BRPI1003176A2 - sistema anti-fraude resistente a furto de identidade do usuário em transações via internet - Google Patents
sistema anti-fraude resistente a furto de identidade do usuário em transações via internet Download PDFInfo
- Publication number
- BRPI1003176A2 BRPI1003176A2 BRPI1003176A BRPI1003176A2 BR PI1003176 A2 BRPI1003176 A2 BR PI1003176A2 BR PI1003176 A BRPI1003176 A BR PI1003176A BR PI1003176 A2 BRPI1003176 A2 BR PI1003176A2
- Authority
- BR
- Brazil
- Prior art keywords
- user
- transaction
- validation
- authentication
- authentication server
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUáRIO EM TRANSAçõES VIA INTERNET. Representado por uma solução inventiva que tem como um de seus requisitos básicos se inserir nas soluções atuais de e-commerce, adicionando segurança às mesmas, porém sem prejuízo da infra-estrutura já existente, e ainda considerando a exposição demasiadado usuário [Us] por meio de mídias sociais, sendo que para tal dito sistema é diferenciado por ser composto de procedimentos adicionais de validação de dados para a liberação da transação, em especial validação do aparelho, ou dispositivo de interface [Di], como o celular [Di3] do usuário [Us]; validação do programa de comunicação residente no dispositivo de interface [Di]; validação a transação pelo usuário [Us] e validação da transação pelo servidor de au- tenticação [Se2] , este inédito e implementado junto ao prestador de serviços [Ps], de tal forma que o servidor de aplicação [Se1], por meio de uma conexão segura, via canal de comunicação [Cr], notadamente Internet [Cr1].,se conecta, ao servidor de autenticação [Se2], que por sua vez conversa com o usuário [Us] por meio do programa de comunicação residente em seu dispositivo de interface [Di], especificamente seu aparelho celular [Di3], através da via canal de comunicação [Cr], notadamente Internet [Cr1].
Description
RELATÓRIO DESCRITIVO DE PATENTE DE INVENÇÃO "SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET"
CAMPO DE APLICAÇÃO: o presente pedido de patente de invenção do titulo em epígrafe e objeto de descrição e reivin- dicação nesta cártula trata de uma solução inventiva no campo de aplicação ditado indústria de fornecimento de sistemas anti-fraude embarcados em ser- viços que envolvem transações via internet, técnica e comercialmente conheci- do como "comércio eletrônico" nas mais variadas atividades, tal como transa- ções de compra em lojas virtuais, operações em site de instituição financeira, dentre outros.
INTRODUÇÃO: a demanda do inédito siste- ma anti-fraude tem origem na identificação de uma necessidade explicita de prover o comércio eletrônico da mandatária confiabilidade quando da consoli- dação de operações via internet e meios correlatos, ofertando ao usuário de serviços embarcados em transações desta natureza a devida segurança, nota- damente no que tange à total segurança contra fraudes por furto e ou uso inde- vido de identidade, garantindo assim o incremento da demanda reprimida em transações "online".
As fraudes em si causam prejuízos de grande monta onde recente levantamento feito pela Mindwave Research, para a em- presa CyberSource estima que o prejuízo total causado por fraudes online na América do Norte (Estados Unidos e Canadá) em 2009 foi de USD 3,3 Bilhões, correspondendo a 1,2% do volume total das transações realizadas, de onde guardadas as devidas proporções, em países emergentes como o Brasil, esse percentual de volume de transações ilícitas deve ser semelhante.
DA DEMANDA DO NOVO SISTEMA: de a- cordo com o tópico introdutório o requerente idealizou um novo sistema de prevenção de fraudes em transações realizadas pela Internet, cuja característi- ca distintiva e conseqüente atividade inventiva reside no fato de que uma vez implementado, garante aos usuários e prestadores de serviços com transações via internet uma blindagem resistente a ataques tanto passivos e ativos, de uma grande variedade, tais como ataques dos tipos eavesdropping; password guessing; dictionary attacks; trojan horses; phishing; pharming; vishing e ainda SMiShing dentre outros.
Considerando ainda o advento recente e de difusão mundial das mídias sociais, o inédito sistema também contempla prote- ção a usuários deste tipo de mídia, mesmo que tenham sido ludibriados e cedi- do seus dados de identificação em algum ataque de engenharia social.
Acrescente-se ainda que inédito sistema anti- fraude traz em seu bojo a vantagem de poder utilizar toda a infra-estrutura já existente de protocolos de validação entre usuários e servidores de aplicação amplamente difundida e antecipada no estado da técnica.
Em derradeiro se faz pertinente explicitar que o:nível de blindagem contra fraude é obtido com um sistema composto de qua- tro níveis de blindagem, onde para a consolidação de uma transação deve sér realizado um conjunto de quatro validações: validação do aparelho do usuário; validação do programa de comunicação; validação da transação pelo usuário e validação da transação pelo servidor de autenticação, tornando dito sistema impossível tecnicamente de ser burlado, pois seria necessário que além de um ataque contra o usuário, por meio de engenharia social, ou ao seu computador pessoal, fosse atacado também o seu aparelho de comunicação celular eoa- inda o servidor de autenticação, onde teriam ainda ditos ataques que ser coor- denados entre si.
Assim é conclusivo que o sistema anti-fraude resistente a furto de identidade do usuário em transações via internet é diferen- ciado por ter embargado quatro níveis de validação para consolidação da tran- sação, agregando valor tanto para a prestadora do serviço, como para o cliente e usuário final, caracterizando assim o requisito de atividade inventiva manda- tário a uma patente de invenção, onde para ser consolidado se vale de aplica- bilidade industrial, pois lança mão de tecnologia de informação contemporânea e em permanente maturação/atualização, atendendo aos requisitos de paten- teabilidade, notadamente como patente de invenção, conforme disposto nos ditames do artigo 8o da Lei de Propriedade Industrial n.9.279.
FUNDAMENTOS DA TÉCNICA: a fim de pro- piciar veracidade ao contexto explicitado no quadro introdutório será apresen- tada uma explanação sobre o estado da técnica para ataques fraudulentos em transações via internet, em especial fraudes praticadas por meio de furto da identidade eletrônica do usuário, onde será possível a um técnico com experti- se no assunto reconhecer seus aspectos limitantes, para em momento posteri- or discorrer sobre as vantagens agregadas com a introdução do inédito sistema anti-fraude reivindicado
Das fraudes furto da identidade de usuários: por furto de identidade (identity theft) entendemos a ação de se obter, ilicita- mente, os dados de identificação de um usuário, normalmente um nome de u- suário (user name) e uma senha de acesso (password) ou, por exemplo, os dados de seu cartão de crédito.
Das formas de ocorrência de fraudes: exis tem várias formas para se roubar essa identidade, sendo que de forma bem abrangente todas passam pela condição onde o fraudador uma vez de posse da identidade de um usuário legítimo, faz-se passar por ele e efetua transações fraudulentas em benefício próprio e em prejuízo do fraudado.
Da Internet como veículo difusor de fraude: a internet por permitir que transações sejam realizadas remotamente, sem a pre- sença física do usuário, propicia e, de certo modo, até incentiva, esse tipo de comportamento. No mundo global atual o criminoso fraudador muitas vezes se encontra em outro país ou até mesmo em outro continente.
Dos tipos de ataques fraudulentos:
1. Ataques passivos: conhecidos desde os primórdios da Internet no início dos anos 90 este tipo de ataque é caracterizado por ser capaz de apenas ler, sem poder alterar, as informações transmitidas e trocadas entre os legítimos personagens envolvidos numa transação. Eles exis- tem até hoje e continuam a ser bem sucedidos nos casos nos quais os usuá- rios são descuidados e/ou o sistema de autenticação deixa de tomar precau- ções mínimas.
Dentro dessa categoria foram desenvolvidas inúmeras formas para efetuar o ataque, dentre as quais é pertinente explicitar os dois principais tipos, denominados de interceptação e adivinhação de se- nhas.
1a. Interceptação (eavesdropping): consiste, como o nome indica, em interceptar as mensagens trocadas entre o computa- dor do usuário e o servidor ao qual ele se conecta para realizar as transações.
Ela pode ser evitada ao se utilizar um protocolo seguro de comunicação, por exemplo o HTTPS, suportado por todos os principais browsers e sites, caracte- rizado, para o usuário, por um pequeno cadeado amarelo que aparece no In- ternet Explorer, por exemplo.
Outras formas de interceptação, menos sofis- ticadas, mas igualmente eficazes, existem. Quando o usuário entrega seu car- tão de crédito em qualquer estabelecimento comercial, um restaurante ou um posto de gasolina, por exemplo, ele está suscetível a ter os dados de seu car- tão roubados em segundos, especialmente se o estabelecimento tiver uma máquina foto copiadora, ou ainda um dispositivo conhecido como 'iSkimmer", semelhante à maquininha do cartão de crédito, onde o fraudador, em cerca de um segundo passa o cartão do usuário e o "skimmer" lê todos os dados arma- zenados na sua banda magnética, para posterior envio a sites de hackers.
Esse risco parece ser mitigado pelos car- tões mais modernos com "chips" que requerem uma senha. Entretanto, na maioria das transações via Internet, essa senha não é usada, mesmo que o cartão seja provido de "chip".
2a. Adivinhação de senha {password gues- sing): ocorre porque muitos usuários são simplesmente descuidados, muitas vezes por comodismo ou preguiça e escolhem senhas fáceis de lembrar, mas também muito fáceis de adivinhar. Exemplos cíássicos são senhas do tipo 1234, datas de nascimento, senhas iguais ao nome de usuário e assim por diante.
A adivinhação pode ser tentada de forma rudimentar manualmente, ou sob forma automatizada quando um programa tenta sistematicamente palavras conhecidas, como, por exemplo, aquelas en- contradas em dicionários nas suas formas originais ou em pequenas variações como, por exemplo, adicionando um dígito ou dois. Esse tipo de ataque, que se enquadra na categoria de adivinhação de senha, é conhecido como ataque di- cionário (dictionary attack).
Normalmente, para se tornar mais resistente a ataques dicionário e assemelhados adotam-se políticas especiais para se a- ceitar senhas. Um exemplo de uma política de segurança desse tipo é só acei- tar senhas de, no mínimo 8 caracteres alfanuméricos tendo, pelo menos, um caracter maiúsculo, um minúsculo e um dígito. Outras medidas preventivas in- cluem obrigar o usuário a trocar freqüentemente de senha.
Essas políticas de adoção de senhas difíceis de se adivinhar, também tornam as senhas difíceis de lembrar, e levam, muitas vezes, os usuários a anotarem suas senhas em algum lugar, abrindo outras brechas na segurança.
Da autenticação forte: para fazer frente a es- ses ataques, novas formas de autenticação foram surgindo para dificultar a vi- da dos fraudadores.onde todas são embarcas em três pilares fundamentais, a saber:
a) Primeiro pilar: a informação deve ser algo que apenas o usuário seja detentor de conhecimento, sabe, por exemplo uma senha ou PIN
b) Segundo pilar: algo que você tem, nor- malmente um token ou um cartão de contra-senha
c) Terceiro pilar: algo que você é, algum dado biométrico como uma impressão digital ou o mapa de varredura de uma retina;
Convencionou-se chamar de autenticação forte (strong authentication) aquela que usa pelo menos dois dos fatores acima e essa forma é denominada autenticação com dois fatores (two factor authenti- cation).
Por razões econômicas usam-se normalmen- te, os dois primeiros fatores.
Dentro dessa classe de técnicas, além da famosa senha como primeiro fator e com todas as suas frâgilidades, utiliza-se normalmente como segundo fator de autenticação o token, ou a contra-senha.
O token é um dispositivo hardware que gera, periodicamente, uma senha dinâmica, seguindo um algoritmo pseudo aleatório, que o usuário é obrigado a entrar como parte do seu processo de autenticação.
A contra-senha consiste numa tabelinha que o usuário recebe antecipadamen- te pelo correio contendo tipicamente 50 códigos numéricos diferentes, cada um associado a um número serial. No processo de autenticação o site que o usuá- rio quer acessar envia, aleatoriamente, um número de 1 a 50 e o usuário preci- sa então a entrar com o código numérico associado aquele número.
Sem dúvida alguma o two factor authenticati- on é um passo à frente em termos de segurança de autenticação. Mas, além de ser mais caro e de fazer o usuário ter que carregar consigo sempre o token ou a tabela, conforme veremos adiante, não é completamente imune ou resis- tente a ataques fraudulentos.
2. Ataques ativos: mais modernamente, uma nova classe de ataques surgiu: os ataques ativos. Nesses ataques existe a possibilidade de alterar as informações transmitidas, além de lê-las. Esses ata- ques são muito mais sofisticados e eficazes no furto de identidades, inclusive aquelas protegidas por two factor authentication.
Nesses ataques, o criminoso passa a fazer um papel ativo na comunicação, ao invés de passivamente, como nos ataques anteriores, para tentar obter os dados de identificação.
As três formas mais freqüentes são o Cavalo de Tróia (Trojan horse), o phishing e o pharming, uma derivação do anterior, estes dois últimos ainda sem tradução. Mais recentemente surgiram duas no- vas formas de ataque, também derivadas do phishing: o vishing e o SMiShing.
2a. Troians: o Trojan horse, ou simplesmente trojan é um tipo de vírus que se instala na máquina do usuário e passa a ob- servar o comportamento do mesmo, à procura de informações de segurança para então transmitir essas informações a uma outra máquina distante, a má- quina de um hacker, máquina essa também conectada à Internet. De posse dessas informações o hacker passa a possuir a identidade do usuário e a fazer uso criminoso da mesma em benefício próprio.
Como parte das atividades maliciosas de um trojan, ele pode, por exemplo, capturar e registrar para posterior envio a seqüência de teclas que um usuário aperta, após acessar um site de interesse do hacker. Essa atividade é conhecida como key logging. Pode ainda, capturar imagens completas de telas, numa outra forma de obter informações sobre a identidade eletrônica do usuário.
Trojans mais sofisticados podem ainda "pe- gar carona" em alguma sessão que o usuário abra junto ao site de um banco, por exemplo, e após ser autenticado, o trojan comandar, por exemplo, uma transferencia fraudulenta de fundos.
Os trojans chegam à máquina do usuário pe- los mesmos meios que outros vírus: download de arquivos infectados, anexos de e-mails, web sites de conteúdo executável e outros mais. Usar permanen- temente um programa antivírus, mantendo-o constantemente atualizado e fa- zendo, além disso, varreduras periódicas é uma boa forma de se proteger dos trojans. Entretanto, tal qual no caso dos vírus, leva-se um tempo entre o vírus se espalhar na rede e a vacina contra o mesmo ser desenvolvida, distribuída e instalada nas máquinas. Quem não se lembra do vírus "I Iove you", originado na Ásia mas que, em uma tarde, infectou milhões de máquinas na América do Norte e na Europa?
2b. Phishing: termo cunhado a partir de password harvest fishing. Esse tipo de ataque se inicia normalmente por meio de e-mails, enviados aos milhares, personificando empresas legítimas, tais co- mo bancos e operadoras de cartão de crédito. Esses e-mails, feitos para iludir os incautos, contém, por exemplo, as mesmas imagens encontradas no site oficial da entidade legítima, até porque são copiadas de lá.
Em uma linguagem envolvente pedem ao u- suário para acessar o site para atualizar seus dados cadastrais, ou então diz que há um problema com sua conta (por exemplo uma tentativa de fraude de- tectada!) e que precisam verificar alguns dados por questão de segurança, ou ainda oferecem algum prêmio em dinheiro para que mantenha seus dados atu- alizados. No mesmo e-mail existe um link para o usuário incauto acessar a ins- tituição legítima.
O link na realidade é falso e direciona o usuá rio para um site clone do site legítimo, onde o usuário irá acabar fornecendo seus dados de identificação ao tentar se Iogar no site falso. Para tornar a frau- de mais eficaz, normalmente, enquanto o usuário ainda está Iogado no site fal- so, o fraudador já acessa o site verdadeiro, com os dados de identificação re- cém obtidos do usuário e limpa a sua conta ou ainda faz várias compras com seu cartão de crédito, conforme o caso.
Outras formas de phishing se utilizam de um trojan que se instala na máquina do usuário por meio de um e-mail falso de qualquer instituição. Ao clicar sobre o link falso o usuário faz o download do tro- jan. Esse trojan irá varrer os bookmarks do browser do usuário à procura de instituições financeiras conhecidas e alterar o bookmark, redirecionando-o para um site clone falso.
Para se combater o phishing é necessário muita disciplina, desconfiança e até mesmo malícia por parte do usuário. De- pende-se essencialmente do comportamento do usuário e do seu grau de ex- periência em lidar com situações semelhantes.
2c. Pharming: é provavelmente a forma mais perigosa e eficaz em fraudar usuários incautos. Tal qual o phishing, redireciona a conexão do usuário, sem que ele perceba, para um site clone falso e malicioso.
Difere do phishing no mecanismo de redire- cionamento. Enquanto no phishing o usuário é levado a clicar sobre um link fal- so ou sua máquina é invadida e seus bookmarks alterados, no caso de phar- ming, a máquina do usuário pode estar completamente livre de qualquer inva- são e o usuário não precisa clicar nenhum link falso.
O ataque de pharming se inicia com o hacker invadindo um servidor DNS e substituindo o endereço IP de alguns sites legíti- mos pelo IP de sites clones.
Como se sabe, na Internet existem em vários níveis servidores DNS (Domain Name Server). Esse servidor faz a tradução de endereços simbólicos tais como BancoX.com.br pelo endereço IP físico (tipo 192.168.0.1) da máquina que hospeda aquele domínio. O hacker invade o DNS e na associação do BancoX.com.br coloca o endereço IP de um site clone (tipo 200.201.11.81). Faz a mesma operação repetidamente para vários sites de seu interesse.
Cada browser, antes de abrir uma nova pági- na, consulta um servidor DNS1 lhe passa o endereço simbólico do site da pági- na e recebe de volta o endereço IP do site da página. Ao invadir o servidor DNS o hacker estará portanto redirecionando, sem o usuário saber, uma série de sites legítimos para sites clones que irão capturar os dados de autenticação de vários usuários, para posterior uso fraudulento dos mesmos.
Dá para se notar que é muito difícil de se es- capar ileso de um ataque de pharming, até porque o usuário não está fazendo nada errado. Para prevenir esse tipo de ataque é necessário se reforçar a se- gurança no acesso ao DNScom privilégios de escrita e periodicamente execu- tar programas de auditoria varrendo toda as tabelas de tradução de endereços, procedimentos esses que dependem de administradores de sistemas que o usuário sequer conhece. Como existem muitos servidores DNS1 por exemplo pelo menos dois para cada provedor de acesso Internet (ISP)1 é praticamente impossível se evitar um ataque do tipo pharming.
2d. Vishing: o nome vishing vem da combina- ção das palavras voice e phishing. De acordo com o site Wikipedia, vishing é uma prática criminosa exercida através do sistema telefônico, fixo ou móvel, utilizando-se práticas de engenharia social. Engenharia social é o ato de mani- pular pessoas para que estas realizem ações ou divulguem informações confi- denciais, ao invés de invadir o computador das mesmas usando técnicas de hacking. É essencialmente uma nova forma, mais técnica, de enganar as pes- soas. Phishing e pharming, já vistos, são outras formas de engenharia social.
Um ataque de vishing se inicia, normal- mente, com o criminoso obtendo, de forma ilegítima, uma lista de números tele- fônicos pertencentes a clientes de uma determinada instituição financeira. Atra- vés de programas automatizados, chamadas são geradas para todos os núme- ros telefônicos da lista. Quando atendida uma dessas chamadas, uma mensa- gem gravada informa o usuário que foi detetada uma transação não usual com seu cartão de crédito ou na sua conta bancária e que, para evitar que uma fraude seja praticada, o usuário deve chamar imediatamente um determinado número de telefone. Ao chamar o número de telefone solicitado, um respondedor automático instrui o usuário a entrar com o número do seu cartão de crédito, ou de sua conta bancária. Após isso são solicitados dados adicionais tais como o PIN, data de validade, data de nascimento e assim por diante. Daí para frente é fácil de imaginar o que acontece.
Uma variante desse método é o envio de um e-mail de phishing, solicitando que o usuário ligue para um determinado núme- ro telefônico. O vishing prospera porque, em geral, as pessoas tendem a acre- ditar mais em transações efetuadas por telefone do que pela Internet.
2e. SMiShing: vem da combinação de SMS com phishing. É mais uma técnica de engenharia social, na qual o usuário re- cebe uma mensagem SMS o compelindo a imediatamente a entrar num site ou chamar algum número telefônico. Essa mensagem SMS pode assumir várias formas, todas muito criativas, com o intuito de ludibriar o usuário mais incauto. Abaixo mostramos alguns exemplos:
a) "Você acabou de se registrar em um deter minado site com uma assinatura mensal de R$50. Caso você não tenha reali- zado essa operação entre em contato imediatamente com o telefone 11-5555- 1234."
b) "A operadora de cartão de credito informa que você acabou de comprar um computador na loja virtual (www.xxxxx.com.br. por exemplo). Se você não realizou essa transação, entre em contato imediato com o site da loja."
c) "Seu cartão de débito do Banco YYYY acabou de ser bloqueado por motivo de uso indevido. Ligue para 11-5555- 1234". Ao ligar para o número telefônico ou acessar o site, o usuário será com- pelido a passar suas informações confidenciais de interesse de criminosos que, em questão de minutos, estarão as utilizando em benefício próprio.
Análise critica das soluções conhecidas anti- fraude de identificação: o renomado especialista em segurança, o alemão Bru- ce Schneier, em uma série de artigos, publicados em seu blog "Schneier on Security" residente em www.schneier.com, a saber: "The Failure of Two-Factor Authentication" em 15/03/2005; "More on Two-Factor Authentication" em 12/04/2005 e "Fighting Fraudulent Transactions" em 27/11/2006 mostra com clareza que os atuais sistemas de "two factor authentication" não são ainda su- ficientemente robustos para resistirem a ataques ativos.
O expert cita ainda como exemplo os casos de ataques ativos dó tipo "pharming" e "phishing" onde o atacante ludibria o usuário fazendo ele se conectar a um site falso enquanto o site falso se Ioga no site verdadeiro fingindo ser o usuário. Toda informação de identidade que o u- suário fornecer para o site falso este repassa ao verdadeiro como se o usuário fosse e toda informação que o site verdadeiro solicitar ao site falso, este solicita ao usuário que responde e então o site falso repassa a informação ao site ver- dadeiro.
No caso de um trojan o atacante pega carona numasessão aberta legitimamente pelo usuário e solicita transações adicionais ao site, após ter sido autenticado.
De acordo com o acima revelado e ampla- mente estudado e analisado permite concluir que apenas utilizar two factor au- thentication não garante segurança na identificação do usuário.
Outras formas de autenticação mais robustas existem e vem sendo colocadas em prática. Uma delas é requerer o segundo fator de autenticação por um meio separado de comunicação daquele usado pelo usuário para fazer o seu log on. Esse tipo de autenticação é conhecido por two channel factor.
Exemplo 1: um banco na Nova Zelandia, o ASB, para transações online que excedam $2,500.00, envia por SMS um códi- go de 6 a 8 dígitos ao celular pré cadastrado do usuário que é obrigado a entrar com esse código no seu processo de Iog on.
Infelizmente esse processo tampouco é imu- ne aos ataques ativos que já discutimos, uma vez que o usuário irá acabar en- trando com dados legítimos de autenticação no site falso que acabará fazendo uso deles em transações fraudulentas.
Mesmo que o canal de retorno do segundo fator de autenticação fosse também o SMS, se o usuário estivesse conectado a um site falso, a transação fraudulenta feita pelo site falso junto ao site verdadei- ro é que seria validada!
Além disso, no Brasil essa técnica não pode- ria ser utilizada, de qualquer forma, pois na implementação do SMS na rede brasileira não há garantia de tempo de entrega da mensagem, podendo levar de alguns minutos, o que já seria aborrecedor para o usuário, até um ou dois dias, o que inviabilizaria completamente o processo de autenticação.
Outros métodos, baseados em sistemas es- pecialistas, que procuram continuamente comportamentos estranhos na tran- sação, associados ao two factor authentication, parecem ser os mais promisso- res. Nesses métodos, há uma validação da transação que se tiver alguma a- nomalia estatística é investigada, por exemplo, por meio de uma ligação telefô- nica ao usuário. Exemplos de anomalias: podem ser valor muito alto, local da transação fora do município de residência do titular, horário pouco comum e assim por diante.
Análise da arquitetura dos sistemas comércio eletrônico contemporânea; a leitura dos atuais sistemas por técnicos especialis- tas com expertise na área de tecnologia de informação resulta em opinião una- nime de que todas as conexões entre usuários e servidores de aplicação usam protocolos proprietários, como no caso da conexão entre as maquininhas de cartão de crédito e os servidores das operadoras de cartões de crédito, ou u- sam conexões aparentemente seguras, com o protocolo HTTPS, por exemplo, entre o computador do usuário e o servidor de aplicação.
No entanto essa conexão aparentemente se- gura não protege o usuário que sofreu um ataque de "engenharia social" ou al- gum tipo de "phishing". Ela apenas protege o canal de comunicação entre o computador do usuário e o servidor de aplicação contra intérceptação de men- sagens pois elas são todas criptografadas dentro do protocolo HTTPS.
Por sua vez os processos de autenticação em uso autenticam somente o usuário perante o servidor de aplicação mas não au- tenticam o servidor de aplicação perante o usuário, o que abre espaço para os ataques de "phishing".
No entanto é opinião comum que colocar essa autenticação do servidor de aplicação em prática exigiria a alteração do pro- grama residente no servidor de aplicação e também no web browser residente na máquina do usuário, modificações essas nem sempre factíveis.
Do ponto de fragilidade no atual sistema: a observação criteriosa e técnica converge na percepção de que a conexão entre o "jbrowser" residente no computador do usuário e o servidor de aplicação se constitui o elo mais fraco na cadeia de segurança e por conseqüência é o ponto onde a maioria dos ataques ocorre, onde mudar esse elo implicaria, entretan- to, em abrir mão da infra-estrutura existente.
PROPOSTA DA INVENÇÃO
Do paradigma de desenvolvimento do inédito sistema: o desafio a ser vencido é dar segurança às transações eletrônicas fei- ras através, da web, sem entretanto abrir mão da infra-estrutura existente, ine- rentemente frágil em termos de segurança.
A solução proposta vence esse desafio e so- brevive a essa fragilidade, protegendo e dando segurança às transações efetu- adas pelo usuário a despeito de se utilizar nessa cadeia de segurança o ponto de fragilidade relatado no tópico de fundamentos da técnica.
Do sistema anti-fraude reivindicado: o inédito sistema anti-fraude resistente a furto de identidade do usuário em transações via internet, que traz em seu bojo características distintivas de segurança quais sejam:
a) Adiciona uma camada de autenticação e va- lidação àquela já existente;
b) Adoção de um servidor de autenticação separado e independente que é acionado a cada transação desejada e não simplesmente a cada log on de uma nova sessão;
c) Autenticação por "two channel factor", onde é aberto um segundo canal de comunicação, via rede de comunicação celular, por iniciativa do usuário e com o controle exclusivo do mesmo;
d) O processo de autenticação inclui a auten- ticação do usuário, através dos dois canais, a autenticação do próprio servidor de autenticação, mais a autenticação da transação, onde o usuário é obrigado a pessoalmente validar os dados relevantes de cada transação (valor, nome do beneficiário, endereço do beneficiário, por exemplo) através do segundo canal de comunicação, depois que do sistema verificar a autenticidade da mensagem trazendo a transação.
e) A autenticação do usuário do lado do celu- lar é muito mais robusta que os métodos normais de autenticação através do outro canal (user id e password). Essa segunda autenticação do usuário só é validada se o número do telefone celular e o número do SIM card forem núme- ros válidos, pré cadastrados. Opcionalmente inclui-se também o número de sé- rie do aparelho Esses dois ou três números juntamente com um número serial -associado-à transação passam por uma função criptográfica do tipo hash for- mando um código criptográfico que varia a cada transação e que serve para -autenticar o hardware do celular utilizado.
f) Para garantia adicional contra código mali- cioso do lado do celular, uma assinatura digital do código executável residente no celular é gerada a partir do código residente e de uma chave criptográfica enviada pelo servidor de autenticação na transação anterior. Essa assinatura é enviada após e em sequencia à autenticação do aparelho, do número e do SIM. Essa assinatura é checada pára garantir que não houve alteração da mensagem enviada e de que o código executável original não foi alterado. Des- ta forma, em caso de qualquer alteração do código do programa residente no celular, a mesma é detetada imediatamente. Essa autenticação serve portanto para autenticar o software em uso no aparelho celular.
g) Além disso, para cada transação, existe uma senha dinâmica que muda a cada transação, que é enviada pelo servidor de autenticação ao término de cada transação e que é válida apenas para a próxima transação. Essa senha dinâmica serve para autenticar o servidor de autenticação e serve também de proteção adicional contra a clonagem do celular.
Das condições de ataque que o inédito siste- ma contempla blindagem: neste sistema de autenticação cada transação pre- cisa ser aprovada pelo usuário através de um canal independente. Mesmo que tenha ocorrido um ataque por meio de um trojan, phishing, pharming, vishing ou SmiShing e o fraudador tenha conseguido furtar a identidade do usuário le- gítimo, quando o fraudador tentar fazer qualquer transação, duas hipóteses po- dem ocorrer:
a) O fraudador está pegando carona numa sessão aberta pelo usuário e alterando uma transação legítima feita pelo mes- mo. Neste caso, o usuário irá abrir o segundo canal de comunicação e pelo mesmo será informado das características da transação (valor, beneficiário, endereço, etc.), características essas que tem que ser as mesmas da transa- ção pretendida pelo usuário. Caso não seja, o que ocorreria num cenário de phishing, por exemplo, o usuário simplesmente não autoriza a transação e a fraude é evitada.
Se o fraudador, ao invés de alterar os dados de uma transação, está fazendo uma segunda transação, esta em benefício próprio, dentro de uma mesma sessão de autenticação do usuário, essa se- gunda transação nunca será validada pois ao término da primeira, o segundo canal de comunicação se fecha automaticamente.
b) o fraudador obteve os dados confidenciais do usuário, por meio de técnicas de engenharia social, por exemplo, e, sem o conhecimento do usuário, tenta fazer transações fraudulentas em diversos si- tes. Neste caso, como o usuário não está sabendo de nenhuma transação, o canal de comunicação adicional não será sequer aberto e portanto aquelas transações fraudulentas nunca serão autorizadas.
Além disso, para dar segurança extra ao pro- cesso, o número de série do aparelho, por exemplo, o número celular, o núme- ro do SIM card e a qualidade do código executável carregado no celular são autenticados. O canal de comunicação só se abrirá por iniciativa do usuário e depois das autenticações anteriores terem sido feitas, o que impedirá: a) que o canal de comunicação seja aberto a partir de um aparelho celular diferente da- quele cadastrado; e b) qualquer ataque fora do momento em que o usuário es- tá acessando o sistema de autenticação.
O canal de comunicação se fechará automati- camente em um ou mais minutos ou assim que a transação for validada, o que ocorrer em primeiro lugar. A senha dinâmica, por transação serve de proteção adicional contra eventuais tentativas de clonagem do número do celu- lar. Serve ainda para autenticar o servidor de autenticação, protegendo-se por- tanto contra ataques de phishing ou pharming contra o servidor de autenticação.
DESCRIÇÃO DAS FIGURAS: a complemen- tar a presente descrição de modo a obter uma melhor compreensão das carac- terísticas do presente pedido de invenção, acompanha esta, em anexo, um conjunto de diagramas de blocos, onde de maneira exemplificada, embora não limitativa, se representou uma forma de realização preferida aplicada em sis- tema anti-fraude por demanda de ataque e furto de identidade do usuário em transações via internet ora reivindicado, onde:
A figura 1 é uma representação ilustrativa da arquitetura de um sistema anti-fraude resistente a furto de identidade do u- suário em transações via internet ora reivindicado
DESCRIÇÃO DETALHADA: a seguinte des- crição detalhada deve ser lida e interpretada com referência ao tópico de pro- posta da invenção, representando uma forma de realização preferida para o invento, não sendo intencionado a limitar seu escopo, este sim limitado apenas ao explicitado no quadro reivindicatório.
Do campo de aplicação: a figura 1 revela a arquitetura de um sistema anti-fraude resistente a furto de identidade do usuá- rio em transações via internet, onde esta é traduzida por ser composta de um usuário (Us) que acessa um dispositivo de interface (Di), tal como computador pessoal (Di1); terminal de compras (Di3) e aparelho celular (Di4), dentre outros, que viabiliza a conexão, via canal de comunicação (Cr), tal como internet (Cr1) junto à prestadora de serviço (Ps), notadamente junto ao servidor de aplicação (Se1), que por sua vez por meio de uma conexão segura, via canal de comuni- cação [Cr], notadamente Internet [Cr1].,se conecta, ao servidor de autenticação [Se2]. Já o servidor de autenticação [Se2), se conecta, também de forma se- gura ao usuário [Us] por meio do programa de comunicação residente em seu dispositivo de interface [Di], especificamente seu aparelho celular [Di3], através da via canal de comunicação [Cr], notadamente Internet [Cr1]; Do inédito sistema anti-fraude por demanda de ataque e furto de identidade do usuário em transações via internet: pode ser entendido na forma das etapas seqüência:
- Loqon no servidor de aplicação [1]: nesta etapa, o usuário [Us] acessa o servidor de aplicação [Se1] da prestadora de serviços [Ps]. Conforme explicado a solução proposta não entra no mérito do processo de validação do log on para não se modificar a infra-estrutura existen- te. Portanto no caso em que tenha havido furto da identidade do usuário, atra- vés de phishing, por exemplo, o fraudador conseguirá, sem problemas passar incólume nesta etapa.
- Submissão da transação pretendida [2]: nes- ta etapa após o Iog on bem sucedido da etapa anterior, o usuário [Us] legítimo, ou o fraudador, conforme o caso, irá entrar com os dados relevantes da transa- ção pretendida, por exemplo os números das contas correntes de origem e destino e valor da transferência, ou por exemplo o número do cartão de crédito, data de validade, valor da transação;
- Envio dos dados da transação ao servidor de autenticação [3]: neste ponto, o servidor de aplicação [Se1] entrará em con- tato com o servidor de validação [Se2] e passará ao mesmo os dados da tran- sação. Essa conexão entre os servidores é segura, criptografada e com auten- ticação em ambos os lados da conexão, por meio de assinatura eletrônica para cada transação;
- Verificação do canal de comunicação paralelo [4]: o servidor de autenticação [Se2] irá verificar se já existe um canal de co- municação paralelo, via rede celular, com o usuário legítimo [Us], Se ainda não houver um canal de comunicação [Cr] aberto, o sistema simplesmente espera a abertura desse canal por algum tempo tipicamente pelo próximo minuto. Se nenhum canal [Cr] for aberto, a transação não é aprovada .
- Abertura do segundo canal de comunicação [5]: o usuário legítimo [Us], a partir de seu dispositivo de acesso [Di], em espe- ciál o aparelho celular [Di3], ativa um programa de comunicação com o servidor de autenticação [Se2], Para ativar esse programa, o usuário [Us] entra com uma senha de autenticação. Já a abertura do canal de comunicação [Cr] depende das seguintes condições:
- Envio correto de um código criptográfico no qual estão embutidas as informações de identidade do número do celular [Di3], do número de série do aparelho, do número de série da memória SIM e do nú- mero de série da transação. Esse código irá mudar a cada abertura de canal, válida para uma única transação. Portanto interceptar esse código será absolu- tamente inútil. Esse código criptográfico dá ao servidor de autenticação [Se2] a segurança de que no outro lado do canal de comunicação se encontra o dispo- sitivo celular [Di3] legítimo.
A autenticação depende ainda da autentica- ção do código executável do próprio programa de comunicação. Caso o mes- mo venha a ser alterado, por exemplo, por algum trojan, deixará de ser auten- ticado. Essa autenticação é feita por meio de uma assinatura eletrônica que também mudará a cada abertura desse canal de comunicação [Cr], tornando a interceptação dessa assinatura completamente inútil.
- Depende também da "one time password" recebida do servidor de autenticação [Se2] na sessão anterior. O uso correto dessa senha garantirá que só o servidor de autenticação [Se2] legítimo será capaz de decodificar as mensagens trocadas pelo canal de comunicação (Cr).
- Geração do código único para transação [6]: o programa de comunicação coleta os dados de identidade do aparelho celular [Di3], como número do telefone, número de série do aparelho e número de sé- rie da memória SIM] e usa esses três números combinados e mais um número serial identificando a transação como dados de entrada de uma função "hash criptográfica", gerando um código único para cada transação que também car- rega em si informação sobre a identidade do aparelho celular [Di3], (número do telefone, número de série e número da memória SIM);
- Primeira Validação [7]: denominada valida- ção do aparelho do usuário, o código único é enviado ao servidor de autentica- ção [Se2] e é verificado contra um mesmo código gerado nesse servidor, a par- tir dos mesmos dados;
- Geração da assinatura eletrônica [8]: uma vez validada a identidade do aparelho celular [Di3] , o servidor de autenticação [Se2] gera um número aleatório que envia ao programa de comunicação. O programa de comunicação irá usar esse número como chave criptográfica para gerar uma assinatura eletrônica sobre o seu próprio código executável;
- Segunda Validação [9] denominada valida- ção do programa de comunicação, onde a assinatura eletrônica gerada é envi- ada ao servidor de autenticação [Se2] que irá, depois de decodificada, compa- rá-la com â assinatura original do programa gerada logo após carregá-lo após seu download. Com isso, estará também sendo validada a autenticidade do programa de comunicação;
- Proteção contra clonagem do aparelho [10]: após essa segunda validação, o canal de comunicação [Cr] ficará aberto tipi- camente no próximo minuto. Para tornar as autenticações ainda mais fortes, e garantir que no outro lado da comunicação se encontra o servidor de autentica- ção [Se2] legítimo, em cada mensagem enviada a partir do aparelho celular, [Di3] através do programa de comunicação, é criptografada, usando-se como chave criptográfica uma "one time password" gerada aleatoriamente pelo servi- dor de autenticação [Se2] e enviada pelo mesmo ao programa de comunicação na sessão anterior. Essa precaução adicional, além de validar o servidor de au- tenticação, também protege o usuário contra clonagens do seu aparelho celular [Di3],
- Envio dos dados da transação [11]: uma vez aberto o canal de comunicação [Cr], o servidor de autenticação [Se2] monta uma mensagem contendo todos os dados relevantes da transação e a envia, junto com uma assinatura eletrônica da mesma ao programa de comunicação.
O programa de comunicação verifica a assi- natura e, se a mesma estiver correta, apresenta os dados da transação na tela do aparelho celular [Di3] ao seu usuário [Us].
- Terceira validação [12]: denominada de va- lidação da transação pelo usuário que confere os dados da transação e, se os mesmos estiverem corretos, valida a mesma entrando com uma senha no seu celular, de onde uma mensagem de autorização é enviada ao servidor de au- tenticação [Se2], criptografada usando-se como chave criptográfica a "one time password".
Esta é a parte mais crítica e poderosa do sis- tema anti-fraude, onde não importa se o servidor de aplicação [Se2] foi "hac- keado" ou se o usuário [Us] sofreu ataque do tipo "phishing" pois sem o usuá- rio [Us] aprovar essa transação (cujos dados toma conhecimento através do sinal de comunicação auxiliar), a mesma não será aprovada no servidor de au- tenticação [Se2]; e
- Quarta validação [13]: também denominada de validação da transação pelo servidor de autenticação [Se2], onde o servidor de autenticação [Se2] recebe a mensagem de autenticação do aparelho celular [Di3], fecha o canal de comunicação [Cr] e envia confirmação, acompanhada de assinatura eletrônica ao servidor de aplicação [Se1], de onde o servidor de aplicação dá prosseguimento à transação.
Exemplos de aplicação para o sistema anti-fraude reivindicado:
Exemplo 1: Quando a prestadora de serviço [Ps] é uma instituição financeira, um banco por exemplo:
1.1. O usuário [Us], fazendo uso de um dispo sitivo de acesso [Di] acessa o servidor de aplicação [Se1] que é o servidor de um banco, normalmente utilizando-se uma ligação segura tipo HTTPS, via ca- nal de comunicação [Cr], notadamente Internet [Cr1].;
1.2 O servidor de aplicação [Se1], por meio de uma conexão segura, via canal de comunicação [Cr], notadamente Internet [Cr1],,se conecta, ao servidor de autenticação [Se2].
1.3. O servidor de autenticação [Se2), se co- necta, também de forma segura ao usuário [Us] por meio do programa de co- municação residente em seu dispositivo de interface [Di], especificamente seu- aparelho celular [Di3], através da via canal de comunicação [Cr], notadamente Internet [CM];
Exemplo 2: Quando a prestadora de serviço [Ps] é uma operadora de cartão de crédito validando uma transação feita por meio de um dispositivo de interface [Di], especificamente uma maquininha de cartão de crédito [Di2]: 2.1 A maquininha de cartão de crédito [Di2] acessa o servidor de aplicação [Se1], que é o servidor da operadora de um cartão de crédito, utilizando-se da ligação normalmente usada para esse fim.
2.2. O servidor de aplicação [Se1], por meio de uma conexão segura, via canal de comunicação [Cr], notadamente Internet [Cr1].,se conecta, ao servidor de autenticação [Se2].
2.3. O servidor de autenticação [Se2), se co- necta, também de forma segura ao usuário [Us] por meio do programa de co- municação residente em seu dispositivo de interface [Di], especificamente seu- aparelho celular [Di3], através da via canal de comunicação [Cr], notadamente Internet [Cr 1].
Exemplo 3: Quando a prestadora de serviço [Ps] é uma operadora de cartão de crédito validando uma transação feita por meio de um e-merchant:
3.1 O usuário [Us] acessa um servidor de de acesso do E-merchant, que por sua vez acessa o servidor de aplicação [Se1] que é o servidor da prestadora de serviço [Ps], uma operadora de cartão de crédito;
3.2 O servidor de aplicação [Se1], por meio de uma conexão segura, via canal de comunicação [Cr], notadamente Internet [Cr1].,se conecta, ao servidor de autenticação [Se2];
3.3 O servidor de autenticação [Se2), se co- necta, também de forma segura ao usuário [Us] por meio do programa de co- municação residente em seu dispositivo de interface [Di], especificamente seu- aparelho celular [Di3], através da via canal de comunicação [Cr], notadamente Internet [Cr 1],
Exemplo 4: Quando a prestadora de serviço [Ps] é uma operadora e-merchant.
4.1 Neste cenário o usuário [Us] acessa o servidor de aplicação [Se1], que é o servidor de um e-merchant, que por sua vez acessa o servidor da operadora de um cartão de crédito;
4.2 O servidor de aplicação [Se1], por meio de uma conexão segura, via canal de comunicação [Cr], notadamente Internet [Cr1].,se conecta, ao servidor de autenticação [Se2];
4.3 O servidor de autenticação [Se2>, se co- necta, também de forma segura ao usuário [Us] por meio do programa de co- municação residente em seu dispositivo de interface [Di], especificamente seu- aparelho celular [Di3], através da via canal de comunicação [Cr], notadamente Internet [Cr1].
A forma de realização descrita neste tópico de detalhamento construtivo do invento é fornecida apenas a título de exemplo. Alterações, modificações e variações podem ser realizadas para outras quais- quer formas de realização construtiva particulares por aqueles com habilidade na arte sem, no entanto divergir do objetivo revelado no pedido de patente, o qual é exclusivamente definido pelas reivindicações anexas.
Verificar-se pelo que foi descrito e ilustrado que o "SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET" ora reivindicado se enqua- dra às normas que regem a patente de invenção à luz da Lei de Propriedade Industrial, merecendo pelo que foi exposto e como conseqüência, o respectivo privilégio.
Claims (8)
1. "SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET", onde a arquitetura de um sis- tema de transações do tipo "e-commerce" é composta de um usuário (Us) que porta e ou acessa um dispositivo de interface (Di) como computador pessoal (Di1); terminal de compras (Di3) e aparelho celular (Di4), dentre outros, que vi- abiliza a conexão, via cana! de comunicação (Cr), tal como internet (Cr1) junto à prestadora de serviço (Ps), notadamente junto ao servidor de aplicação (Se1) este caracterizado por via canal de comunicação [Cr], notadamente Internet [Cr1].,se conectar a um servidor de autenticação [Se2]. que por sua vez se co- necta, ao usuário [Us] via canal de comunicação [Cr], notadamente Internet [Cr1] por* meio do programa de comunicação residente em seu dispositivo de interface [Di], especificamente seu aparelho celular [Di3].
2. "SISTÈMA~ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET", de acordo com a reivindica- ção 1, onde sob a óptica operacional o sistema apresenta uma etapa inicial de log on no servidor de aplicação [1]:, onde o usuário [Us] acessa o servidor de aplicação [Se1] da prestadora de serviços [Ps] para em seguida ser executada a etapa de submissão da transação pretendida [2], onde o usuário [Us] legí- timo, ou o fraudador entra com os dados relevantes da transação pretendida, sendo diferenciado por ter etapas subseqüentes caracterizadas por: - Envio dos dados da transação ao servidor de autenticação [3], onde o servidor de aplicação [Se1] envia dados da transa- ção para o servidor de autenticação [Se2} por conexão entre os servidores se- gura, criptografada e com autenticação em ambos os lados da conexão, por meio de assinatura eletrônica para cada transação; - Verificação do canal de comunicação parale- lo [4], onde o servidor de autenticação [Se2] verificar se existe um canal de comunicação (Cr) paralelo, via rede celular, com o usuário legítimo [Us], onde se ainda não houver espera a abertura desse canal por um tempo fixo de um ou mais minutos, onde caso não ocorra a transação não é aprovada; - Abertura do segundo canal de comunicação [5], onde o usuário legítimo [Us], a partir de seu dispositivo de acesso [Di], em especial o aparelho celular [Di3], ativa um programa de comunicação com o servidor de autenticação [Se2], por meio de uma senha de autenticação; - Geração do código único para transação [6] onde o programa de comunicação coleta os dados de identidade do aparelho celular [Di3], como número do telefone, número de série do aparelho e número de série da memória SIM e usa esses três números combinados e mais um número serial identificando a transação como dados de entrada de uma função "hash criptográfica", gerando um código único para cada transação que tam- bém carrega em si informação sobre a identidade do aparelho celular [Di3], (número do telefone, número de série e número da memória SIM); - Primeira Validação [7], onde denominada . validação do aparelho do usuário, o código único é enviado ao servidor de au- tenticação [Se2] e é verificado contra um mesmo código gerado nesse servidor, a partir dos mesmos dados; - Geração da assinatura eletrônica [8], onde uma vez validada a identidade do aparelho celular [Di3] o servidor de autenti- cação [Se2] gera um número aleatório que envia ao programa de comunicação, sendo que o programa de comunicação irá usar esse número como chave crip- tográfica para gerar uma assinatura eletrônica sobre o seu próprio código exe- cutável; - Segunda Validação [9], denominada valida- ção do programa de comunicação, onde a assinatura eletrônica gerada é envi- ada ao servidor de autenticação [Se2] que irá, depois de decodificada, compa- rá-la com a assinatura original do programa gerada logo após carregá-lo após seu download. Com isso, estará também sendo validada a autenticidade do programa de comunicação; - Proteção contra clonagem do aparelho [10], onde após a segunda validação, o canal de comunicação [Cr] ficará aberto du- rante alguns minutos, onde para tornar as autenticações ainda mais fortes, e garantir que no outro lado da comunicação se encontra o servidor de autentica- ção [Se2] legítimo, em cada mensagem enviada a partir do aparelho celular, [Di3] através do programa de comunicação, é criptografada, usando-se como chave criptográfica uma "one time password" gerada aleatoriamente pelo servi- dor de autenticação [Se2] e enviada pelo mesmo ao programa de comunicação na sessão anterior. Essa precaução adicional, além de validar o servidor de au- tenticação, também protege o usuário contra clonagens do seu aparelho celular [Di3]; - Envio dos dados da transação [11] onde uma vez aberto o canal de comunicação [Cr], o servidor de autenticação [Se2] monta uma mensagem contendo todos os dados relevantes da transação e a envia, junto com uma assinatura eletrônica da mesma ao programa de comuni- cação.sendo que o programa de comunicação verifica a assinatura e, se a ίο mesma estiver correta, apresenta os dados da transação na tela do aparelho celular [Di3] ao seu usuário [Us]. - Terceira validação [12], denominada de va- lidação da transação pelo usuário que confere os dados da transação e, se os mesmos estiverem corrétos, valida a mesma entrando com uma senha no seu celular, de onde uma mensagem de autorização é enviada ao servidor de au- tenticação [Se2], criptografada usando como chave criptográfica a "one time password"; e - Quarta validação [13], denominada de vali- dação da transação pelo servidor de autenticação [Se2], onde o servidor de au- tenticação [Se2] recebe a mensagem de autenticação do aparelho celular [Di3], fecha o canal de comunicação [Cr] e envia confirmação, acompanhada de as- sinatura eletrônica ao servidor de aplicação [Se2], de onde o servidor de apli- cação dá prosseguimento à transação.
3. "SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET", de acordo com a reivindica- ção 2, onde a etapa de abertura do segundo canal de comunicação [5] é carac- terizada por uma primeira condição de envio correto de um código criptográfico no qual estão embutidas as informações de identidade do número do celular [Di3], do número de série do aparelho, do número de série da memória SIM e do número de série da transação; o código irá mudar a cada abertura de canal, válida para uma única transação;
4. "SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET", de acordo com a reivindica- ção 2, onde a etapa de abertura do segundo canal de comunicação [5] é carac- terizada por uma segunda condição, cuja autenticação é feita por meio de uma assinatura eletrônica que também mudará a cada abertura desse canal de co- municação [Cr] , e depende ainda da autenticação do código executável do próprio programa de comunicação., que caso seja alterado, por exemplo, por algum trojan, deixará de ser autentica.
5. "SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET", de acordo com a reivindica- ção 2, onde toda a troca de informações a partir da etapa de abertura do se- gundo canal de comunicação [5] é caracterizada por uma terceira condição, que depende da "one time password" recebida do servidor de..autenticação [Se2] na sessão anterior.
6. "SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET de acordo com a reivindicação 5, onde o uso correto "one time password" caracterizado por garantir que só o servidor de autenticação [Se2] legítimo será capaz de decodificar as mensa- gens trocadas pelo canal de comunicação (Cr); e
7. "SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET", de acordo com a reivindica- ção 2, onde a terceira validação [12], denominada de validação da transação pelo usuário é caracterizada pela necessidade do usuário [Us] aprovar a tran- sação (cujos dados toma conhecimento através do sinal de comunicação auxi- liar), para ser aprovada no servidor de aplicação [Se2];
8. "SISTEMA ANTI-FRAUDE RESISTENTE A FURTO DE IDENTIDADE DO USUÁRIO EM TRANSAÇÕES VIA INTERNET", de acordo com a reivindica- ção 2, onde a abertura do segundo canal de comunicação é caracterizada por só ocorrér por iniciativa do próprio usuário que para tal digita uma senha.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BRPI1003176 BRPI1003176A2 (pt) | 2010-05-17 | 2010-05-17 | sistema anti-fraude resistente a furto de identidade do usuário em transações via internet |
PCT/BR2011/000142 WO2011143729A1 (pt) | 2010-05-17 | 2011-05-05 | Sistema anti-fraude resistente a furto de identidade do usuário em transações via internet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BRPI1003176 BRPI1003176A2 (pt) | 2010-05-17 | 2010-05-17 | sistema anti-fraude resistente a furto de identidade do usuário em transações via internet |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI1003176A2 true BRPI1003176A2 (pt) | 2012-02-07 |
Family
ID=44991103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI1003176 BRPI1003176A2 (pt) | 2010-05-17 | 2010-05-17 | sistema anti-fraude resistente a furto de identidade do usuário em transações via internet |
Country Status (2)
Country | Link |
---|---|
BR (1) | BRPI1003176A2 (pt) |
WO (1) | WO2011143729A1 (pt) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU777912B2 (en) * | 2000-02-29 | 2004-11-04 | International Business Machines Corporation | System and method of associating devices to secure commercial transactions performed over the internet |
CN101106749A (zh) * | 2007-07-31 | 2008-01-16 | 陈建浪 | 计算机辅助炒股方法及系统 |
CN101521576B (zh) * | 2009-04-07 | 2011-10-05 | 中国电信股份有限公司 | 互联网用户身份认证的方法和系统 |
-
2010
- 2010-05-17 BR BRPI1003176 patent/BRPI1003176A2/pt not_active IP Right Cessation
-
2011
- 2011-05-05 WO PCT/BR2011/000142 patent/WO2011143729A1/pt active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2011143729A1 (pt) | 2011-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11290464B2 (en) | Systems and methods for adaptive step-up authentication | |
US11032243B2 (en) | Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction | |
KR101019458B1 (ko) | 확장된 일회용 암호 방법 및 장치 | |
US8245030B2 (en) | Method for authenticating online transactions using a browser | |
ES2951585T3 (es) | Autenticación de transacciones usando un identificador de dispositivo móvil | |
Parmar et al. | A comprehensive study on passwordless authentication | |
US20140165177A1 (en) | Phishing and online fraud prevention | |
Kumar et al. | Security analysis of unified payments interface and payment apps in India | |
US20230006844A1 (en) | Dynamic value appended to cookie data for fraud detection and step-up authentication | |
KR101228896B1 (ko) | 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법 | |
Pakojwar et al. | Security in online banking services-A comparative study | |
Luvanda et al. | Identifying threats associated with man-in-the middle attacks during communications between a mobile device and the back end server in mobile banking applications | |
Grassi et al. | Draft nist special publication 800-63b digital identity guidelines | |
Li et al. | Authenticator rebinding attack of the UAF protocol on mobile devices | |
Pavlovski et al. | Unified framework for multifactor authentication | |
Certic | The Future of Mobile Security | |
Bhati et al. | Prevention approach of phishing on different websites | |
BRPI1003176A2 (pt) | sistema anti-fraude resistente a furto de identidade do usuário em transações via internet | |
Kiljan et al. | Security of Online Banking Systems. | |
Williams et al. | Follow the Money Through Apple Pay | |
Alavi et al. | Where is the weakest link? a study on security discrepancies between android apps and their website counterparts | |
WO2010070456A2 (en) | Method and apparatus for authenticating online transactions using a browser | |
Kiljan et al. | Technical report: security of online banking systems | |
Matei-Dimitrie | Multi-factor authentication. An extended overview | |
Saini | Comparative analysis of top 5, 2-factor authentication solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of an application: publication of a patent application or of a certificate of addition of invention | ||
B08E | Application fees: requirement for complementation of annuity fee |
Free format text: COMPLEMENTAR 4A ANUIDADE, DE ACORDO COM TABELA VIGENTE, REFERENTE A GUIA 221304234520 |
|
B08F | Application fees: dismissal - article 86 of industrial property law |
Free format text: NAO APRESENTADA A GUIA DE CUMPRIMENTO DE EXIGENCIA. |
|
B08H | Application fees: decision cancelled |
Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2261 DE 06/05/2014. |
|
B08G | Application fees: restoration | ||
B08F | Application fees: dismissal - article 86 of industrial property law | ||
B08K | Lapse as no evidence of payment of the annual fee has been furnished to inpi (acc. art. 87) |