Vous êtes sur la page 1sur 28

GT-SEGURANA MANUAL DE SEGURANA DA RSFN

Verso 3.0
Maro/2011

Histrico de Reviso
Data
22/11/2001 22/11/2001 22/02/2002 15/04/2002 20/11/2003 14/12/2005 18/12/2006 2.4 04/11/2009 01/03/2011 2.5 3.0 6 Reviso 7a Reviso 8 Reviso 1.0 2.0 2.1 2.2 2.3

Verso

Descrio
Elaborao 1 Reviso e Aprovao 2 Reviso 3 Reviso 4 Reviso 5 Reviso

Autores
L. Germano Guimares ASBACE/ATP Frederico Burgos Bacen Grupo Tcnico de Segurana SPB Associaes, Cmaras e Banco Central L. Germano Guimares ASBACE/ATP Frederico Burgos - Bacen L. Germano Guimares ASBACE/ATP Frederico Burgos - Bacen Frederico Burgos Bacen Paulo Roberto A Carvalho - Bacen Frederico Burgos Bacen Paulo Roberto A Carvalho - Bacen Frederico Burgos Bacen Paulo Roberto A Carvalho Bacen Lucas de Carvalho Ferreira - Bacen Frederico Burgos Bacen Paulo Roberto A Carvalho Bacen Frederico Burgos Bacen Danilo Dias - Bacen

E-mail
lgermano@asbace.com.br fburgos@bcb.gov.br Spb.seguranca@bcb.gov.br lgermano@asbace.com.br fburgos@bcb.gov.br lgermano@asbace.com.br fburgos@bcb.gov.br fburgos@bcb.gov.br paulor@bcb.gov.br fburgos@bcb.gov.br paulor@bcb.gov.br fburgos@bcb.gov.br paulor@bcb.gov.br lucas.ferreira@bcb.gov.br fburgos@bcb.gov.br paulor@bcb.gov.br fburgos@bcb.gov.br danilo.dias@bcb.gov.br

ndice
HISTRICO DE REVISO ..................................................................................................................... 1 1 2 3 INTRODUO ................................................................................................................................. 3 ESCOPO ............................................................................................................................................ 3 POLTICA DE SEGURANA DA RSFN ...................................................................................... 4 3.1 3.2 3.3 3.4 3.5 3.6 4 SUMRIO ........................................................................................................................................ 4 ABREVIATURAS .............................................................................................................................. 4 CONSCIENTIZAO ......................................................................................................................... 4 OBJETIVO ........................................................................................................................................ 4 PREMISSAS ...................................................................................................................................... 4 DIRETRIZES ..................................................................................................................................... 5

CERTIFICAO DIGITAL NA RSFN ......................................................................................... 7 4.1 4.2 4.3 4.4 4.5 CREDENCIAMENTO DE AUTORIDADES CERTIFICADORAS ................................................................ 7 ESPECIFICAES PARA A GERAO DE CERTIFICADOS DIGITAIS TIPO SPB ..................................... 7 EXEMPLOS ILUSTRATIVOS DE PREENCHIMENTO DE CSRS ............................................................... 8 PROCESSO DE OBTENO E HABILITAO DE CERTIFICADOS .......................................................... 9 PROCESSOS DE ATIVAO, SUBSTITUIO E REVOGAO DE CERTIFICADOS ................................ 10

ESPECIFICAES PARA SEGURANA DE MENSAGENS E ARQUIVOS ....................... 12 5.1 5.2 5.3 5.4 5.5 5.6 5.7 CABEALHO ("HEADER") DE SEGURANA DAS MENSAGENS ......................................................... 12 AGREGAO DA SEGURANA NA EMISSO DE MENSAGENS .......................................................... 14 VERIFICAO DA SEGURANA PARA A RECEPO DE MENSAGENS ............................................... 15 GERAO DE ARQUIVOS DE AUDITORIA (LOGS) DAS MENSAGENS TRAFEGADAS ........................... 15 TRATAMENTOS DE ERROS NA RECEPO DAS MENSAGENS ........................................................... 17 CDIGOS INDICATIVOS DE TRATAMENTOS ESPECIAIS QUANTO SEGURANA ............................. 18 TROCA DE ARQUIVOS ATRAVS DE SERVIDORES FTP.................................................................... 19

INFORMAES PARA OS TESTES DE SEGURANA ......................................................... 21 6.1 6.2 TESTES DE SEGURANA ................................................................................................................ 21 INFORMAES SOBRE O USO DO APLICATIVO PSTAW10 .............................................................. 22

OUTRAS APLICAES ............................................................................................................... 23 7.1 7.2 DOMNIOS DE MENSAGERIA .......................................................................................................... 23 WEB SERVICES PROVIDOS PELO BANCO CENTRAL........................................................................ 23

GLOSSRIO DE TERMOS .......................................................................................................... 24

ANEXO A (CABEALHO DE SEGURANA) .................................................................................... 29

Manual de Segurana da RSFN ver. 3.0 (pgina 2 de 28)

1 Introduo
Este manual tem por objetivo consolidar os entendimentos contidos nos documentos expedidos pelo GT-Segurana da Rede do Sistema Financeiro Nacional - RSFN, desde a sua organizao. O GT-Segurana da RSFN, institucionalizado pela Circular 3.424, de 12/12/2008 e regulamentado pelo Comunicado 18.655, de 02/07/2009, constitudo por representantes do Banco Central do Brasil (Bacen), da Secretaria do Tesouro Nacional, das associaes de bancos de mbito nacional, das cmaras e dos prestadores de servio de compensao e de liquidao participantes da RSFN. Os requisitos de segurana so implementados para garantir a integridade, a confidencialidade, a disponibilidade e o no repdio das informaes trafegadas. A definio dos requisitos de segurana exigidos foi baseada em padres conhecidos e utilizados no mercado. Entende-se por Protocolo de Segurana o mecanismo utilizado para troca de informaes seguras entre os participantes da RSFN. O GT-Segurana procurou no eleger um produto/fornecedor que atenda s especificaes de segurana, mas sim especificar os requisitos de segurana. Os componentes de hardware e software necessrios a atender os requisitos de segurana sero avaliados pelas prprias Instituies. Com isso, os participantes podem avaliar o custo/benefcio de desenvolvimento prprio ou das diversas solues de fornecedores de hardware e software de segurana presentes no mercado. Os ambientes de homologao e de produo devero ser distintos. Primeiramente as aplicaes devero ser homologadas, para posteriormente serem disponibilizadas no ambiente de produo.

2 Escopo
O GT-Segurana tem como misso definir os requisitos de Segurana para a troca eletrnica de informaes no mbito da RSFN, no que tange a Criptografia, Protocolos, Algoritmos e Certificao Digital. As recomendaes e os padres aqui contidos podero ser utilizados em outras aplicaes relacionadas aos mesmos participantes.

Manual de Segurana da RSFN ver. 3.0 (pgina 3 de 28)

3 Poltica de Segurana da RSFN


3.1 Sumrio

A Poltica de Segurana um captulo que contm as regras de conduta para acesso ao ambiente da RSFN e administrao da estrutura de segurana. Este captulo define qual a abrangncia da atuao dessa estrutura, bem como os mtodos necessrios para minimizar as possibilidades de sua violao. A estrutura de segurana compreende todos os mecanismos de proteo necessrios para fortalecer os sistemas de defesa dos ativos computacionais contra aes indesejveis. Os mecanismos so compostos por software, hardware e procedimentos especficos para segurana. 3.2 Abreviaturas No final de cada Diretriz se encontram as seguintes abreviaes: (OB) Obrigatrio: Item de implementao obrigatria. (RE) Recomendado: Item de implementao recomendada. 3.3 Conscientizao

Os fornecedores, usurios da RSFN e demais pessoas ou empresas relacionadas devem ser informados (ou ter meios para tomar cincia) sobre a existncia e a extenso de medidas, prticas, procedimentos e rgos responsveis para a segurana dos sistemas de informao na RSFN. As medidas e os procedimentos para a segurana dos sistemas de informao devem ser coordenados e integrados entre si e com outros princpios e procedimentos adotados pela Instituio Participante, de modo a criar um sistema coerente de segurana passvel de avaliaes peridicas. 3.4 Objetivo

Definir uma Poltica de Segurana visando estabelecer diretrizes para as Instituies participantes da RSFN sobre a segurana da informao, para garantir a integridade, a confidencialidade, a disponibilidade e o no repdio das mensagens trafegadas. 3.5 Premissas

3.5.1 Os servios da RSFN, incluindo a infraestrutura de rede, roteamento de mensagens e aplicaes em geral, devem estar disponveis pelo perodo estabelecido no regulamento do Bacen;

Manual de Segurana da RSFN ver. 3.0 (pgina 4 de 28)

3.5.2 As mensagens transmitidas entre os participantes e o Bacen so irrevogveis, incondicionais e finais; 3.5.3 Todas as mensagens enviadas RSFN sero obrigatoriamente autenticadas por meio de criptograma (assinadas digitalmente) pela Instituio Participante emissora, com exceo, caso julgado necessrio, das relativas a testes de conectividade; 3.5.4 Todas as mensagens enviadas RSFN sero obrigatoriamente criptografadas com exceo das relativas a testes de conectividade e a comunicao de erros de segurana, alm das emitidas sem destinatrio especfico; 3.5.5 Todas as mensagens devem possuir uma identificao nica garantindo sua rastreabilidade e unicidade de processamento; 3.5.6 Todas as aplicaes devem ser testadas e homologadas junto ao ambiente de homologao do Bacen, quanto s suas funcionalidades, antes de disponibilizadas ao ambiente de produo; 3.5.7 Todas as Instituies devem aderir s especificaes de segurana do SPB, bem como ao Protocolo de Segurana para troca das mensagens; 3.5.8 Toda e qualquer mensagem gerada e enviada RSFN por um de seus participantes de exclusiva responsabilidade de quem a originou; 3.5.9 As premissas anteriores tambm se disponibilizados nos servidores FTP na RSFN; aplicam aos arquivos

3.6 3.6.1

Diretrizes Todas as conexes da RSFN devero estar configuradas de acordo com as normas de segurana da(s) concessionria(s) fornecedora(s) da infra-estrutura de telecomunicao (OB); O participante dever criar e manter Plano de Contingncia adequado para suportar sinistros (RE); O Plano de Contingncia deve ser mantido atualizado e ter mecanismos de validao que garantam sua eficcia (RE); Os participantes devem possuir, preferencialmente, ambiente redundante, incluindo elementos de rede e de processamento, para garantia de disponibilidade do servio (RE); As Cmaras, Aglomerados e Conglomerados devem possuir ambiente redundante, incluindo elementos de rede e de processamento, para garantia de disponibilidade do servio (OB);

3.6.2 3.6.3 3.6.4

3.6.5

Manual de Segurana da RSFN ver. 3.0 (pgina 5 de 28)

3.6.6 3.6.7

As Instituies sero responsveis pela segurana fsica e lgica de acesso a sua chave privada (OB); A Instituio deve armazenar a chave privada num dispositivo especializado para o gerenciamento de chaves criptogrficas, visando diminuir a exposio do sistema a falhas e outros tipos de vulnerabilidades do ambiente (RE); A Instituio deve proteger o acesso fsico e lgico s rotinas e recursos geradores de mensagens para o SPB (RE); Os certificados digitais e seus correspondentes pares de chaves criptogrficas utilizadas para troca de mensagens no SPB no devero ser utilizados para mensagens ou aplicaes em outros domnios (Ex.: MES Mensageria Sisbacen) (RE); As Instituies devero criar e manter sistemtica de Segurana da Informao visando assegurar a confidencialidade, a integridade, a autenticidade, o no repdio e a disponibilidade dos dados e das informaes tratadas, classificadas e sensveis (OB); A configurao dos ambientes de homologao e de produo da RSFN nas Instituies deve obedecer aos padres estabelecidos no Manual Tcnico da RSFN (OB); As Instituies devero criar e manter procedimentos de backup que garantam a recuperao do ambiente e dos dados trafegados (RE); As Cmaras, Aglomerados e Conglomerados devero criar e manter procedimentos de backup que garantam a recuperao do ambiente e dados trafegados (OB); As Instituies devero criar e manter mecanismos de controle do ambiente quanto a alteraes no mesmo, visando identificao e rastreabilidade das intervenes executadas (OB); As Instituies devero criar e manter registros que capacitem a rastreabilidade e/ou a recomposio das transaes geradas no SPB, garantindo assim sua auditabilidade (OB); Os Certificados Digitais devero ser emitidos por uma entidade certificadora que atenda aos requisitos estabelecidos pela legislao vigente e que seja devidamente credenciada para tal pelo Comit Gestor da Infra-estrutura de Chaves Pblicas Brasileira - ICP-Brasil (OB). As Instituies, visando a melhoria da segurana, devem seguir a norma NBR ISO/IEC 27002:2005 editada pela ABNT (RE).

3.6.8 3.6.9

3.6.10

3.6.11

3.6.12 3.6.13

3.6.14

3.6.15

3.6.16

3.6.17

Manual de Segurana da RSFN ver. 3.0 (pgina 6 de 28)

4 Certificao digital na RSFN


4.1 4.1.1 Credenciamento de Autoridades Certificadoras A Autoridade Certificadora (AC) interessada em fornecer Certificados Digitais s Instituies participantes do SPB, dever estar devidamente credenciada junto a ICP-Brasil. O credenciamento da AC se dar segundo os procedimentos da resoluo n 6 do Comit Gestor da ICP-Brasil, de 22 de novembro de 2001 e normativos posteriores. A AC dever ter uma PC (Poltica de Certificao) especfica para emisso de Certificados Digitais para o SPB; Os Certificados tipo SPB emitidos para as Instituies participantes da RSFN sero tipo A1, (OID=2.16.76.1.2.1.n), com pequenas alteraes descritas no item 4.2; O bit DataEncipherment estar desativado em certificados de assinatura digital, na extenso "Key Usage; A freqncia de emisso de LCR ser de uma hora, e nesta devero constar apenas os Certificados revogados do tipo SPB; Para maiores informaes consultar as resolues da ICP-Brasil. Especificaes para a gerao de Certificados Digitais tipo SPB

4.1.2

4.1.3 4.1.4

4.1.5 4.1.6 4.1.7 4.2

4.2.1 Campos obrigatrios a serem includos no CSR: C=BR O=ICP-Brasil OU=ISPB-cccccccc OU=SISBACEN-iiiii CN=Identificao nica da instituio certificada e do certificado (ex: P ou T + nmero seqencial, segundo informao da IF); 4.2.2 Os certificados emitidos para o ambiente de produo sero identificados pelo contedo do campo "CN", com a letra "P". Os certificados emitidos para o ambiente de homologao devero conter a letra "T". Caso um certificado seja identificado para um ambiente (produo ou homologao), o seu par de chaves correspondente no poder ser usado no outro; O campo CN dever ser constitudo pela razo social da instituio, seguida de um espao em branco ( ), acrescido da seqncia "Xnnn",

4.2.3

Manual de Segurana da RSFN ver. 3.0 (pgina 7 de 28)

onde "nnn" uma numerao seqencial nica de gerao do par de chaves, em cada ambiente (produo ou homologao), dentro da instituio. No caso de instituies com mais de uma entidade certificada, dever ser acrescido sua razo social o departamento, sistema ou identificao da atividade; Obs: Os certificados podero ser enviados ao Banco Central em qualquer ordem de nmero sequencial. 4.2.4 Exemplos ilustrativos de preenchimento do campo CN: CN=Banco Central do Brasil P001 CN=Banco Central do Brasil - SELIC P001 CN=Banco do Brasil T001 CN=Bolsa de Mercadoria e Futuros - Cambio T002 (Obs: a palavra Cmbio foi propositadamente grafada sem acentuao para atender ao disposto no item 7.1.5 da resoluo n 7 do Comit Gestor da ICP-Brasil) Podero ser utilizados opcionalmente os campos "L" (localidade) e/ou "S" (estado); No bloco de identificao da entidade emissora (ISSUER) do certificado, dever ser includo pela AC o cdigo que lhe for atribudo pelo GT-Segurana, na forma: OU=CSPB-1 (Serpro); ou OU=CSPB-2 (Certisign); ou OU=CSPB-4 (Serasa); ou OU=CSPB-5 (CAIXA). 4.2.7 4.2.8 4.2.9 vedado o uso do valor 3 (trs) como expoente da chave pblica gerada para o certificado. O bit mais significativo (MSB) da necessariamente ter valor igual a 1 (um). chave pblica dever

4.2.5 4.2.6

vedado o reuso das chaves pblicas utilizadas no mbito da RSFN em quaisquer outros certificados digitais. Ao solicitar a emisso de um novo certificado para uso nos ambientes da RSFN, imperativo gerar uma nova chave pblica. Certificados emitidos para ambientes diferentes (produo e homologao) devem conter chaves pblicas diferentes.

4.2.10 vedado o reuso, para qualquer finalidade, de CSRs utilizados para a solicitao de certificados a serem utilizados no mbito da RSFN. 4.3 Exemplos ilustrativos de preenchimento de CSRs

4.3.1 No caso do primeiro certificado de produo do Bacen (Braslia): C=BR

Manual de Segurana da RSFN ver. 3.0 (pgina 8 de 28)

O=ICP-Brasil OU=ISPB-00038166 OU=SISBACEN-DEINF CN=Banco Central do Brasil P001 L=Brasilia S=Distrito Federal 4.3.2 No caso do segundo certificado de homologao para um hipottico Banco XYZ: C=BR O=ICP-Brasil OU=ISPB-31123578 (supondo o nmero base do CNPJ ser 31123578) OU=SISBACEN-04123 (supondo o cdigo do Sisbacen ser 04123) CN=Banco XYZ S.A. T002 L=Sao Paulo S=Sao Paulo 4.3.3 No caso do terceiro certificado de produo do Bacen - SELIC (RJ): C=BR O=ICP-Brasil OU=ISPB-00038121 OU=SISBACEN-DEMAB CN=Banco Central do Brasil - Selic P003 L=Rio de Janeiro S=Rio de Janeiro

4.4

Processo de obteno e habilitao de certificados

4.4.1

A Instituio, seguindo a orientao dos procedimentos de seu software especfico de segurana, gera par de chaves assimtricas RSA e um arquivo CSR, no padro PKCS#10; A solicitao para a emisso de certificado feita diretamente a uma AC, via Internet; A AC atua como Autoridade Registradora e verifica os dados da solicitao e do preposto da instituio; A Instituio que solicita o certificado digital responsvel por informar corretamente Autoridade Certificadora seu cdigo ISPB e Sisbacen. Tambm responsvel por verificar a sua habilitao junto ao Bacen para uso dos sistemas de mensageria, no sendo esta uma atribuio da AC. A AC, uma vez validados os dados, emite o certificado e envia este solicitante, sob a forma de arquivo no padro ASN.1;

4.4.2 4.4.3 4.4.4

4.4.5

Manual de Segurana da RSFN ver. 3.0 (pgina 9 de 28)

4.4.6 4.4.7

A Instituio envia ao Bacen o certificado tipo SPB atravs do aplicativo PSTAW10; Ao enviar atravs do PSTAW10, a Instituio dever informar o cdigo do documento CSPB (Certificados Digitais do SPB) ou CMES (uso para o domnio de mensagem Sisbacen); O aplicativo PSTAW10 de uso gratuito a todas as Instituies que devam enviar e/ou receber arquivos do Bacen. Est disponvel para download atravs da Internet no site www.bcb.gov.br. Seu uso est amparado pela Carta-Circular 2.847, de 13 de abril de 1999. O Bacen verifica a duplicidade da chave pblica e a consistncia dos dados registrados e confirma a habilitao do certificado no prprio registro de protocolo de envio;

4.4.8

4.4.9

4.4.10 Os certificados habilitados sero arquivados em bases de dados do Bacen, onde, alm do seu contedo integral, constaro os seguintes dados: AC, srie, instituio, validade, situao e chave pblica; 4.4.11 Os certificados habilitados s podero ser efetivamente utilizados no mbito do SPB ou do MES aps a sua ativao. Cada Instituio ter apenas um certificado ativado por vez em cada domnio e ambiente de produo ou homologao; 4.4.12 No caso da existncia de mais de um ambiente de homologao em um mesmo domnio (por exemplo, ambiente de pr-produo), podero ser usados certificados diferentes para a gerao de criptogramas de autenticao das mensagens em ambientes de homologao distintos. Para cada ambiente, ainda que usando o mesmo certificado, dever haver um processo de ativao independente; 4.4.13 Poder haver mais de um certificado habilitado a qualquer tempo, mas apenas um estar ativo em cada domnio/ambiente; 4.4.14 Cada certificado dever estar associado a um par de chaves nicas; 4.4.15 A partir de 01/01/2012 s podero ser habilitados ou ativados certificados com chave RSA de 2048 bits. Certificados com chave RSA de 1024 bits ativados at 31/12/2011 podero ser utilizados at seu vencimento. 4.5 4.5.1 Processos de ativao, substituio e revogao de certificados Os certificados habilitados, na forma do item 4.4, estaro disponveis para ativao, que poder ser inicial, no caso do primeiro certificado, ou de substituio, pelo encerramento da validade ou revogao de um certificado ativado; Para ativar certificados, tanto inicialmente como por substituio, a instituio emitir mensagem especfica (GEN0006). Esta mensagem

4.5.2

Manual de Segurana da RSFN ver. 3.0 (pgina 10 de 28)

ser obrigatoriamente assinada pela chave privada correspondente chave pblica veiculada pelo certificado que est sendo ativado. Ser enviada uma mensagem de confirmao ou de erro, informando o resultado da operao. 4.5.3 Na ativao de cada certificado ser emitida pelo Bacen mensagem de "broadcast" (GEN0007), onde constam o novo certificado e os dados de identificao do anterior (AC e nmero de srie); Os certificados substitudos devero ser obrigatoriamente revogados pela Instituio junto AC, no podendo mais serem utilizadas as chaves a eles correlacionadas; As mensagens de ativao por substituio de certificados devero ser encaminhadas preferencialmente entre os 60 e 30 minutos anteriores abertura diria do Sistema de Transferncia de Reservas STR ou at 60 minutos aps o fechamento, de modo que todas as mensagens de um mesmo dia possam ser assinadas pela mesma chave; Somente nos casos de revogao por contingncia ou suspeita de violao de segurana que podero ser enviadas e processadas mensagens de ativao fora do perodo preferencial; Os certificados ativos estaro disponveis no site www.bcb.rsfn.net.br, no arquivo Ativados.zip, atualizado a cada vinte minutos no perodo de 6:30h s 21:00h; A substituio dos certificados do Bacen, quando do seu vencimentoanual, em qualquer ambiente (produo ou homologao), ser previamente comunicada no site www.bcb.rsfn.net.br e por meio da mensagem GEN0018, enviada a todas as instituies com certificados ativados, com antecedncia de pelo menos 3 dias teis em relao data estabelecida para a substituio, a qual coincidir preferencialmente com uma sexta-feira ou com dia til anterior a um feriado. A efetiva substituio do certificado digital do Bacen se dar na data estabelecida pela GEN0018, no mnimo trinta minutos aps o fechamento do STR; Para a habilitao do primeiro certificado no ambiente de produo, a Instituio j dever ter ativado pelo menos um certificado no ambiente de homologao;

4.5.4

4.5.5

4.5.6

4.5.7

4.5.8

4.5.9

4.5.10 A ativao de um novo certificado pela Instituio automaticamente substituir o anterior o qual no poder mais ser usado, de acordo com o item 4.5.4. 4.5.11 Todo certificado ser automaticamente invalidado para uso no mbito do SPB s 24 (vinte e quatro) horas do dia anterior data especificada em seu campo Vlido At. Por exemplo, um certificado que tenha os dados 08/11/2006 15:34:06 em seu campo Vlido At ser revogado s 24 horas do dia 07/11/2006.

Manual de Segurana da RSFN ver. 3.0 (pgina 11 de 28)

5 Especificaes para Segurana de Mensagens e Arquivos


5.1 Cabealho ("header") de segurana das Mensagens

Todas as mensagens e/ou arquivos eletrnicos trocados no mbito da RSFN devem iniciar com uma sequncia de 588 bytes - o cabealho de segurana, responsvel pela implementao dos mecanismos de gerao de criptogramas de autenticao e criptografia dos mesmos. A seguir so enumerados e codificados os campos do cabealho, com a sua respectiva localizao, descrio e forma de preenchimento, referente segunda verso do Protocolo de Segurana. Para informaes sobre a primeira verso do protocolo, consultar as verses do Manual de Segurana da RSFN anteriores 3.0.

Campo Posio C01 001-002 C02 C03 C04 C05 C06 C07 C08 C09 C10 003-003 004-004 005-005 006-006 007-007 008-008 009-009 010-010 011-011

Descrio do Campo Tamanho total do Cabealho Verso do protocolo Cdigo de erro Indicao de tratamento especial Reservado para uso futuro Algoritmo da chave assimtrica do destino Algoritmo da chave simtrica Algoritmo da chave assimtrica local Algoritmo de "hash" PC do destino certificado digital do

C11 C12

012-043 044-044

Srie do certificado digital do destino PC do certificado digital da Instituio

C13

045-076

Srie do certificado digital da

Contedos Possveis 024CH: Fixo na Segunda Verso (588 bytes) 00H: Em claro 02H: Segunda Verso Vide tabela de erros no item 5.5 Vide item 5.6 00H 01H: RSA com 1024 bits 02H: RSA com 2048 bits 01H: Triple-DES com 168 bits (3 x 56 bits) (Vide 5.1.3) 01H: RSA com 1024 bits 02H: RSA com 2048 bits 02H: SHA-1 03H: SHA-256 01H: SPB-Serpro 02H: SPB-Certisign 03H: Pessoas Fsicas 04H: SPB-Serasa 05H: SPB-CAIXA Identificador nico do certificado na AC (Vide 5.1.4) 01H: SPB-Serpro 02H: SPB-Certisign 03H: Pessoas Fsicas 04H: SPB-Serasa 05H: SPB-CAIXA Identificador nico do certificado na

Manual de Segurana da RSFN ver. 3.0 (pgina 12 de 28)

C14 C15

077-332 333-588

Instituio Buffer de criptografia da chave simtrica Buffer do criptograma de autenticao da mensagem

AC (Vide 5.1.4) Chave 3DES (24 bytes) cifrada por PKCS#1v1_5 Hash (20 ou 32 bytes) assinado pelo PKCS#1v1_5

5.1.1 As posies 077-332 e 333-588 so cifradas respectivamente com a chave pblica do destinatrio e a chave privada do emitente, de acordo com as primitivas do PKCS#1 "RSAES-PKCS1-V1_5-ENCRYPT" e "RSASSA-PKCS1-V1_5-SIGN". 5.1.2 Algoritmo simtrico 3DES tipo EDE ( Encrypt-Decrypt-Encrypt) com 3 chaves independentes ( k1,k2,k3 ) e modo CBC (Cipher Block Chaining), sendo o Vetor de Inicializao (IV - Initialization Vector) os 64 bits (8 bytes) iniciais da Chave Simtrica. 5.1.3 A Chave DES consiste de 64 bits binrios (= 8 bytes), dos quais 8 bits (=1byte) so utilizados para verificao de paridade impar, sendo assim o tamanho efetivo da chave de 56 bits (=7 bytes). Na implementao TripleDES (3DES), so utilizadas 3 chaves DES. 5.1.4 A identificao dos certificados feita por um campo binrio (cdigo da AC) e outro com a representao em ASCII do nmero de srie, alinhado direita, com zeros esquerda. Assim, se o certificado tiver o nmero de srie exibido pelo browser de certificados como "5D77 DA7B 6F02 EFA1 EDDA 741E 78FF 3508", ele deve ser representado como "5D77DA7B6F02EFA1EDDA741E78FF3508", onde cada byte pode apresentar a configurao 0x30 a 0x39 ou 0x41 a 0x46. Se ao contrrio for exibido apenas "3B3B C056", ser representado por "0000000000000000000000003B3BC056". 5.1.5 Para mensagem com os campos C06/C08 configurados com o valor 01H (RSA 1024 bits), deve-se preencher os ltimos 1024 bits dos campos C14/C15 com o valor 0. 5.1.6 O valor 03H do campo C12 do cabealho de segurana (PC do certificado digital da Instituio) est reservado para o sistema STRWEB . A autenticao das mensagens nesse caso feita utilizando-se certificado digital A3 de Pessoa Fsica emitido na ICP-Brasil. A aplicao responsvel por gerar o cabealho de segurana. 5.1.7 O algoritmo de hash SHA-1 no pode ser utilizado em criptogramas de autenticao gerados com chaves de 2048 bits. Nesse caso, deve-se utilizar o algoritmo de hash SHA-256.

5.1.8 As mensagens devero obrigatoriamente utilizar a segunda verso do Protocolo de Segurana a partir das seguintes datas:

Manual de Segurana da RSFN ver. 3.0 (pgina 13 de 28)

Ambiente Data Sistema

Testes (PPRO) 30/09/2011 SPB

Homologao 28/10/2011 SPB/MES

Produo 26/11/2011 SPB/MES

5.1.9 A partir das datas especificadas no item 5.1.8, o Bacen utilizar algoritmo de hash SHA-256 e chaves RSA 2048 bits, e portanto todas as Instituies devero estar aptas a utiliz-los para comunicao com o Bacen, mesmo que seu certificado digital ainda no esteja no padro RSA 2048 bits.

5.1.10 Referncias: RSA (ANSI X9.31); Triple-DES (ANSI X9.52, FIPS 46-3); MD5, SHA-1,SHA-256 (FIPS 180-1); CBC (FIPS-81); Certificado Digital (X.509 v3); 5.2 Agregao da segurana na emisso de mensagens

5.2.1 O cabealho de segurana no tem cdigo de pgina, sempre binrio; 5.2.2 A mensagem que sucede os 588 bytes do cabealho deve ser apresentada em XML, no formato Unicode UTF-16 BE; 5.2.3 Devido utilizao do algoritmo 3DES, o tamanho da mensagem deve ser tornado mltiplo de 8 bytes, adotando-se, caso necessrio, um "padding" de zeros binrios; 5.2.4 Calcula-se o "hash" do XML j em cdigo nico (Unicode UTF-16 BE) e com "padding", indicando o algoritmo utilizado (campo C09); 5.2.5 Indicam-se os cdigos de PC e nmeros de srie dos certificados do destinatrio e do emissor (campo C10 a C13); 5.2.6 O nmero do certificado deve ser ASCII com zeros (0x30) esquerda, caso necessrio (vide item 5.1.4); 5.2.7 Gera-se o criptograma de autenticao da mensagem (anotando o resultado do "hash" do contedo em XML, com o padding) com a chave privada correspondente ao certificado da participante emissor, anotando o resultado no campo C15; 5.2.8 Sorteia-se chave simtrica (Triple-DES 192 bits) e cifra-se a mensagem; 5.2.9 Cifra-se a chave simtrica (24 bytes) utilizada na cifragem da mensagem com a chave pblica correspondente ao certificado digital do destinatrio, com o resultado no campo C14;

Manual de Segurana da RSFN ver. 3.0 (pgina 14 de 28)

5.2.10 No caso de arquivos, so vlidas todas as regras descritas para as mensagens, exceto, em alguns casos, o padro XML, que poder no ser adotado. Em qualquer caso o "padding" tambm se faz necessrio, inclusive para os arquivos no criptografados e/ou compactados.

5.3 5.3.1

Verificao da segurana para a recepo de mensagens Verificam-se os certificados envolvidos (se existem e esto habilitados), conferindo se correspondem ao receptor (campos C10/C11) e emissor da mensagem (campos C12/C13); No caso do Bacen, para as mensagens GEN0001 e GEN0006, o certificado correspondente ao emissor pode no ter sido ativado. Nos demais casos, deve ter sido previamente ativado; Abre-se a informao da chave simtrica de cifragem da mensagem com a chave privada correspondente chave pblica do certificado; Decifra-se a parte XML da mensagem (a partir da posio 589), inclusive o "padding"; Calcula-se o "hash" da Mensagem XML em cdigo Unicode UTF-16 BE com o "padding", de acordo com o algoritmo indicado em C09; Confere-se o criptograma de autenticao da mensagem, comparando o "hash" obtido; Se houver qualquer erro no decorrer do processo, deve ser emitida uma mensagem GEN0004, reportando o cdigo de erro (EGEN99xx);

5.3.2

5.3.3 5.3.4 5.3.5 5.3.6 5.3.7

5.4

Gerao de arquivos de auditoria (logs) das mensagens trafegadas

5.4.1 As mensagens enviadas e as recebidas de forma correta devero ser gravadas em arquivos de log, contendo os seguintes campos, conforme tabela abaixo:

Posio 001-010 011-024 025-032 033-040 041-064

Formato ASCII ASCII ASCII ASCII Binrio

Descrio Tamanho do registro (cabealho + mensagem XML=TAM) Timestamp da mensagem no formato AAAAMMDDHHMMSS Cdigo ISPB Origem Cdigo ISPB Destino Identificador da mensagem no MQ-Series

Manual de Segurana da RSFN ver. 3.0 (pgina 15 de 28)

065-652 653-TAM

Binrio Unicode

Cabealho de segurana completo Mensagem em claro (Unicode double byte com padding)

5.4.2 O arquivo de log dever ser gerado com periodicidade diria, recomendando-se a identificao da data em seu nome; 5.4.3 O arquivo de log dever ser constitudo de uma sequncia contnua de registros de tamanho varivel; 5.4.4 O aplicativo V_LogSPB, elaborado apenas para ambiente Windows, ser disponibilizado pelo Bacen no site www.bcb.rsfn.net.br, para validao dos arquivos de log; 5.4.5 O prazo de reteno e de consequente possibilidade de recuperao de registros nos arquivos de "log" de 10 (dez) anos, contados a partir da emisso de cada registro; As mensagens recebidas com erros na camada de segurana ou no bloco de controle (BCMSG), devero ser gravadas em arquivos distintos, com reteno de 5 dias, para eventual facilidade de correo; As Instituies Financeiras devem apresentar seus arquivos de log no padro especificado no item 5.4.1 acima, ou alternativamente utilizar aplicativo conversor para o padro especificado, a ser usado sob demanda da fiscalizao do Banco Central do Brasil.

5.4.6

5.4.7

Manual de Segurana da RSFN ver. 3.0 (pgina 16 de 28)

5.5

Tratamentos de erros na recepo das mensagens

5.5.1. A seguir so relacionados os cdigos de erros passveis de anotao, a partir da recepo de mensagens invlidas: Erro 00H 01H Causa Sem erros, segurana conferida Tamanho do cabealho de segurana zerado ou incompatvel com os possveis 02H EGEN9902 C02 Verso invlida ou incompatvel com o tamanho e/ou conexo 03H EGEN9903 C06 Algoritmo da chave do destinatrio invlido ou divergente do certificado 04H EGEN9904 C07 Algoritmo simtrico invlido 05H EGEN9905 C08 Algoritmo da chave do certificado digital da Instituio invlido ou divergente do certificado 06H EGEN9906 C09 Algoritmo de "hash" no corresponde ao indicado ou invlido 07H EGEN9907 C10 Cdigo da PC do certificado do destinatrio invlido 08H EGEN9908 C11 Nmero de srie do certificado do destinatrio invlido (no foi emitido pela AC) 09H EGEN9909 C12 Cdigo da PC do certificado invlido 0AH EGEN9910 C13 Nmero de srie do certificado digital da Instituio invlido (no foi emitido pela AC) 0BH EGEN9911 C15 Criptograma de autenticao da Mensagem invlido ou com erro 0CH EGEN9912 C12/13 Certificado no do emissor da mensagem (titular da fila no MQ) 0DH EGEN9913 C14 Erro na extrao da chave simtrica 0EH EGEN9914 C14 Erro gerado pelo algoritmo simtrico 0FH EGEN9915 mensagem Tamanho da mensagem no mltiplo de 8 bytes 10H EGEN9916 C12/13 Certificado usado no est ativado 11H EGEN9917 C12/13 Certificado usado est vencido ou revogado pela Instituio 12H EGEN9918 Erro genrico de software da camada de segurana 13H EGEN9919 C04 Indicao de uso especfico invlida ou incompatvel 14H EGEN9920 C12/13 Certificado invlido (Usar certificado a ativar na GEN0006) 5.5.2 Uma vez detectado o erro, preenchido o campo de cdigo de erro (C03) do cabealho conforme a tabela de cdigos. Na hiptese de haver mais de um erro, deve ser reportado o de cdigo menor, que normalmente corresponde primeira consistncia que deve ser feita. GEN0004 Campo(s) EGEN9901 C01

5.5.3

Manual de Segurana da RSFN ver. 3.0 (pgina 17 de 28)

5.5.4

Deve ser enviada uma mensagem GEN0004, com o erro EGEN99nn correspondente, onde o cabealho de segurana indicar o erro. As mensagens recebidas com o campo "C03" no devero ser respondidas, servindo apenas como base para identificao de erros apontados. A mensagem GEN0004 faz referncia identificao do MQ da mensagem invlida detectada. De modo a evitar a proliferao de erros, as mensagens GEN0004 so apenas assinadas, com o seu campo C04 apresentando o valor 3. Quando se referir a erros fora do escopo de segurana, tais como a identificao do bloco BCMSG e/ou de "parsing" deste, o cabealho das mensagens GEN0004 dever conter o erro FFH (hexadecimal "FF");

5.5.5

5.5.6

5.5.7

5.5.8

5.6 5.6.1

Cdigos Indicativos de Tratamentos especiais quanto segurana O campo C04 do cabealho normalmente ser preenchido com zeros binrios, indicando tratar-se de uma mensagem assinada e cifrada. Excepcionalmente nas condies abaixo, poder assumir os seguintes valores: 1 - Mensagem relativa a segurana ou que utiliza um certificado digital ainda no ativado (caso da GEN0006); 2 - Mensagem no cifrada para o destinatrio (somente nos casos de "broadcast" pblico, isto , mensagens sem destinatrio especfico); 3 - Mensagem no cifrada que pode ser relativa segurana (nos casos das mensagens GEN0004); 4 - Indicativo de arquivo no compactado, normalmente gerado como resposta a uma mensagem; 6 - Indicativo de arquivo no normalmente de uso pblico; compactado, sem cifragem,

5.6.2

8 - Indicativo de arquivo compactado segundo o padro Zip. 10 - Indicativo de arquivo compactado segundo o padro Zip, sem cifragem, normalmente de uso pblico; 5.6.3 A mensagem GEN0001 (ECO) pode ser usada para testes em geral, podendo ser emitida com qualquer valor de 0 a 3, ou ainda com todos os campos do cabealho zerados, exceto o primeiro (tamanho).

Manual de Segurana da RSFN ver. 3.0 (pgina 18 de 28)

5.7

Troca de arquivos atravs de servidores FTP

5.7.1 Haver servidores FTP distintos, no domnio SPB e no domnio MES, para que as instituies enviem ou recebam os arquivos solicitados; 5.7.2 O servidor de FTP ser obrigatrio apenas na situao em que haja trfego de arquivos no respectivo domnio de sistema (MES e/ou SPB); 5.7.3 Cada provedor (Bacen, Selic e Cmaras) dever ter o seu prprio servidor FTP, observado o domnio a que pertencem os arquivos trafegados. Arquivos destinados ao SPB no podero ser armazenados no servidor FTP do domnio MES e vice-versa; 5.7.4 O padro de nome dos servidores do domnio SPB ser: ftp-p.<instituio>.rsfn.net.br para o servidor de produo e ftp-t.<instituio>.rsfn.net.br para o servidor de homologao; 5.7.5 O padro de nomes dos servidores do domnio MES ser: ftp-p.mes.<instituio>.rsfn.net.br para o servidor de produo e ftp-t.mes.<instituio>.rsfn.net.br para o servidor de homologao; 5.7.6 Para o ambiente PPRO, quando disponvel, sero considerados, para o trfego de arquivos, os servidores de homologao do respectivo domnio de sistema; 5.7.7 O servidor FTP no ter mecanismo de segurana. A segurana ser feita atravs dos mecanismos de criptografia e gerao de criptograma de autenticao dos arquivos semelhantes aos da Mensageria; 5.7.8 O servidor FTP dever ser configurado para criar logs de acessos totais, contendo usurio, ip, data/hora e atividade realizadas; 5.7.9 Cada Instituio ter um nico usurio para Logon; 5.7.10 O nome de usurio ser o ISPB da Instituio; 5.7.11 Cada Instituio ter acesso aos seguintes diretrios: /publico (acesso de leitura para todos os usurios) /nnnnnnnn/download (acesso de leitura do usurio nnnnnnnn) /nnnnnnnn/upload (acesso de gravao do usurio nnnnnnnn) Obs. nnnnnnnn o nome do usurio, conforme especificado no item 5.7.10

Manual de Segurana da RSFN ver. 3.0 (pgina 19 de 28)

5.7.12 O provedor de servio FTP poder remover o arquivo do diretrio aps 03 dias teis da sua data de disponibilizao; 5.7.13 Arquivos pblicos so somente assinados (campo C04 = 6 ou 10); 5.7.14 No caso de arquivos compactados deve ser usado o algoritmo ZIP. Para a gerao de criptograma de autenticao o tamanho do arquivo compactado dever ser transformado em mltiplo de 08 bytes pelo uso de padding de zeros binrios, caso necessrio, conforme itens 5.2.3 e 5.2.4 para mensagens. Mesmo aps a decifragem (se for o caso) e conferncia do criptograma de autenticao o padding no dever ser removido; 5.7.15 A senha FTP inicial gerada para cada usurio ser o prprio nome; 5.7.16 A troca de senhas para os servidores FTP dar-se- conforme critrios de cada provedor.

Manual de Segurana da RSFN ver. 3.0 (pgina 20 de 28)

6 Informaes para os testes de SEGURANA


6.1 Testes de segurana

6.1.1. Os testes de segurana so conduzidos unicamente pelo Bacen e constituem-se de uma nica etapa, de ativao, j com o uso de mensagens GEN0006 transmitidas atravs das filas do software MQSeries. 6.1.2. O contedo detalhado para efeito do preenchimento das mensagens divulgado no Catlogo de Mensagens e de Arquivos da RSFN. 6.1.3. Todas as Instituies Participantes devero passar por esta etapa antes de submeter certificados habilitao no ambiente de produo. 6.1.4. Todos os certificados recebidos pelo Bacen, uma vez verificados, sero arquivados como habilitados, sujeitos ativao. 6.1.5. A ativao de um certificado consistir no envio de mensagem assinada pelo mesmo, cdigo GEN0006, onde so indicados o cdigo da certificadora e o nmero de srie. Caso exista outro certificado ativo, este dever ser tambm identificado, indicando-se a sua situao aps a ativao (habilitado, revogado ou descartado por vencimento). 6.1.6. Aps o recebimento de uma mensagem GEN0006 correta, o Bacen gera uma mensagem GEN0007, com o mesmo contedo, transmitindo-a a todas as instituies participantes. 6.1.7. Entende-se como certificado digital ativo o que apresenta a chave pblica que deve ser utilizada para cifrar a chave de criptografia simtrica 3DES usada para cifrar a mensagem destinada Instituio. Para efeito de validao do criptograma de autenticao, s sero considerados os criptogramas de autenticao com a identificao dos certificados ativos, exceto nas mensagens de ativao (GEN0006) e teste de eco (GEN0001). 6.1.8. Todas as mensagens emitidas pelo Bacen sero assinadas digitalmente e cifradas, salvo as excees relacionadas no item 3.5.4. 6.1.9. Caso a Instituio queira testar o envio de mensagens no cifradas ou no assinadas, pode enviar mensagens GEN0001 (eco) antes de solicitar a ativao. 6.1.10. Para a realizao dos testes com mensagens as Instituies devero usar os certificados do Bacen disponibilizados no site www.bcb.rsfn.net.br.

Manual de Segurana da RSFN ver. 3.0 (pgina 21 de 28)

6.2

Informaes sobre o uso do aplicativo PSTAW10

6.2.1. O programa pode ser obtido no site www.bcb.gov.br, na seo "Sisbacen", item Transferncia de arquivos. O seu uso est amparado pela Carta-Circular 2.847, de 13 de abril de 1999. 6.2.2. O aplicativo executa em qualquer ambiente Windows de 32 ou 64 bits (Windows 95, 98, ME, NT, 2000, XP, 2003, Vista, 7, 2008 ou Linux com emulao). Para utiliz-lo necessria a identificao de um usurio cadastrado no Sisbacen autorizado na transao PSTA300. 6.2.3. Para o envio do certificado digital, dever ser informado no PSTAW10 o cdigo de documento CSPB (Certificado Digital da Instituio no SPB) ou CMES (Certificado Digital da Instituio no domnio MES).

Manual de Segurana da RSFN ver. 3.0 (pgina 22 de 28)

7 Outras aplicaes
7.1 7.1.1 Domnios de mensageria Com o advento de novas aplicaes no mbito do Bacen, surgiu a necessidade de se diferenciar os respectivos contextos em domnios de mensageria. Assim, as atuais aplicaes dos sistemas componentes do SPB (Ex:STR ) esto inseridas no domnio SPB01, e foi institudo o domnio MES01 para a mensageria Sisbacen, contemplando mensagens definidas pelo Vol. III do Catlogo de Mensagens e de Arquivos da RSFN; Para o envio do certificado digital da mensageria Sisbacen no domnio MES01, dever ser informado no PSTAW10 o cdigo de documento CMES (Certificado Digital da Instituio no domnio MES); Os domnios para efeito deste manual de segurana no utilizam os dgitos numricos finais, sendo identificados apenas pela sigla do sistema (SPB ou MES). Caso seja necessrio utilizar o mesmo certificado digital para mais de um domnio, ele dever ser enviado pelo PSTAW10 para cada um dos domnios separadamente. As regras preconizadas nos captulos anteriores para manuteno de arquivos de log, horrio de substituio de certificados digitais, divulgao dos certificados do Bacen e uso da RSFN no domnio SPB no se aplicam obrigatoriamente aos demais domnios. Web Services providos pelo Banco Central Os web services utilizados pelas instituies financeiras para alimentar o sistema de Autocadastramento de Pessoas Fsicas (APF), institudos pela Carta-Circular 3.205, de 05/09/2005, tero suas comunicaes autenticadas pelo lado cliente por meio de certificados digitais no mesmo padro aqui estabelecido. O envio destes certificados se dar pelo uso do PSTAW10, utilizando o cdigo de documento CAPF (Certificado digital para web services APF).

7.1.2

7.1.3

7.1.4

7.1.5

7.2 7.2.1

7.2.2

Manual de Segurana da RSFN ver. 3.0 (pgina 23 de 28)

8 Glossrio de termos
ABNT: Associao Brasileira de Normas Tcnicas. Algoritmo Assimtrico: um algoritmo de criptografia que usa duas chaves: uma chave pblica e uma chave privada, onde a chave pblica pode ser distribuda abertamente, enquanto a chave privada mantida secreta. Os algoritmos assimtricos so capazes de muitas operaes, incluindo criptografia, assinaturas digitais e acordo de chave. Tambm conhecido como algoritmo de chave pblica. Algoritmo simtrico: Algoritmo de criptografia que usa somente uma chave, tanto para criptografar como para descriptografar. Esta chave deve ser mantida secreta para garantir a confidencialidade da mensagem. Tambm conhecido como algoritmo de chave secreta. ASN.1: Abstract Syntax Notation Number.

Auditabilidade: Registro do processamento de transaes significativas e/ou crticas para permitir a reconstituio e anlise dos eventos ocorridos durante o processamento. Autenticao: Verificao reivindicada de uma identidade. O processo de determinar a identidade de um usurio que esteja tentando alcanar um sistema. Autenticidade: Garantir que uma determinada mensagem transmitida no seja modificada por entidades no autorizadas. AC: Autoridade Certificadora - Entidade que emite certificados digitais. Todos os certificados so assinados digitalmente com a chave privativa da Autoridade Certificadora. Bacen: Banco Central do Brasil CCS: Cadastro de Clientes do Sistema Financeiro Nacional Chave Privada: Chave de um par de chaves mantida secreta pelo seu dono e usada no sentido de criar criptogramas para cifrar e decifrar mensagens com as chaves pblicas correspondentes. Chave Pblica: Chave de um par de chaves criptogrficas que divulgada pelo seu dono e usada para verificar o criptograma de autenticao criado com a chave privada correspondente ou, dependendo do algoritmo criptogrfico assimtrico utilizado, para cifrar e decifrar mensagens.

Manual de Segurana da RSFN ver. 3.0 (pgina 24 de 28)

Chave simtrica: 3DES ou triplo DES tipo EDE (Encrypt-Decrypt-Encrypt) com 3 chaves independentes ( k1,k2,k3 ) e modo CBC (Cipher Block Chaining), sendo o Vetor de Inicializao (IV - Initialization Vector) os 64 bits (8 bytes) iniciais da Chave Simtrica Chave simtrica cifrada: Chave simtrica criptografada com a chave pblica do destinatrio. Confidencialidade ou sigilo: Condio na qual dados sensveis so mantidos secretos e divulgados apenas para as partes autorizadas. Criptograma de autenticao: Conjunto de bytes obtidos atravs da cifrao do hash da mensagem com a chave privada do emissor. Prov garantia da origem de uma mensagem bem como a integridade da mesma. CSR: Certificate Signature Request Arquivo com pedido de assinatura de um certificado digital enviado Autoridade Certificadora pelo solicitante do certificado. Digest: Um resumo de mensagem (message digest) o resultado obtido com a execuo de uma funo hash sobre um texto. Disaster recovery: Recuperao de sistemas e das bases de dados e, geralmente aps a ocorrncia de emergncia. Disponibilidade: Garantir que determinado recurso esteja disponvel para entidades autorizadas. Domnio de Mensageria: Contexto especfico onde executada uma determinada aplicao de Mensageria na RSFN. FIPS: Federal Information Processing Standards - Norma Federal Americana de Processamento de Informaes publicada pelo NIST. FTP: File Transfer Protocol Protocolo de transferncia de arquivos mais utilizado na Internet. Funo Hash: uma equao matemtica que aplicada sobre uma seqncia de bytes cria um cdigo chamado message digest (resumo de mensagem). Gerao da chave simtrica: Para cada mensagem enviada, dever ser criada uma chave simtrica para cifr-la. Gerao do Cabealho de Segurana: Preenchimento dos campos no cabealho de segurana que ser enviado junto com a mensagem. Header do MQSeries: Cabealho de 512 bytes criado pelo MQSeries onde constam vrias informaes de controle da mensagem. ICP-Brasil: Infra-estrutura de Chaves Pblicas Brasileira, instituda pela Medida Provisria No 2.200-2, de 24 de agosto de 2001;

Manual de Segurana da RSFN ver. 3.0 (pgina 25 de 28)

Integridade: A condio na qual a informao ou os recursos de informao so protegidos contra modificaes no autorizadas. Instituio(es) ou Instituio(es) Participante(s): Toda e qualquer entidade participante da Rede do Sistema Financeiro Nacional - RSFN habilitada a enviar e receber mensagens por meio da referida Rede. LCR: Lista de Certificados Revogados Lista cumulativa de todos os certificados digitais revogados, emitidos pela Autoridade Certificadora para uma determinada Poltica de Certificao (PC). Log: Arquivo que registra todas as mensagens enviadas e recebidas com seu respectivo criptograma de autenticao, visando permitir a rastreabilidade. Mensagem cifrada: Mensagem cifrada com a chave simtrica criada exclusivamente para cada mensagem. Mensagem de "broadcast": Mensagem enviada para todos os integrantes de uma rede, tem por finalidade a propagao de informaes de cunho genrico e amplo; Mensagem padro XML: Padro flexvel, reconhecido internacionalmente para formatao do contedo de mensagens, XML (eXtensible Markup Language). MQSeries: Software de gerenciamento para envio e recebimento de mensagens. No repdio: Garantir que uma determinada entidade originria da mensagem no possa negar sua transmisso. NIST - National Institute of Standards and Technology Instituto Americano de Tecnologia e Padres o qual produz padres relacionados a segurana e criptografia que so publicados como documentos FIPS. Participante(s): Vide Instituio. PC: Poltica de Certificao - Documento emitido por uma AC que descreve os requisitos, procedimentos e nvel de segurana adotados para a emisso, revogao e gerenciamento do ciclo de vida de um Certificado Digital. Para efeito desse documento a PC 3 (Pessoas Fsicas) se refere s diversas PCs de certificados digitais de pessoas fsicas tipo A3 no mbito da ICP-Brasil. PIN: Personal Identification Number - Nmero de Identificao Pessoal Rastreabilidade: Capacidade ou a possibilidade de ser rastreado, isto , "investigado, procurado, inquirido". RSFN: Rede do Sistema Financeiro Nacional Rede de telecomunicaes que prov infra-estrutura para troca de informaes entre o Banco Central do Brasil

Manual de Segurana da RSFN ver. 3.0 (pgina 26 de 28)

e instituies que operam no mbito do Sistema de Pagamentos Brasileiro (SPB) ou no mbito da Mensageria do Sisbacen (MES). Segurana da Informao: proteo dos sistemas de informao contra a negao de servio a usurios autorizados, assim como contra a intruso, e a modificao desautorizada de dados ou informaes, armazenados, em processamento ou em trnsito, abrangendo, inclusive, a segurana dos recursos humanos, da documentao e do material, das reas e instalaes das comunicaes e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaas a seu desenvolvimento. Sistemas operacionais ou SO: Programa de computador que diz para a mquina como processar as instrues recebidas dos softwares ou dos perifricos (teclado, modem, etc). Ele gerencia a entrada e sada de dados do computador, isto , acesso aos discos rgidos, armazenamento de dados na memria e disponibilizao da informao na tela ou impressora. Um computador no funciona sem um sistema operacional. Web Services: Sistemas de troca de informaes baseados em XML que usam a Internet para interao direta entre aplicaes.

Manual de Segurana da RSFN ver. 3.0 (pgina 27 de 28)

Anexo A (Cabealho de Segurana)


MQSeries Header
512 Bytes

MQSeries Header

(C01) Tamanho total do Cabealho de segurana (C02) Verso do Protocolo de Segurana (C03) Cdigo de erro (C04) indicao de uso especifico (C05) Reservado para uso futuro (C06) Algoritmo da chave assimtrica destino (C07) Algoritmo da chave simtrica (C08) Algoritmo da chave assimtrica Local (C09) Algoritmo de Hash (C10) PC do certificado destino (encriptao) (C11) N de serie do certificado destino (C12) PC do certificado local (Assinatura) (C13) N de serie do certificado local (C14) Buffer de encriptao da chave simtrica (PKCS #1 v1.5)

2 Bytes 1 Byte 1 Byte 1 Byte 1 Byte 1 Byte 1 Byte


Security Header

1 Byte
588 Bytes

1 Byte 1 Byte 32 Bytes 1 Byte 32 Bytes 256 Bytes 256 Bytes

(C15) Criptograma de autenticao (PKCS #1 v1.5)

Tamanho Varivel Tamanho Varivel Tamanho Varivel (Padro XML) (Padro XML) (Padro XML)

BCMSG SISMSG

Mensagem Cifrada com a chave simtrica (restante para o prximo mltiplo de 8 preenchido com "00")

Nota 1 - A chave DES consiste de 64 bits binrios (=8 bytes), desses, 8 bits =(1 byte) so utilizados para a verificao de paridade impar. Na implementao TripleDES (3DES), so utilizadas 3 chaves DES, portanto o tamanho total da chave 192 bits = 24 bytes. Nota 2 - Devido a escolha do algoritmo simtrico 3DES e modo de operao CBC, para o vetor de inicializao devem ser usados os 8 Bytes iniciais da chave simtrica

Manual de Segurana da RSFN ver. 3.0 (pgina 28 de 28)

UserMSG

Vous aimerez peut-être aussi