comércio pela internet

25
Comércio pela Internet Júlio César Marcondes Júnia Vieira Porto Engenharia de Computação Redes de Computadores II 1º Semestre/2005

Upload: marge

Post on 13-Jan-2016

26 views

Category:

Documents


0 download

DESCRIPTION

Comércio pela Internet. Júlio César Marcondes Júnia Vieira Porto Engenharia de Computação Redes de Computadores II 1º Semestre/2005. Introdução. Compra de bens pela Internet Dois sistemas: SSL (secure sockets layer) SET (secure electronic transations) - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Comércio pela Internet

Comércio pela Internet

Júlio César MarcondesJúnia Vieira Porto

Engenharia de ComputaçãoRedes de Computadores II

1º Semestre/2005

Page 2: Comércio pela Internet

Introdução

• Compra de bens pela Internet• Dois sistemas:

– SSL (secure sockets layer)– SET (secure electronic transations)

• Grande uso da infra-estrutura de cartões de pagamento

• Três participantes:– Cliente– Comerciante– Banco comercial

Page 3: Comércio pela Internet

Comércio pela Internet usando SSL

• SSL = “Camada de portas de segurança”

• Protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web.

• Amplamente usado no comércio pela Internet.

• Situa-se entre a camada de aplicação e a camada de transporte.

Page 4: Comércio pela Internet

Características do SSL

• Autenticação do servidor SSL– Permite que o usuário confirme a

identificação de um servidor.

• Autenticação do cliente SSL– Permite que o servidor confirme a identidade

de um usuário.

• Sessão SSL criptografada– Toda informação entre cliente e servidor é

criptograda pelo software remetente.

Page 5: Comércio pela Internet

Como a SSL funciona

1. Browser envia o nº da versão SSL que utiliza e as preferências criptográficas.

2. Servidor envia o nº da versão SSL que utiliza, as preferências criptográficas e seu certificado (criptografado por uma chave pública).

3. Se a CA (autoridade certificadora) estiver na lista de CA’s de confiança, browser usa a chave pública da CA para descriptografar o certificado e obter a chave pública do servidor.

4. Browser gera sessão de chave simétrica e a envia criptografada ao servidor.

Page 6: Comércio pela Internet

Como a SSL funciona

5. Browser informa que as futuras mensagens serão criptografadas com a chave da sessão, e outra mensagem informando que a fase de apresentação está encerrada.

6. Servidor faz o mesmo.7. Começa a sessão SSL:

- Servidor e browser usam as chaves de sessão para criptografar/descriptografar dados e para validar a integridade.

Page 7: Comércio pela Internet

Como a SSL funciona

Fonte: http://ocw.mit.edu/OcwWeb/Electrical-Engineering-and-Computer-Science/6-857Fall2003/CourseHome/

Page 8: Comércio pela Internet

Limitações da SSL

• Não foi criada para transações com cartões de pagamento.

• Fraude do comerciante.

• Compra com cartões de crédito roubados.

Page 9: Comércio pela Internet

Comércio pela Internet usando SET

• SET = “transações eletrônicas seguras”.

• Projetado especificamente para transações seguras com cartões de pagamento na Internet.

• Desenvolvido pela Visa International e MasterCard International em 1996.

Page 10: Comércio pela Internet

Características do SET

• Criptografa tipos específicos de mensagens envolvendo cartões de pagamento.

• Envolve o cliente, o comerciante e o banco do comerciante.

• Os três participantes devem ter certificados.• Especifica a atribuição de responsabilidades

relacionadas à transação.• O nº do cartão do cliente é passado ao banco

sem que ele veja esse número em texto aberto (evita roubos do número de cartão).

Page 11: Comércio pela Internet

Componentes de software na transação SET

• Carteira do browser:– Armazenagem e administração de cartões.

• Servidor do comerciante:– Comercialização e fechamento de pedidos de

compra.

• Gateway do adquirente:– Processa a transação do cartão no banco.

Page 12: Comércio pela Internet

Como o SET funciona

• 1ª Etapa - Identificação. Todas as entidade envolvidas relacionam financeiramente através do Certificado digital.

• 2ª Etapa – Autorização. Confirmação da existência da financeira e do crédito necessário.   

Obs : A autenticação das mensagens deve ser testada em todas as etapas, garantindo que a mensagem não foi modificada durante o seu envio. (Uso de assinaturas digitais.)

Obs2 : A assinatura digital utilizada na autenticação é gerada através da cifragem da “Message Digest”.

Page 13: Comércio pela Internet

Message Digest – O que é isso?

• O protocolo SET utiliza como padrão de algoritmo Hash o SHA-1 (Secure Hash Algorithm). Algoritmo este que teve origem em outubro de 1995 nos USA e é utilizado até hoje por todos os departamentos e agências federais.  

• O SHA-1 é um conjunto de funções aplicado em mensagens de tamanho menor que 264 bits, produzindo uma representação condensada dessas mensagens em uma mensagem de 160-bits chamada de “Message Digest”.

Page 14: Comércio pela Internet

Como funciona o Message Digest

• Durante a execução do algoritmo Hash são aplicadas funções MOD (AND, OR, XOR, NOT, << e >>). Deste modo e com o uso do “Message Digest” é impossível chegar à mensagem origem. Além disso a probabilidade de duas mensagens distintas terem a mesma “Message Digest” é praticamente nula.

• Sendo assim, caso algum bit seja mudado durante a transmissão da mensagem, o cálculo feito pelo receptor irá detectar tal mudança.

• Sem falar que a “Message Digest” também pode ser usada para gerar a assinatura digital, através da sua cifragem pela chave privada do emissor, garantindo portanto a autoria.

Page 15: Comércio pela Internet

Etapas do E-commerce

Fonte :http://www.dca.fee.unicamp.br/courses/IA368F/1s1998/Monografias/flavia/e-commerce.html

Page 16: Comércio pela Internet

Etapas do E-commerce

1. Para enviar a mensagem para Bob, Alice dispara o aplicativo responsável pela segurança no envio da mensagem. (É gerado um “Message Digest”).

2. A “Message Digest” é cifrada com a chave privada de Alice para produzir a  assinatura digital dessa mensagem.

3. Depois, o sistema gera uma chave randômica simétrica e cifra os dados, a assinatura digital e o certificado de Alice, num único pacote, gerando a mensagem criptografada.

Page 17: Comércio pela Internet

Etapas do E-commerce

4. Para poder decifrar a mensagem Bob irá precisar de uma cópia da chave simétrica. Essa chave é cifrada com a chave pública de Bob que Alice obteve através do certificado de Bob.

5. Alice envia para Bob um pacote contendo a mensagem criptografada e o envelope digital.

6. O sistema de Bob recebe a mensagem e decifra o envelope digital com sua chave privada, obtendo assim a chave simétrica.

Page 18: Comércio pela Internet

Etapas do E-commerce

7. Bob usa a chave simétrica para decifrar a mensagem e obter os dados confidenciais, a assinatura digital e o certificado de Alice.

8. Ele decifra a assinatura digital de Alice com sua chave pública, que ele obteve através do certificado de Alice, obtendo assim a “Message Digest” original.

Page 19: Comércio pela Internet

Etapas do E-commerce

9. Ele roda a mesma função Hash, usada por Alice, sobre os dados recebidos, gerando uma “Message Digest”.

10. Finalmente, Bob compara as duas “Message Digest”, se elas forem iguais ele pode ter certeza da autenticidade e integridade dos dados recebidos.

Page 20: Comércio pela Internet

Ferramentas de desenvolvimento

• IIS (Internet Information Server): servidor Web responsável pelas funções de conexão e comunicação com a Web.

• Commerce Server: servidor de comércio eletrônico, responsável pelo controle e gerenciamento de todas as transações envolvidas em uma compra eletrônica. Desde a apresentação dos produtos, até a efetuação do pagamento.

• ODBC (Open DataBase Connectivity): padrão de método de acesso a qualquer base de dados desenvolvido pela Microsoft.

• DBMS (Database Management System): uma coleção de programas que possibilita o armazenamento, modificação e extração de informações de uma base de dados.

• Database (Base de Dados): repositório de dados onde estarão armazenadas informações de clientes e produtos.

Page 21: Comércio pela Internet

Organização da Base de Dados

Fonte :http://www.dca.fee.unicamp.br/courses/IA368F/1s1998/Monografias/flavia/e-commerce.html

Page 22: Comércio pela Internet

Página exemplo

Fonte :http://www.dca.fee.unicamp.br/courses/IA368F/1s1998/Monografias/flavia/e-commerce.html

Page 23: Comércio pela Internet

Dúvidas

Page 24: Comércio pela Internet

Bibliografia

• Site : Comércio eletrônico – Estudo de Caso http://www.dca.fee.unicamp.br/courses/IA368F/1s1998/Monografias/flavia/e-commerce.html

• Kurose e Ross; Redes de Computadores e a Internet.

Page 25: Comércio pela Internet

Exercício

• Suponha que Homer está comprando mercadorias de Abul Inc. pela Internet. Quais são os passos necessários para a realização dessa transação, através do SSL? 

• Por que atualmente o SET é considerado mais seguro que o SSL?