Bruno Hashimoto Guilherme Souza Noelle Vilardo

Slides:



Advertisements
Apresentações semelhantes
Introdução a Informática
Advertisements

Aula 5 – Anatomia da Placa-Mãe
Binding Amarração de endereços de Protocolos
Hardware de Topologia e
Projeto e Implementação de Middleware
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
CASO PAGGO OI Eliane Ferreira Prof. Luciel Oliveira
PLC POWER LINE COMMUNICATION
MODELO DE REFERÊNCIA OSI
MEMORIAS RAUL DIAZ ROSAS.
Maria Aparecida Castro Livi
Jonas Cella, Vinicius Dal Bó Abella
Professor: Carlos Roberto da Silva Filho, M. Eng.
Componentes do Computador e noções de Arquitetura de Computadores
Professor Victor Sotero
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Estrutura do computador
SEGURANÇA E AUTOMAÇÃO DE BIBLIOTECAS
Professor Robson Campos
Arquitetura de Computadores
REDES DE COMPUTADORES II
Smart Card e e-TAG Ricardo Marquini da Cunha.
Cartão Nacional da Saúde
HARDWARE do CLP Os controladores lógicos programáveis são equipamentos com uma aplicação muito vasta dentro dos diversos processos de automação. Desta.
Sistema Cliente-servidor ou Sistema Client-server
Meios físicos de transmissão
Smart card e java card André, janine e ricardo Redes de Computadores I.
Public Key Infrastructure PKI
PLACAS-MÃE (Motherboard)
Disciplina: Princípios de Redes de Computadores Parte 3
9º ANO INTRODUÇÃO ÀS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
Escola Prática de Formação e Tecnologia
Redes de Computadores Equipamentos de Redes.
Sistemas Operacionais
Sistemas Operacionais I
TIC – Tecnologias da Informação e Comunicação
UNIDADE 1: INTRODUÇÃO ÀS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
Apresentação do projeto
Hardware Aula 03.
O que são, para que servem e onde podem ser utilizadas?
Tecnologias da Informação e Comunicação
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
BOA NOITE Alex Sandro Souza de Oliveira 23/09/2010.
SISTEMAS OPERACIONAIS I
Organização e Arquitetura de Computadores
Capítulo 5 Entrada/Saída 5.1 Princípios do hardware de E/S
Escola Básica nº2 Rio Tinto Tecnologias da Informação e Comunicação
ARQUITETURA DE COMPUTADORES II
Biometria – Leitores de Impressão Manual
Sistemas Operacionais
DSC/CEEI/UFCG Hardware (Parte I) Introdução à Informática.
Protocolo MODBUS [ Slide de Abertura com a presença de outras logomarcas ] A segunda opção é a mais apropriada para a presença de mais de duas marcas.
2 Integrantes André Schäffer Breno Neil (Gerente) Caio Lira Eduardo Cavalcanti Felipe Bartolomeu Felipe Maia Filipe Luiz Monteiro Hugo Calazans João Victor.
Trabalho da Disciplina Redes II
Hierarquia de Memória Arquitetura de Computadores Aula 4 – Memória 23/08/2012 Bruno Iran Ferreira Maciel Mestrando em Ciências da Computação – Cin/UFPE.
INFRA-ESTRUTURA: HARDWARE
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
Projeto Operador de Computador
"Radio-Frequency IDentification"
Arquitetura de Computadores
Segurança na Internet – SSL/TLS
MIMO “Multiple Input Multiple Output” Múltiplas Entradas e Múltiplas Saídas João Luiz Reis Ferreira 6º período Engenharia de Computação e Informação.
Introdução à Computação
Princípios Básicos de Utilização do Computador
Sistemas Operacionais Arquitetura de Computadores
Emerson Felipe GOVERNO DO ESTADO DE PERNAMBUCO ESCOLA TÉCNICA ESTADUAL MARIA EDUARDA RAMOS DE BARROS.
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
CESAC Prof.: Jadiel Mestre. Introdução à Informática.
Controles de acesso Físico e Lógico Prof. Edjandir Corrêa Costa
Transcrição da apresentação:

Bruno Hashimoto Guilherme Souza Noelle Vilardo Smart Cards Bruno Hashimoto Guilherme Souza Noelle Vilardo Redes de Computadores – 2011/1 Engenharia de Controle e Automação -UFRJ

Introdução Objetivo: Questões abordadas: Esclarecimento e melhor compreensão da tecnologia existente nos smart cards. Questões abordadas: Funcionamento; Segurança; Vantagens e desvantagens; Aplicações; JavaCard.

Histórico Europay, Mastercard e Visa (EMV) se comprometem a desenvolver as propriedades dos smart cards 1ª versão do projeto EMV é lançada Patente do conceito de um cartão de memória Lançamento do rascunho do JavaCard 3.0 Lançamento da patente do SPOM Desenvolvimento do conceito de JavaCard 1º cartão do tipo a ser utilizado Invenção do 1º smart card microprocessado Lançamento de novas versões do projeto EMV Microchips são integrados aos cartões de débito Carte Bleue, na França Invenção do cartão de chip

Funcionamento Dividem-se em: Todos apresentam memória. Microprocessados Não microprocessados Todos apresentam memória.

Funcionamento Microprocessados: Possui os principais elementos de um computador, como: CPU; Barramento de entrada e saída; Memória.

Funcionamento Microprocessados: Memória CPU ROM EEPROM RAM Operações de entrada e saída Endereçamentos de memória dos registradores CPU

Funcionamento Microprocessados: Canal de input e output é unidirecional e serial; Comunicação entre o software de aplicação e o cartão é do tipo mestre-escravo; Capacidade de armazenamento: 300 até 32.000 octetos; Energia provida dos leitores de cartão.

Funcionamento Não microprocessados: Possuem as memórias ROM e EEPROM com um controle de acesso à EEPROM.

Arquitetura Esquema padrão de um chip de um smart card:

Arquitetura Com contato Sem contato Híbrido Divididos em três classes: Troca de informação por contato direto com o leitor; Chip exposto. Com contato Troca de informações por ondas eletromagnéticas; Fios passando por dentro do cartão servindo como antena. Sem contato Funciona com e sem contato; Possui memória e processador compartilhados. Híbrido

Arquitetura ISO/IEC 7816 ISO/IEC 14443 ISO/IEC 15693 Padrões: Dividide-se em 15 partes referentes a diversos aspectos, sendo a 1,2 e 3 somente para cartões de contato. ISO/IEC 7816 Lida com cartões sem contato de proximidade; Alcance operacional de até 10cm. ISO/IEC 14443 Lida com cartões “de vizinhança” que podem operar até 1m de distância. ISO/IEC 15693

JavaCard Tecnologia que permite que smart cards e similares rodem aplicativos baseados em Java; Utilizado principalmente em cartões SIM e ATM (caixa eletrônico).

JavaCard Principais características: Portabilidade: um mesmo aplicativo Java pode rodar em mais de um cartão, mas isso ainda não pôde ser posto em prática. Segurança: provida por 4 pilares: O aplicativo em si; Criptografia; Firewall interno; Encapsulamento de dados.

Leitor Também chamado de programador, uma vez que pode escrever nos cartões, terminal, aparelho de aceitação de cartão ou aparelho de interface;

Leitor “Contato” é feito 1ª fase da comunicação Leitor se comunica com o cartão Media a transmissão de dados do computador para o mesmo Comunicação feita baseada no formato APDU  Application Protocol Data Unit Não há, no entanto, um padrão para a comunicação entre o cartão e o leitor.

Aplicações Os smart cards possuem muitas aplicações nas mais diversas áreas atualmente. Por exemplo: Cartões de crédito e débito; Proteção de computadores; Controle de acesso; Carteira de motorista; Caixa eletrônico; Informações médicas; Cartão de fidelidade;

Aplicações SIMs de celular; Cartão para televisão paga - via satélite; Controle de ponto;

Aplicações Transporte público e cartões pré-pagos em geral; Cartão de identificação; Cartão de biblioteca.

Vantagens São capazes de prover: Identificação; Autenticação; Armazenamento de dados; Processamento de aplicações.  Durabilidade muito maior se comparada com a de cartões magnéticos; Possibilidade de armazenamento de grande quantidade de informação; Portabilidade no caso do JavaCard.

Segurança Embora não haja padrões de segurança estabelecidos para smart cards, essa tecnologia apresenta grandes vantagens intrínsecas: O cartão e o leitor, primeiramente, trocam informações de identificação; Smart cards provêm diversas capacidades de encriptação integridade e autenticidade da mensagem;

Segurança Mais difícil de ser clonado; Permite o armazenamento de templates biométricos; A maioria dos smart cards produzidos possuem certificados de cumprimento de padrões de segurança.

Desafios Alguns dos problemas apresentados pelo smart card são: Possibilidade de danificar o chip; Não são 100% seguros em relação à transação bancária na internet; Se houver perda, pode ser usado por outra pessoa; Possibilita rastrear os movimentos individuais; Falta de padrões de segurança e funcionalidade; Falta de padrões ISO para comunicação com leitores.

Conclusão Apesar de existir há cerca de 3 décadas, só nos últimos anos o smart card se tornou de fato uma realidade no nosso cotidiano. JavaCard: mais recente, com capacidade de armazenamento e segurança superiores. Enorme potencial ainda inexplorado interesse tanto da massa consumidora quanto do setor empresarial.

Perguntas O que um smart card pode ter que o torna mais seguro do que um cartão convencional? Qual a grande desvantagem do uso de um smart card único, com diversas funções? Como isso pode ser consertado? Que propriedades do JavaCard aumentam a segurança das informações nele contidas?

Perguntas Qual a diferença prática entre smart cards com e sem microprocessador? Cite 5 aplicações possíveis para os smart cards.

Considerações finais Perguntas? Agradecemos a atenção.