regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

quinta-feira, 25 de abril de 2013

Velejador que assinou o primeiro documento digital em alto mar chega ao Brasil


:: por Débora Araújo ::




O velejador Beto Pandiani, que acaba de assinar o primeiro contrato digital com validade jurídica em alto mar, chega a Ilhabela no próximo sábado (27), no período da manhã. Em um barco catamarã sem cabine, durante expedição de trinta e dois dias, o aventureiro assinou o documento eletrônico.

A Certisign é uma das empresas patrocinadoras dessa expedição. Segundo Regina Tupinambá, diretora de marketing, o patrocínio teve o objetivo de tangibilizar o uso do certificado digital, não apenas para cumprir obrigações fiscais ou jurídicas. A tecnologia permite aos usuários, mobilidade para concretizar negócios, transações financeiras e procurações, a qualquer hora, de qualquer lugar do mundo.

O contrato foi assinado pelo Beto Pandiani por meio do Portal de Assinaturas Certisign, um serviço que permite a pessoas e empresas assinarem documentos eletrônicos de forma segura e sustentável, de qualquer parte do mundo.

Junto com o parceiro Igor Bely, desde 20 de março, Pandiani cruza o Atlântico, da Cidade do Cabo, na África do Sul, até Ilhabela, litoral norte.

CCJ aprova projeto que regulamenta meia-entrada

A lei regulamenta meia-entrada para estudantes, jovens de baixa renda, portadores de necessidades especiais e idosos em cinemas, teatros e eventos


Sala de cinema: o documento terá validade de um ano e modelo único nacional padronizado, com certificação digital atestada pelo Instituto Nacional de Tecnologia da Informação (ITI).

Brasília - A Comissão de Constituição e Justiça (CCJ) da Câmara aprovou há pouco o texto base do projeto de lei que regulamenta a meia-entrada para estudantes, jovens de baixa renda, portadores de necessidades especiais e idosos em cinemas, teatros, eventos esportivos e culturais. Neste momento, a CCJ analisa os destaques ao relatório apresentado pelo deputado Vicente Cândido (PT-SP). Entre outros pontos, a proposta determina que a meia-entrada fique limitada a 40% do total de ingressos disponíveis para cada evento.

O projeto prevê, entre outros pontos, a emissão da Carteira de Identificação Estudantil (CIE) que ficará a caro da Associação Nacional de Pós-Graduandos (ANPG), da União Nacional dos Estudantes (UNE), da União Brasileira dos Estudantes Secundaristas (Ubes) e entidades estaduais e municipais filiadas a essas instituições.

O documento terá validade de um ano e modelo único nacional padronizado, com certificação digital atestada pelo Instituto Nacional de Tecnologia da Informação (ITI).

Serão considerados jovens de baixa renda aqueles com faixa etária de 15 a 29 anos inscritos no Cadastro Único para Programas Sociais do Governo Federal (CadÚnico), cuja renda familiar mensal seja de até dois salários mínimos.


Fonte:
Ivan Richard, da
Fernanda Frazão / Viagem e Turismo  

segunda-feira, 22 de abril de 2013

Autenticação de dois fatores precisa ser aprimorada

Duas pesquisas colocaram em cheque o método de autenticação por dois fatores baseado em chaves eletrônicas 


A autenticação baseada em dois fatores sofreu importantes críticas em meados de 2012, quanto à sua eficácia e especialmente no seu método de utilização baseado em um “token”, ou chave eletrônica, para geração de passwords de utilização única.

Dois estudos sugerem a necessidade de avanços tecnológicos para restaurar o brilho da autenticação de dois fatores como tecnologia ou método de segurança. O trabalho "Dissecting Operation High Roller", da McAfee e da Guardian Analytics, descreve como uma gangue internacional criminosa atingiu contas bancárias de empresas e de indivíduos para tentar roubar milhões de euros. Usava transferências não autorizadas e fraudulentas baseadas em um processo automatizado associado a servidores remotos.

Os métodos de autenticação de dois fatores permitiram o acesso às contas bancárias pelos criminosos, que subverteram os computadores das vítimas com malware. Mas, além disso, os processos de autenticação dos usuários foram até integrados ao fluxo automatizado de processamento do esquema criminoso.

"Nunca tinha visto caso semlhante", disse Dave Marcus, diretor de pesquisa avançada e inteligência sobre ameaças da McAfee, coautor do estudo com o pesquisador Ryan Sherstobitoff, da Guardian Analytics.

O estudo foi parte de uma investigação forense sobre uma onda de cibercrimes desencadeada no início do Inverno de 2011, que atingiu bancos europeus.

Os criminosos, neste caso, projetaram o seu processo de roubo de contas de forma a obterem o melhor aproveitamento das informações do sistema de dois fatores. "Desenvolveram uma tecnologia de fraude baseada na exigência da autenticação por dois fatores", conta Marcus. O sistema automatizado aproveitava os dados de autenticação da pessoa no processo de identificação na máquina comprometida e incorporava as informações do código PIN e do chip, que eram usadas depois em um processo de hacking automatizado visando realizar transferências de fundos fraudulentas. "A receptação das informações da chave eletrônica (token) era parte do processo da fraude", diz Marcus.

Por isto, McAfee e a Guardian Analytics passaram a alertar para a falência da autenticação por dois fatores baseada em dispositivos físicos. “As instituições financeiras devem levar esta alerta a sério, especialmente se considerarmos a possibilidade de a técnica utilizada poder ser expandida para outras formas de dispositivos de segurança física", sustentaram.

Embora não aconselhe ninguém a deixar de usar a autenticação por dois fatores baseada no uso de chip e PIN, um método de defesa consolidado, Marcos ressalva que a onda de cibercrime na Europa sugere a necessidade de haver algum tipo de melhoria na concepção da metodologia por dois fatores.

Steve Hope, diretor técnico da Winfrasoft, com sede no Reino Unido, já propôs o seu próprio método de autenticação por dois fatores chamado PINgrid e concorda com a necessidade de haver abordagens inovadoras. Embora não seja algo que a empresa veja os seus clientes empresariais fazendo, é possível sugerir novas abordagens para a autenticação por dois fatores, com o objetivo de abordar as questões problemáticas. "Hoje, a autenticação por dois fatores não tem nada a ver com a transação", diz Hope. O problema subjacente pode ter a ver com o facto de ela não estar diretamente ligada à validação de transações e ao código de conta, reforça.

Os dois processos estão separados hoje, mas deve ser possível uni-los para repelir ataques sofisticados no futuro. No entanto, salienta que "o malware está à frente, já". A empresa despertou para o problema quando pesquisadores de criptografia do instituto francês INRIA publicaram um documento técnico onde alegam terem descoberto meios práticos para acelerar ataques em dispositivos de chaves eletrônicas (token). O artigo "Efficient Padding Oracle Attacks on Cryptographic Hardware" eles descrevem esse processo.

O grupo de pesquisadores da chamada "Equipe Prosecco", reivindica a possibilidade de extrair chaves criptográficas a partir de “tokens” como os da Alladin, da Gemalto, da RSA SecurID, da Safenet ou da Siemens. Acabaram por despertar um “vespeiro” de reações. A RSA, divisão de segurança da EMC, refutou acaloradamente as descobertas da equipe Prosecco sobre o token SecurID, face ao qual a equipe diz ter diminuído o tempo de ataque para 13 minutos. Mas os dispositivos de chaves eletrônicas de outros fabricantes também foram considerados vulneráveis, embora com tempos de ataque necessários mais longos, variando dos 21 aos 92 minutos.

"Esta é uma afirmação alarmante e deve interessar aos clientes que implementaram o sistema de autenticação RSA SecurID 800", escreveu Sam Curry, CTO da empresa. "O único problema é que não é verdade. Muita da informação divulgada exagera nas implicações práticas da investigação, e confunde a linguagem técnica de uma forma que torna impossível aos profissionais de segurança avaliarem o risco associado com os produtos usados hoje com precisão. O resultado inicial é desperdício de tempo por parte dos utilizadores de produtos e da comunidade em geral, para determinar os fatos da situação". Curry procurou chegar a várias publicações para corrigir a ideia inicial. No entanto, alguns pesquisadores de criptografia nos EUA dizem que as reivindicações por parte dos franceses não devem ser levianamente desprezadas. Matthew Green, investigador da John Hopkins University, assinalou no seu blogue "um tpo ruim para o setor de criptografia". Para este acadêmico, o trabalho da equipe Prosecco era apenas a última má notícia.

"Todos esses 'tokens' usavam uma implantação vulnerável do sistema de cifra da RSA. Sabemos que o esquema é vulnerável desde 1998. Portanto, nesse sentido, não há nada de fundamentalmente novo", disse.

Contudo, o responsável alerta que a pesquisa mostrou como "os dispositivos eram vulneráveis a esses ataques conhecidos”, e “não há qualquer boa razão para os programadores não terem detectado o problema, mesmo antes de os resultados da pesquisa terem sido publicados". Além de tudo, os investigadores da equipe Prosecco "diminuíram extremamente o tempo de ataque e tornaram prático atacar esses dispositivos”. Ora “isto tem muita importância porque os dispositivos não são assim tão rápidos. O novo ataque pode ser executado em poucos minutos, em vez de horas ou dias", refere.

Green diz que não tinha qualquer intenção de ser "alarmista" sobre o que significa o ataque, porque tudo "depende de como os 'tokens' usados em aplicações específicas”. Mesmo assim, alerta que “a segurança não tem a ver com o melhor cenário mas com o planejamento para o pior".

Concluiu ainda que as empresas dependentes dos “tokens” devem estar preocupadas e "tomar medidas para se protegerem e aos dados dos seus clientes".

Fonte: Computerworld/EUA
Publicada em 22 de abril de 2013 às 07h10 
Leia também:
11 Ago 2011
Além de armazenar a identificação numérica do usuário (banco, agência e conta), que é automaticamente lida nos caixas eletrônicos, ele é um fator de autenticação física do tipo “algo que você possui”. É combinado com a ...
http://rtupinamba.blogspot.com/


10 Mar 2013
Sou a favor da Biometria, no entanto deve ser usada como Triplo fator. O que você é - Biometria, o que vc tem - Certificado Digital e o que você sabe - sua senha. Assim mesmo a leitora deve ser de alta definição para ...