• Nenhum resultado encontrado

Meios de Protecção na Transmissão

Sistema de Pagamento 65%

4.4. Segurança no Comércio Electrónico

4.4.2. Segurança de protocolos e aplicações 1 Protocolos de rede TCP/IP

4.4.2.2. Meios de Protecção na Transmissão

As preocupações de segurança para as aplicações sediadas na Web residem em duas categorias básicas. A primeira diz respeito aos riscos inerentes ao acesso não autorizado a servidores, podendo ficar expostos documentos com informação sensível. A segunda categoria está relacionada com o risco de acesso a informação quando esta está em trânsito, através das comunicações. Para se limitar o acesso a esta informação durante as comunicações, é necessário o recurso a protocolos de segurança que têm que ser suportados pelas aplicações e Web browsers que permitem essas comunicações.

Presentemente, existem diversos protocolos de segurança que permitem diminuir o risco nas comunicações. Apesar de este campo estar sujeito a um rápido desenvolvimento tecnológico, os protocolos mais comuns são o Secure Sockets Layer Protocol (SSL) ou, em alternativa a este, o Secure HTTP Protocol (S-HTTP). Existe, ainda, o Secure Electronic Transaction Protocol (SET), que é muito utilizado para pagamentos através de entidades bancárias. Para além destes, existem outros, como está ilustrado na Figura 15, actuando directamente nas diferentes formas de transmissão.

Figura 15 – Protocolos de segurança

Fonte: Çetin K. Koç, “Next Generation E-Commerce Security”, Oregon State University, 1999. http://security.ece.orst.edu

SSL - Secure Sockets Layer

Este protocolo foi desenvolvido pela Netscape Communications Corporationvi e pode fornecer protecção a uma larga variedade de aplicações na Internet. Funciona como uma camada acima da camada TCP, segundo o modelo standard TCP/IP e pode ser utilizado para proteger as comunicações de qualquer protocolo que opere dentro do TCP, como o HTTP, FTP ou Telnet. Apesar disso, é maioritariamente utilizado para proteger as comunicações HTTP, caso em que o URL (Uniform Resource Locator) começa com ‘https://...’, o que indica o uso do SSL.

O SSL está disponível na maioria das aplicações de desenvolvimento de sítios web, incluindo o Microsoft's Internet Information Server e o Netscape's Enterprise Server browsers. Para além disso, a maioria dos Browsers para navegação na Internet, como o Microsoft's Internet Explorer e o Netscape's Navigator and Communicator suportam o SSL.

Gestão da Informação

Segurança e Confiança no Comércio Electrónico 61

O SSL usa a criptografia por chave pública, criando uma chave para a sessão entre o servidor e o cliente. A chave criada para a sessão é utilizada para encriptar a transacção https, tanto para o pedido como para a resposta. Cada transacção utiliza uma chave diferente, o que significa que, se a chave for descoberta de alguma forma, isto não significa que foi descoberta a chave privada do servidor. Desta forma, para aceder a outra transacção, decifrando a mensagem, o esforço despendido para descobrir a chave terá que ser total, pois a chave é diferente.

Os principais serviços que o SSL disponibiliza são:

• Autenticação do servidor: O servidor é autenticado perante o cliente através da chave privada usada.

• Autenticação do cliente: Da mesma forma, o cliente é autenticado perante o servidor por possuir a chave privada que encriptou os dados.

• Integridade: Os dados transmitidos não poderão ser alterados, caso contrário o extremo da ligação que os deveria decifrar, não o conseguirá fazer.

• Confidencialidade: A mensagem é transmitida encriptada, pelo que se assume que somente o destinatário é que consegue decifrar a mensagem.

S-HTTP

Este protocolo é muito semelhante ao SSL, em termos de requisitos que apresenta. Foi concebido como uma extensão do HTTP, em termos de protecção e centra os objectivos de segurança em proteger transacções individuais, tanto no pedido como na resposta.

Em termos de serviços que pode fornecer, também é muito semelhante ao SSL, podendo fornecer todos os serviços descritos atrás e também o serviço de não repúdio, através do uso de assinaturas digitais que poderá suportar.

SET - Secure Electronic Transaction

Este protocolo foi desenvolvido pela Visa e pela MasterCard, com o intuito específico de possibilitar uma forma de pagamento segura através de cartões de crédito.

Numa transacção que ocorra dentro dos requisitos do protocolo SET, existem quatro figuras envolvidas: a entidade bancária emissora do cartão de crédito, o cliente dessa entidade bancária que possui o cartão, o vendedor sediado na Internet e a instituição financeira que lhe disponibilizou a infra-estrutura para pagamento no sítio.

A transacção é feita com recurso à tecnologia de chave pública, que é utilizada para proteger todas as comunicações entre os quatro intervenientes. Assim, o cliente faz uma encomenda ao vendedor e paga com cartão de crédito. Ao receber esta ordem, o vendedor envia-a para a entidade que lhe disponibiliza o sistema de pagamento, a qual, por sua vez, confirma junto do emissor do cartão de crédito a possibilidade de se efectuar o pagamento com o respectivo cartão. Nesta sequência de transacções, todos os intervenientes estão autenticados entre si, tal como está garantida a confidencialidade e integridade das mensagens transaccionadas através da tecnologia de chave pública. De referir, ainda, que o número do cartão de crédito nunca é exposto perante o vendedor.

Gestão da Informação Segurança e Confiança no Comércio Electrónico

62 Firewall

Uma firewall é uma protecção utilizada para filtrar todos os dados que entram numa rede informática, por forma a que mensagens malignas que possam causar danos aos recursos da rede sejam retidas à entrada. Uma aplicação deste tipo pode ser implementada para filtrar as transmissões de entrada e saída de uma rede, ou pode apenas proteger uma parte da rede contra a restante rede e contra elementos enviados de redes externas como a Internet. As firewalls mais comuns são as que protegem determinada rede contra os conteúdos enviados da Internet, pois estes serão potencialmente perigosos para os recursos informacionais internos e para a manutenção do funcionamento normal do sistema.

Uma firewall tem, normalmente, a função de implementar a política interna de segurança definida pela instituição, a qual pode ser bastante variável. Existem, contudo, funções típicas que uma firewall desempenha e que, genericamente, são:

• Limitar as aplicações através das quais as transmissões podem ser recebidas, provenientes de qualquer rede externa (principalmente a Internet). Esta função está relacionada com o nível de segurança que as aplicações podem gerar, estando preparadas para detectar e anular possíveis ameaças que possam surgir nos dados transmitidos.

• Autenticar as fontes de proveniência dos envios, verificando se são conhecidas, aceitáveis ou absolutamente desconhecidas.

• Limitar o acesso dos PC internos aos recursos da Internet, com base em directivas da política de segurança.

• Possibilitar a criação de acessos dedicados a outros computadores ou redes localizados remotamente, utilizando como infra-estrutura de transmissão a Internet. A este tipo de configuração dá-se o nome de rede privada virtual (VPN - Virtual Private Network).

Correio electrónico seguro

O correio electrónico, sendo a forma mais utilizada para a comunicação entre indivíduos de forma digital, reveste-se de uma importância enorme. Desta forma, a segurança deste meio de transmissão deve estar garantida.

Uma mensagem de correio electrónico tem um emissor e um ou mais receptores e desde que a mensagem é enviada até que é recebida tem que passar por uma série de redes e nós de comunicação. Para além disso, os sistemas de recepção são utilizados por uma pluralidade de utilizadores. Levantam-se, por isso, inúmeros problemas, como falha de transmissão, quebra do sigilo e acesso não intencional. É neste contexto que surgem diversos protocolos de segurança e aplicações para a transmissão segura de correio electrónico.

Neste momento, importa discutir os diversos serviços necessários para garantir a segurança e a validade legal das mensagens de correio electrónico.

Os serviços que terão que ser garantidos para a protecção e validade das mensagens são:

• autenticação da origem: permite, com base numa chave criptografada, garantir que a mensagem foi enviada por determinada pessoa com identidade confirmada;

Gestão da Informação

Segurança e Confiança no Comércio Electrónico 63

• integridade do conteúdo: com base nos mesmos princípios do anterior, permite garantir a integridade do conteúdo contra modificação por parte de alguém que intercepte a mensagem quando em trânsito;

• confidencialidade do conteúdo: recorrendo a ferramentas de criptografia, garante que a mensagem não foi acedida no seu conteúdo por alguém não autorizado;

• não repúdio da origem: garante ao receptor que o emissor realmente enviou determinada mensagem e que não poderá negá-lo;

• não repúdio do destinatário: garante ao emissor que o receptor realmente recebeu a mensagem com o conteúdo definido e que não poderá negá-lo e

• comprovativo de entrega: reenvia a mesma mensagem como se se tratasse de um recibo de entrega.

Para assegurar estes serviços, existem diversos protocolos de segurança para o correio electrónico. A existência de tantos protocolos deste tipo é, frequentemente, um problema, uma vez que a interoperabilidade entre eles, muitas vezes, não existe. Desta forma, podem existir problemas na comunicação, devido a conflitos dos protocolos de segurança.

Os protocolos de segurança do correio electrónico mais utilizados são descritos, muito resumidamente, de seguida.

O Multipurpose Internet Mail Extensions (MIME) é um protocolo que especifica uma mensagem em termos de partes. Estas partes podem ser de diversos tipos, como texto, imagem, áudio ou mensagens completamente encapsuladas por criptografia.

O MIME lida com a questão da segurança de duas maneiras. O Security Multiparts for MIME suporta a assinatura digital e a encriptação de uma mensagem ou partes de uma mensagem. Os subtipos utilizados para estruturar uma mensagem formam um conteúdo MIME chamado multipart. O MIME object security services (MOSS) é uma especificação que define um conjunto de procedimentos e formatos para assinar digitalmente e encriptar partes de uma mensagem no protocolo MIME, de forma a poderem ser usados com a parte definida anteriormente.

Estas especificações podem ser utilizadas para o fornecimento básico de serviços de protecção a mensagens de e-mail.

O conteúdo do Multipart define a estrutura, gerando duas partes de mensagem. A primeira parte contém o conteúdo da mensagem. A segunda parte contém a assinatura digital, bem como outras informações de controlo necessárias para o receptor verificar a validade da assinatura. A especificação MOSS define o tipo do conteúdo (as aplicações) que podem ser utilizadas para ler a parte Multipart.

O protocolo S/MIME é um desenvolvimento do anterior. A sua finalidade é, basicamente, fornecer protecção a qualquer uma das partes geradas pelo protocolo MIME não protegidas.

O Pretty Good Privacy (PGP) é um software de protecção de e-mail muito popular, sendo muito utilizado devido ao facto de ser gratuito. O funcionamento deste software é muito semelhante ao do MIME. Utiliza, como meio de fornecer serviços de segurança, funções de assinaturas digitais e de

Gestão da Informação Segurança e Confiança no Comércio Electrónico

64

encriptação. O principal aspecto que diferencia o PGP é que este define os seus próprios pares de chaves públicas, bem como os seus certificados por chave pública. Infelizmente, este sistema de gestão de chaves públicas não é compatível com a tecnologia PKI.