Documente Academic
Documente Profesional
Documente Cultură
RESUMO: Este trabalho aborda questões de segurança relativas às transações realizadas nos canais de atendimento bancários por meio do Internet Banking.
Descreve conceitos, técnicas, objetivos, vantagens e desvantagens dos principais mecanismos de segurança em Internet Banking usados atualmente pelas
principais instituições bancárias do país.
usuário no momento em que ele clica sobre o teclado virtual, o Trata-se de um programa acoplado ao navegador (deno-
que permite a descoberta da senha. minado plugin) para ampliar suas funções de segurança na
utilização do Internet Banking específico. Tem a finalidade de
putadores, permitindo acesso ao Internet Banking apenas os O plugin deve ser instalado na máquina e somente quando
computadores cadastrados pelo usuário. Cada computador o usuário acessa o Internet Banking é que ele entrará em ação
possui certas características que são únicas, como por exemplo, fazendo uma inspeção em determinadas áreas do computador
o endereço MAC (Media Access Control), o que torna possível para identificação de falhas de segurança.
identificá-lo. O Endereço MAC é único sendo um endereço físico Entre suas desvantagens está a obrigatoriedade e neces-
associado à interface de comunicação, que conecta um dispo- sidade de instalação na máquina e caso o usuário não tenha
sitivo à rede. Para fazer o cadastro do computador o usuário faz permissão para instalação de programas no computador não
uma solicitação, geralmente através de algum meio de comu- poderá usar determinadas funcionalidades do Internet Banking.
nicação que não seja a internet (telefone ou presencialmente), O plugin também tem que ser compatível com versão atual do
para receber um código de autorização, normalmente compos- navegador e como alguns navegadores tem atualizações de ver-
to por caracteres alfanuméricos e com prazo de validade. Após são constante o plugin pode ficar incompatível com o navegador
acessar o Internet Banking o usuário informa o código que rece- até que surja uma adequação pra ele.
3.11 PROTOCOLOS CRIPTOGRÁFICOS (TLS, SSL) Apesar da biometria não ser utilizada atualmente na autenti-
Conferem segurança de comunicação na internet e em par- cação de usuários em Internet Banking, vale a pena destacá-la,
ticular nas transações de Internet Banking. Há pouca diferen- pois vários bancos estão desenvolvendo testes [8]. Trata-se do
ça entre o SSL (Secure Sockets Layer) e seu sucessor o TLS estudo da aplicação de métodos que identificam características
(Transport Layer Security), mas o protocolo é praticamente o físicas e comportamentais únicas, das pessoas. Todo ser huma-
mesmo. Funciona assim: o servidor do Internet Banking envia no possui características que são únicas, chamadas de carac-
uma chave pública ao browser, usada por este para enviar uma terística biométricas, que podem ser identificadas por sistemas
chamada secreta, criada aleatoriamente. Desta forma, fica esta- biométricos, como por exemplo, impressões digitais, íris, voz e
usuário e o servidor do Internet Banking [11]. Seu funcionamento é basicamente da seguinte forma: faz-
-se primeiro o registro da característica biométrica da pessoa
portalbb/page44,105,5564,0,0,1,1.bb?codigoNoticia=30420&codigoMe
um dispositivo de entrada de dados, para que o sistema possa
nu=435&codigoRet=15768>. Acesso em: 09/05/2012.
reconhecê-lo.
A grande vantagem da biometria é que os usuários não pre- COUTINHO, Gustavo Lacerda; SILVA, Renan Galvão Machado. Re-
[2]
cisam portar nenhum objeto para autenticação, ou tenham que des de Computadores I: Tema: SSL / TLS. Disponível em: <http://
memorizar senhas, bastando que se submetam ao reconheci- www.gta.ufrj.br/grad/06_1/ssl/principal.htm>. Acesso em: 13/05/2012.
mento de suas características biométricas. Os dados guardados
[3]
Cracker. Wikipédia, a enciclopédia livre. Disponível em: <http://
são criptografados e, portanto muito seguros contra tentativas
pt.wikipedia.org/wiki/Cracker>. Acesso em: 05/04/2012.
de utilização por criminosos na prática de fraudes [10].
Apresenta algumas desvantagens, como a possibilidade de [4]
Dinheiro. Wikipédia, a enciclopédia livre. Disponível em: <http://
burlagem, ou falha do sistema, que varia de acordo a caracterís- pt.wikipedia.org/wiki/Dinheiro>. Acesso em: 02/04/2012.
tica biométrica utilizada para reconhecimento. Também possui
alto custo dependendo de qual tipo de reconhecimento biomé-
[5]
Dispositivos de Segurança no Internet Banking. Banco Mercan-
til. Disponível em: <http://www.mercantildobrasil.com.br/hpg/institucio-
trico será utilizado [10].
nal/rede_de_atendimento/seguranca/seg_internet.aspx>. Acesso em:
15/04/2012.
4 CONCLUSÃO
A grande maioria das técnicas de segurança para transa- Dispositivos de Segurança. Banco Bradesco. Disponível em:
[6]
ções via Internet Banking apresentadas neste artigo são utiliza- <http://www.bradescoseguranca.com.br/html/content/seguro/ib_ele-
das atualmente pelas instituições bancárias. Muitas delas são mentos_ssl.asp>. Acesso em: 16/04/2012.
descoseguranca.com.br/html/content/seguro/meios_pagto_ssl.asp>.
é que grande parte dos clientes não têm conhecimentos sufi-
Acesso em: 12/05/2012.
cientes para discernir se suas transações realizadas no Internet
Banking são ou não seguras. A garantia da segurança da infor- ROHR, Altieres. Conheça a nova técnica usada para fraudes ban-
[12]
mação depende de vários fatores, dentre os quais está a edu- cárias pela internet. G1, Tecnologias e Games. Disponível em: <http://
cação e o conhecimento técnico por parte dos usuários, pois de g1.globo.com/tecnologia/noticia/2011/02/conheca-nova-tecnica-usada-
nada adianta o uso de tecnologias eficazes se seus utilizadores -para-fraudes-bancarias-pela-internet.html>. Acesso em: 28/02/2012.
[14]
Servidor. Wikipédia, a enciclopédia livre. Disponível em: <http://
pt.wikipedia.org/wiki/Servidor>. Acesso em: 05/04/2012.
[15]
Soluções de Segurança. Banco Itaú. Disponível em: <http://www.
itau.com.br/seguranca/seguranca-bancaria/solucoes-seguranca.htm>.
Acesso em: 15/04/2012.
[16]
Transport Layer Security. Wikipédia, a enciclopédia livre. Disponí-
vel em: <http://pt.wikipedia.org/wiki/Transport_Layer_Security>. Acesso
em: 13/05/2012.
[17]
Token (chave eletrônica). Wikipédia, a enciclopédia livre.
Disponível em: <http://pt.wikipedia.org/wiki/Token_%28chave_
eletr%C3%B4nica%29>. Acesso em: 08/05/2012.
NOTAS DE RODAPÉ