caracter na mensagem altera o código de autenticação de mensagens de uma forma imprevisível, assim o destinatário pode ter certeza de que a mensagem não foi alterada após o MAC ter sido gerado. Assim sendo, podemos definir o código de autenticação de mensagens como uma garantia de integridade, uma garantia de que a mensagem original não foi alterada. 3.2.3 Não repúdio Não-repúdio é a prova da integridade e da origem dos dados trocados na transação. É a prevenção de uma possível falsificação, sendo que não deverá ser possível ao emissor negar a autoria da mensagem. Assinatura digital A assinatura digital resulta do processo de criptografar um valor de autenticação de mensagem com a chave RSA privada do seu criador. A principal propriedade de uma assinatura é que apenas uma pessoa pode criar uma, isto é, uma assinatura digital é única para cada pessoa apesar de qualquer pessoa poder verificar a assinatura digital. Em vez de utilizar o algoritmo de código de autenticação de mensagens, descrito anteriormente, a mensagem é passada através de um processo de criptografia unidirecional denominado de algoritmo de hashing. Um popular algoritmo de hash utilizado em smart cards é o Secure Hash Algorithm (SHA-1). Fazendo um hash da mensagem de texto simples com SHA-1 e, em seguida, criptografar o hash com uma chave RSA privada de um indivíduo, é possível criar a Página 12 de 25 Ana Gavina Hugo Oliveira Smart Cards assinatura digital. A assinatura pode ser verificada com os criadores de chave RSA pública. Figura 3 – Processo de assinatura digital Vamos supor que o indivíduo 1 quer assinar uma mensagem e enviá-la para o indivíduo 2. Primeiro, ele corre o texto simples através do processo hashing SHA-1 e produz um hash de comprimento fixo da mensagem. Depois, o indivíduo 1 criptografa o hash usando a sua chave RSA privada para criar a assinatura única para essa mensagem em particular. De seguida o indivíduo 1 envia a mensagem de texto e a sua assinatura digital para o indivíduo 2. Este pode usar a chave pública do indivíduo 1 para decifrar a assinatura digital e recuperar o hash e depois gerar um hash para a mensagem de texto simples recebida e, finalmente, comparar os dois hashes. Devido à relação matemática entre as chaves, se o hash for decifrado e verificado adequadamente o indivíduo 2 pode estar seguro que apenas o indivíduo 1 pode ter criado a mensagem e que nem a mensagem nem o hash foram alterados durante o processo de transmissão. 3.2.4 Autenticação Antes de duas partes realizarem qualquer tipo de negócios, é necessário que cada uma tenha a certeza de que a outra parte está autenticada. Os certificados proporcionam, por exemplo, que antes de o indivíduo 1 aceitar uma mensagem com a assinatura digital do indivíduo 2, ele tenha a certeza de que a chave pública pertence mesmo a esse indivíduo e não a alguém que se faça passar por ele. Página 13 de 25 Ana Gavina Hugo Oliveira Smart Cards Certificados Os certificados, por sua vez, têm a capacidade de inspecionar e confirmar a identidade própria das pessoas envolvidas numa transação de dados ou de valores. Um certificado é apenas uma mensagem assinada digitalmente que contém informações sobre o possuidor do certificado, bem como uma cópia da chave pública do titular. Quando um smart card envia dados para um terminal do cartão, este vai construir um canal encriptado que utiliza a chave pública do terminal do cartão. Antes de um certificado ser emitido a uma pessoa, a autoridade emissora exigirá uma prova vinculativa sobre a identidade dessa pessoa. Quanto maior for o grau de certificado emitido, maior será a garantia de que o destinatário tenha a certeza que a pessoa realmente é quem diz ser. 3.2.5 Verificação Quer para o proprietário de um smart card quer para o seu emissor, é uma mais-valia que a identidade do titular do cartão seja confirmada antes de o cartão ser utilizado. Quando nos encontramos fisicamente, usamos pistas visuais e verbais para nos ajudar a reconhecer a outra pessoa. Nas comunicações eletrónicas, usamos a tecnologia da criptografia de uma forma inequívoca, a fim de verificar se a outra pessoa é quem realmente diz ser. Código Pin Um código de identificação pessoal (PIN) é geralmente um número de quatro ou cinco dígitos, que acompanha um smart card e que deve ser memorizado pelo titular do cartão. O PIN é armazenado de forma segura dentro do smart card de uma forma que nunca pode ser lido a partir exterior. O PIN pode ser atribuído e armazenado no cartão durante a personalização. O programa de aplicação pode fornecer o código PIN de duas maneiras diferentes. Se o utilizador tiver um leitor de smart cards conectado (por exemplo, um leitor de smart cards com um teclado e visor), a aplicação pode perguntar ao leitor de smart cards para exibir o prompt (símbolo que aparece no monitor para indicar que o computador está pronto para receber um input) da password e assim aceitar a entrada do utilizador. Se o utilizador tiver um leitor de smart cards simples ligado, o código PIN pode ser inserido a partir do próprio programa e enviado para o leitor de smart cards. Página 14 de 25 Ana Gavina Hugo Oliveira Smart Cards Com a proliferação de aplicações de smart cards, as pessoas são obrigadas a lembrar-se de mais e mais números PIN, pelo que a recente ênfase sobre medidas de segurança giram em torno de técnicas de medição biométricas como um meio mais seguro e confiável de identificar uma pessoa. Biometria Biometria é a ciência e tecnologia de medição de características biológicas humanas para identificar inequivocamente um indivíduo dentro de um grupo de pessoas. Uma das forças por trás do desenvolvimento da tecnologia de identificação da biométrica é a relutância na comunidade de utilizadores para memorizar passwords e números de passwords para identificação. Algumas das características biológicas que são únicas de uma pessoa e que podem ser de certa forma medidas são: Assinatura Impressão Digital Impressão de voz A geometria da mão Retina dos olhos Reconhecimento Facial A análise de impressões digitais é baseada em relações matemáticas na direção de pontos de corte através da minúcia, as linhas em seu dedo. Uma base de dados pré-compilada vetorial pode ser armazenada no smart card pois os dados contidos ocupam muito pouco espaço, entre 300-800 bytes. A impressão digital digitalizada na estação biométrica pode ser matematicamente comparada para a referência e uma estatisticamente boa correspondência de um indivíduo. A geometria da mão é uma técnica biométrica que utiliza características do tamanho e forma da mão da pessoa de forma exclusiva, destacando essa pessoa a partir de um grupo. A velocidade de reconhecimento é relativamente rápida. Autenticação Mútua A aplicação do smart card e o próprio smart card são capazes de verificar a identidade um do outro automaticamente quando o smart card é inserido num leitor. Esta verificação automática é realizada sem a participação explícita do utilizador, mas envolve os mesmos conceitos discutidos acima acerca dos códigos PIN. Página 15 de 25 Ana Gavina Hugo Oliveira Smart Cards O processo de autenticação mútua realiza-se do seguinte modo: antes de indivíduo 1 enviar todas as mensagens para o indivíduo 2, este envia um número aleatório para o indivíduo 2. O indivíduo 2 criptografa o número aleatório usando a chave DES que tinha previamente armazenado e manda o texto encriptado de volta para o indivíduo 1. Este desencripta o texto encriptado. Se o número aleatório que o indivíduo 1 decifrar for o mesmo que o número que foi enviado para o indivíduo 2, então este sabe que o indivíduo 2 compartilha a mesma chave DES. Página 16 de 25 Ana Gavina Hugo Oliveira Smart Cards 4 Normas regentes dos smart cards As normas existentes para os smart cards abrangem maioritariamente as propriedades físicas, as características de comunicação e os identificadores de aplicação do chip incorporado. Quase todos os padrões de referência são referentes à norma ISO 7816-1,2 e 3, sendo esta uma referência basilar. International Organization for Standardization (ISO 7816) A ISO 7816 é a norma internacional de cartões de circuitos integrados, também conhecidos como smart cards, que utilizam contactos elétricos, de cartões que comunicam com leitores e terminais sem contacto, como acontece com a tecnologia de frequência de rádio (RF/sem contacto). As propriedades específicas da aplicação estão a ser debatidas entre grandes organizações e grupos que propõem as suas próprias normas. Neste sentido, a interoperabilidade dos cartões de sistema aberto deverá ser aplicável a vários níveis: Para o próprio cartão Terminais de cartão (leitores) Redes Sistemas emissores de cartões próprios. As principais normas para smart cards são : ISO / IEC 7816 é um padrão internacional de múltiplas partes divididas em 15 partes. As partes 1, 2 e 3 lidam apenas com os smart cards de contacto, definem os vários aspetos do cartão e suas interfaces, incluindo as dimensões físicas do cartão, a interface elétrica e os protocolos de comunicação. As partes 4, 5, 6, 8, 9, 11, 13 e 15 são relevantes para todos os tipos de smart cards, pois definem a estrutura lógica do cartão (arquivos e elementos de dados), os vários comandos usados pela interface de programação de aplicações para uma básica utilização, gestão de aplicações, verificação biométrica e serviços de criptografia. A parte 10 é utilizada por cartões de memória e a parte 7 define uma abordagem segura de base de dados relacionais para smart cards com base em interfaces SQL. Página 17 de 25 Ana Gavina Hugo Oliveira Smart Cards ISO / IEC 14443 é uma norma internacional que define as interfaces para a "proximidade" de smart cards sem contacto, incluindo a interface de frequência de rádio (RF), a interface elétrica e as comunicações e protocolos de anti-colisão. ISO / IEC 15693 descreve as normas para os cartões sem contacto. Esta estabelece mais especificamente as normas para as características físicas, energia de rádio frequência, interface de sinal, protocolo de anti-colisão e transmissão para cartões de proximidade, que funcionam no raio máximo de 1 metro. ISO / IEC 7501 descreve os padrões para os documentos de viagem legíveis por máquina e faz uma recomendação sobre a topologia de um smart card. Europay, MasterCard and Visa (EMV) Esta norma é um conjunto de três documentos que abrangem os aspetos acerca do design dos smart cards, terminais de smart cards e aplicações de débito/crédito. O primeiro documento desta norma fala sobre a especificação do cartão, tendo algumas semelhanças com os dois primeiros padrões da ISO 7816. Esta norma e as partes 1 e 2 da ISO / IEC 7816, definem as mesmas características de smart cards, de modo a que estes estejam em conformidade com uma especificação e que sejam compatíveis com especificações de outros. A especificação dos detalhes obrigatórios dos terminais e os requisitos opcionais para terminais de cartões utilizados para as operações de cartão de crédito incluem: caixas automáticas (ATMs), terminais remotos, terminais ativados pelo titular, caixas registadoras eletrónicas, computadores pessoais e pontos de venda. Além disso, esta abarca requisitos para: Características físicas do terminal de cartões Arquitetura de software Segurança Interface do titular do cartão Interface do adquirente O terceiro e último documento aborda a especificação das aplicações, define os procedimentos necessários para se efetuar uma transação num sistema de Página 18 de 25 Ana Gavina Hugo Oliveira Smart Cards pagamento num ambiente de intercâmbio internacional. Estes procedimentos incluem: Mapeamento de elementos de dados para arquivos Fluxo de Transação Processamento de exceção Codificação de objetos de dados específicos descritos na especificação de cartão GSM O padrão GSM é escrito em duas partes. A primeira parte, o CEN prETS 300509, descreve as características funcionais gerais da rede GSM. A segunda parte, o CEN prETS 300608, abrange a interface e a estrutura dos ficheiros lógicos do SIM do smart card. O formato ID-000 surgiu devido ao facto do grau de miniaturização na indústria telecomunicações móveis ter progredido de tal forma que o formato ID-1 tornava-se muito grande para se inserir num telemóvel. Este formato foi concebido para uma manipulação mínima em que o módulo deve ser inserido e não mais mexido, sendo a dimensão e formato derivados do tamanho do cartão ID-1. A seguinte figura mostra a relação de tamanhos entre os SIM’s ID-000, ID-00 e ID-1. Figura 4 – Relação de tamanhos entre cartões SIM Página 19 de 25 Ana Gavina Hugo Oliveira Smart Cards 5 Leitores de smart cards Os leitores de smart cards podem ser de formas diferentes e ter características distintas. Podem ser de baixo custo ou de custo elevado, dispositivos simples ou mais sofisticados, dispositivos de alta segurança com chaves criptográficas ou de baixa segurança e podem até ser ou não programáveis. Derivado do facto de existir aplicações de smart cards em quase todos os segmentos do mercado, estes leitores têm de se manter atualizados de forma a responder às diferentes necessidades de cada segmento. A função básica de um leitor de smart cards é fornecer energia e um sinal de sincronia, chamado de clock, direcionado para o smart card a fim de estabelecer um elo de comunicação entre o próprio cartão e a aplicação. Depois de termos investigado sobre esta temática percebemos que existem bastantes categorias de leitores para este tipo de cartões. Assim sendo, optamos por apenas mencionar os que consideramos mais pertinentes para este trabalho, devido ao seu uso e conhecimento mais comum: Leitores de baixo-custo Leitores integrados/conectados ao PC Leitores autónomos de uso geral Leitores sem contato (proximidade) Leitores eletrónicos portáteis Leitores de baixo custo Estes cartões têm um baixo custo e vêm apenas com um cabo para que seja possível a conexão a um PC. A sua função é básica e, geralmente, os leitores não têm um teclado (para introduzir um PIN por exemplo) ou um visor. O leitor é dependente de uma aplicação no computador para o tratamento de todas as comunicações com o cartão. Uso comum: Home banking, compras em casa pela internet. Página 20 de 25 Ana Gavina Hugo Oliveira Smart Cards Figura 5 – Leitor de baixo custo Leitores integrados/conectados ao PC Estes leitores são compactos e arquitetados para serem conectados a um PC portátil ou de secretária. Existem várias opções possíveis para a ligação ao PC. Para os portáteis, os leitores estão preparados para serem introduzidos na porta USB. Para os PC de secretária, podem comprar-se teclados com um slot próprio para o cartão. Uso comum: Controlos de acesso e testes. Figura 6 – Leitor conectado ao PC Leitores autónomos de uso geral Estes terminais de cartão operam offline e tem as aplicações e os módulos de segurança carregados na memória programável do leitor. Eles podem ter o acesso dial-in a um sistema host com vista à atualização da lista de cartões ou ao download de atualizações de software. Uso comum: controlo de acesso e saúde. Página 21 de 25 Ana Gavina Hugo Oliveira Smart Cards Figura 7 – Leitor autónomo Leitores sem contacto (por proximidade) Leitores sem contacto são utilizados principalmente para aplicações que necessitam de uma alta taxa de transferência, tais como pagamentos de tarifas nos transportes públicos. O leitor permite que o cartão seja operado a partir de uma distância de 1 mm até vários centímetros. Devido ao desenvolvimento da tecnologia integrada com um determinado cartão sem contacto e falta de padrões, estes leitores podem só funcionar com um cartão especial de um fabricante. Uso comum: Embarque numa companhia aérea, cobrança de tarifas automatizada, acesso a alguns edifícios e locais exclusivos. Figura 8 – Leitor sem contacto Leitores eletrónicos portáteis Estes leitores são arquitetados para suportar diversas formas de pagamento alternativas ao dinheiro “vivo”, incluindo transferências de cartão para cartão. Podem funcionar como um terminal offline, transferindo automaticamente o valor do smart card de um cliente para o leitor de smart card da loja armazenado dentro do terminal SAM (Application Security Module). Por exemplo, os clientes de um Página 22 de 25 Ana Gavina Hugo Oliveira Smart Cards restaurante podem pagar as contas sem ter de ficar sem o seu cartão. Outras funções possíveis incluem geralmente uma exibição do saldo, bloqueio/desbloqueio do cartão e ainda a exibição das últimas transações efetuadas. Uso comum: Lojas, restaurantes, aeroportos, táxis, transportes públicos, quiosques. Figura 9 – Leitor eletrónico portátil Página 23 de 25 Ana Gavina Hugo Oliveira Smart Cards 6 Conclusão Em primeiro lugar e antes de continuarmos com as considerações finais propriamente ditas, adquiridas com a realização deste trabalho, é de ressalvar o proveito que tiramos ao realizar este trabalho, uma vez que é um tema com bastante relevância nos dias de hoje. Neste sentido, foi uma mais-valia para nós o aprofundamento do tema, pois podemos perceber todos os seus aspetos envolventes, desde o seu surgimento, às suas características, assim como a sua evolução, que mostram como estes cartões são uma ferramenta quase indispensável para as mais variadas atividades do dia-a-dia. Desta forma podemos perceber a verdadeira importância e toda a envolvência destes simples cartões utilizados, no sentido em que é tão natural a sua utilização no dia-a-dia, que nem nos apercebemos de todas as operações e funções técnicas que lhes estão associados e que fazem com que seja possível serem de tão fácil utilização. Conseguimos de uma forma geral compreender que tipos destes cartões existem e perceber a forma como são constituídos. Um ponto-chave e primordial neste trabalho foi a parte da segurança da informação contida nos smart cards, pois foi possível verificar como são aplicados os seus principais princípios. Na política da privacidade foi importante entender como a criptografia é de extrema importância, nomeadamente no facto de permitir a segurança na transferência dos dados efetuados pelos utilizadores do cartão. Foi também importante a referência às assinaturas digitais pois, pelo facto de ser tema abordado nas aulas ao explorarmos esse ponto neste trabalho conseguimos compreender a real relevância destas assinaturas, reconhecendo que são sem sombra de dúvidas uma importante forma de confirmação, através de métodos criptográficos, que somos realmente a pessoa que está a mandar a mensagem para outra e não alguém que está a tentar passar por nós. Por fim, abordamos algumas das mais importantes normas associadas a este tipo de cartão, smart card, ficando a conhecer melhor toda a parte mais burocrática e técnica dos smart cards. No último ponto do trabalho focamos alguns dos mais importantes tipos de leitores para estes cartões, tendo sido de facto bastante interessante perceber o quão distintos podem ser, bem como a sua aplicação nas mais diversas e díspares áreas. Página 24 de 25 Ana Gavina Hugo Oliveira Smart Cards 7 Referências Bibliográficas RANKL, W.; EFFING, W. Smart Card Handbook. 2nd ed. John Wiley & Sons, 2000. FERRARI, J. [et al.]. Smart Cards: A Case Study. 1st ed. North Carolina: International Business Machines Corporation. Cop. 1998. Smart Cards. Disponível em: <http://www.smartcardalliance.org/pages/smart-cards>. Consultado em 8 de Outubro de 2012 Smart Card Overview. Disponível em: <http://www.smartcardbasics.com/smart-card-overview.html>. Consultado em 10 de Novembro de 2012 ISO/IEC 7816, 2006 Cards and personal identification. Página 25 de 25