Scope - Guia de Implementacao PA-DSS

Transcrição

Scope - Guia de Implementacao PA-DSS
Solução Completa para Pagamento Eletrônico
Guia de Implementação Segura
 fev-10 Itautec S/A - Grupo Itautec
Este documento é de propriedade da Itautec S/A. As informações aqui contidas têm
caráter técnico/informativo e não poderão ser copiadas, fotocopiadas, reproduzidas,
traduzidas ou reduzidas a qualquer meio eletrônico ou forma legível por máquina sem a
autorização prévia da Itautec S.A – Grupo Itautec. Esta se reserva, por outro lado, o
direito de alterar seu conteúdo e forma, sem qualquer aviso prévio.
São Paulo, 24 de fevereiro de 2010
Histórico do Documento
Revisão
Data
Responsável
Histórico
0.1
01/09/08
Jailton Santana
Versão preliminar.
0.2
04/08/09
Jailton Santana e Henrique
Fabricio Gagliardi
Atualização para o PA-DSS.
0.3
07/09/09
Cassius Camillo Ramos
0.5
23/11/09
Jailton Santana
1.0
04/12/09
Jailton Santana
1.1
16/12/09
Jailton Santana
1.2
29/12/09
Jailton Santana
Capítulos introdutórios e glossário reescritos e
melhor padronizados (termos e formato).
Atualização conforme relatório de auditoria da
Trustwave
Acréscimo de nota importante sobre a desabilitação
de recursos da máquina não utilizados.
Acrescentado tópico para a configuração dos
ambientes.
Atualização conforme relatório de segunda auditoria
da Trustwave
Índice
PREFÁCIO ........................................................................................................................................................ 6
DOCUMENTAÇÃO DISPONÍVEL............................................................................................................................ 6
OBJETIVO ......................................................................................................................................................... 6
COMPATIBILIDADE ............................................................................................................................................. 6
A QUEM SE DESTINA ......................................................................................................................................... 7
NORMAS ........................................................................................................................................................... 8
PCI DSS ......................................................................................................................................................... 8
PABP .............................................................................................................................................................. 9
PA DSS ......................................................................................................................................................... 10
ARQUITETURA DO SCOPE .......................................................................................................................... 11
ARQUITETURA DE OPERAÇÃO .......................................................................................................................... 11
APLICATIVOS .................................................................................................................................................. 13
CRIPTOGRAFIA ............................................................................................................................................. 14
CONTROLE DE CHAVES.................................................................................................................................... 14
TROCA DAS CHAVES........................................................................................................................................ 14
REQUISITOS DO PA DSS .............................................................................................................................. 15
REQUISITO 1 - NÃO RETER TODOS OS DADOS DA TARJA MAGNÉTICA, DO CÓDIGO OU VALOR DE VALIDAÇÃO DO
CARTÃO (CAV2, CID, CVC2, CVV2) OU BLOQUEIO DO PIN .............................................................................
15
Requisito 1.1.4 - Exclusão de dados de autenticação confidenciais armazenados por versões anteriores
do aplicativo de pagamento ...................................................................................................................... 15
Requisito 1.1.5 - Exclusão de quaisquer dados de autenticação confidenciais (pré-autorização)
recolhidos como resultado da resolução de problemas com o aplicativo de pagamento. ....................... 15
REQUISITO 2 - PROTEGER OS DADOS ARMAZENADOS DO PORTADOR DO CARTÃO ............................................... 16
Requisito 2.1 - Eliminação dos dados do portador do cartão após o período de retenção definido pelo
cliente. ....................................................................................................................................................... 16
Requisito 2.7 - Exclusão de material de chave criptográfico ou criptogramas armazenados por versões
anteriores do aplicativo de pagamento. .................................................................................................... 17
REQUISITO 3 - FORNECER RECURSOS DE AUTENTICAÇÃO SEGURA .................................................................... 17
Requisito 3.1 - Uso de IDs de usuário exclusivos e autenticação segura para acesso administrativo e
acesso a dados do portador do cartão. .................................................................................................... 17
Requisito 3.2 - Uso de IDs de usuário exclusivos e autenticação segura para acesso a PCs, servidores e
bancos de dados com aplicativos de pagamento. .................................................................................... 18
REQUISITO 4 - REGISTRAR EM LOG A ATIVIDADE DO APLICATIVO DE PAGAMENTO ................................................ 19
Requisito 4.2 - Implementar trilhas de auditoria automatizada................................................................. 19
REQUISITO 6 - PROTEGER TRANSMISSÕES WIRELESS ....................................................................................... 19
Requisito 6.1 - Implementação segura de tecnologia wireless................................................................. 19
Requisito 6.2 - Proteger transmissões de dados do portador do cartão em redes wireless. ................... 20
REQUISITO 9 - OS DADOS DO PORTADOR DO CARTÃO NUNCA DEVEM SER ARMAZENADOS EM SERVIDORES
CONECTADOS À INTERNET ............................................................................................................................... 20
Requisito 9.1 - Armazenar dados do portador do cartão somente em servidores não conectados à
Internet. ..................................................................................................................................................... 20
REQUISITO 10 - FACILITAR ATUALIZAÇÕES DE SOFTWARE REMOTAS SEGURAS ................................................... 21
REQUISITO 11 - FACILITAR O ACESSO REMOTO SEGURO AO APLICATIVO DE PAGAMENTO .................................... 21
Requisito 11.2 - Implementar autenticação de dois fatores para acesso remoto ao aplicativo de
pagamento. ............................................................................................................................................... 21
Requisito 11.3 - Implementar com segurança o acesso remoto ao software. .......................................... 22
REQUISITO 12 - CRIPTOGRAFAR TRÁFEGO SENSÍVEL POR REDES PÚBLICAS ....................................................... 23
Requisito 12.1 - Proteger transmissões de dados do portador do cartão em redes públicas. ................. 23
Requisito 12.2 - Criptografar dados do portador do cartão enviados por meio de tecnologias de envio de
mensagens de usuário final. ..................................................................................................................... 24
REQUISITO 13 - CRIPTOGRAFAR TODOS OS ACESSOS ADMINISTRATIVOS NÃO-CONSOLE ..................................... 24
Requisito 13.1 - Criptografar os acessos administrativos não-console. ................................................... 24
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
3
Itautec S.A.
CONFIGURAÇÕES DO SISTEMA OPERACIONAL ..................................................................................... 25
CONFIGURAÇÃO COMUM ................................................................................................................................. 25
W INDOWS SERVER 2003 ................................................................................................................................ 25
CONCILIAÇÃO ............................................................................................................................................... 28
ATUALIZAÇÃO DE VERSÃO ........................................................................................................................ 30
PREPARANDO PARA ATUALIZAÇÃO ................................................................................................................... 30
EM CASO DE ERRO .......................................................................................................................................... 30
SOLICITANDO SUPORTE.............................................................................................................................. 32
AUTENTICIDADE E INTEGRIDADE DAS ATUALIZAÇÕES ........................................................................ 33
CONSIDERAÇÕES FINAIS ............................................................................................................................ 34
REFERÊNCIAS................................................................................................................................................. 34
APÊNDICE A – FERRAMENTAS ADICIONAIS ............................................................................................ 35
REMOÇÃO SEGURA DE ARQUIVO ...................................................................................................................... 35
Eraser ........................................................................................................................................................ 35
COMPACTADORES .......................................................................................................................................... 35
Winrar ........................................................................................................................................................ 35
VERIFICAÇÃO DE INTEGRIDADE (HASHES) ......................................................................................................... 35
FileVerifier++ ............................................................................................................................................. 35
File Checksum Integrity Verifier ................................................................................................................ 35
APÊNDICE B - REFERÊNCIA RÁPIDA ......................................................................................................... 37
APÊNDICE C - GLOSSÁRIO .......................................................................................................................... 39
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
4
Itautec S.A.
Índice de Tabelas e Ilustrações
Tabela 1 – Documentação disponível ............................................................................................................... 6
Tabela 2 – Aplicabilidade do PCI DSS – Resumo ............................................................................................ 8
Figura 1 – Arquitetura do ambiente do SCOPE .............................................................................................. 11
Tabela 3 – Arquitetura do SCOPE. ................................................................................................................. 12
Tabela 4 – Portas TCP Utilizadas pelo SCOPE .............................................................................................. 22
Figura 2 – Parâmetros para configuração do SCOPE Conciliação ................................................................ 28
Figura 3 – Exemplo de estrutura de diretório organizada pelo SCOPE Conciliação ...................................... 29
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
5
Itautec S.A.
Prefácio
Documentação Disponível
Os seguintes documentos são fornecidos com o SCOPE:
Documento
Descrição
SCOPE - Guia de Implementação
Este documento.
Segura
Guia de implantação e operação
segura do produto, de acordo com a
especificação PA DSS.
SCOPE - Manual de Instalação e
Descreve
os
Configuração
instalação e configuração do produto.
SCOPE - Manual de Administração
Descreve
os
procedimentos
procedimentos
de
de
administração do produto.
SCOPE - Manual do Desenvolvedor
Descreve como integrar aplicações
de
automação
comercial
com
o
SCOPE.
Tabela 1 – Documentação disponível
IMPORTANTE: É recomendado que este documento seja cuidadosamente lido antes da
instalação e configuração do produto.
Objetivo
O SCOPE, uma das aplicações de pagamento eletrônico líderes no mercado de TEF
dedicada do Brasil, é certificado perante as principais redes adquirentes do mercado
brasileiro.
Trabalhando junto com estas redes, a Itautec adequou o SCOPE ao padrão de segurança
PA DSS, de forma a tornar o produto aderente às melhores práticas mundiais do mercado
de cartões, e suportar a adoção destas no mercado brasileiro.
Na terminologia da especificação PA DSS, este documento tem o objetivo de servir como
um Guia de Implementação do PA DSS, ou seja, como um guia de implantação e operação
segura do produto, de forma que ele possa ser implantado e utilizado pelos
estabelecimentos de acordo com a especificação PCI DSS.
Uma breve introdução às especificações PA DSS e PCI DSS é dada mais adiante neste
documento.
Compatibilidade
Este Guia de Implementação Segura busca atender à especificação PA DSS 1.2. A
especificação PA DSS 1.2 se mantém em linha com a especificação PCI DSS 1.2.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
6
Itautec S.A.
Este documento é revisado anualmente, ou a cada alteração da especificação PA DSS e a
cada alteração deste, o centro de treinamento da Itautec é informado para a atualização do
curso do SCOPE.
A Quem se Destina
Este manual se destina aos estabelecimentos que utilizam o SCOPE, e aos revendedores e
integradores que prestam serviços de instalação e configuração do produto aos
estabelecimentos.
Os estabelecimentos, revendedores e integradores são responsáveis por seguir as
recomendações deste Guia de Implementação PA-DSS, de forma a atender requisitos do
PCI DSS relacionados ao SCOPE.
A Itautec libera esta Guia de Implementação PA-DSS como parte da documentação do
SCOPE (ex: através do CD de instalação do produto). Ocasionalmente, a Itautec também
poderá liberar novas versões deste Guia de Implementação PA-DSS juntamente com
atualizações “avulsas” que não incluem o conteúdo completo do CD do produto.
Assim como qualquer componente do produto, este documento pode ser obtido através do
Representante Comercial Itautec ou da Assistência Técnica Itautec.
IMPORTANTE: A utilização do SCOPE de acordo com este Guia de Implementação
Segura somente não é condição suficiente para aderência ao PCI DSS.
Um aplicativo de pagamento como o SCOPE é apenas um dos elementos do ambiente do
estabelecimento, que deve estar aderente ao PCI DSS como um todo.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
7
Itautec S.A.
Normas
PCI DSS
O PCI SSC – Payment Card Industry Security Standards Council (em português,
Conselho de Padrões de Segurança da Indústria de Cartões de Pagamento) é um fórum
aberto, fundado pelas principais bandeiras de pagamento eletrônico do mercado:
AMERICAN EXPRESS, DISCOVER FINANCIAL SERVICES, JCB INTERNATIONAL,
MASTERCARD WORLDWIDE e VISA. O PCI Security Standards Council tem como
objetivos o desenvolvimento, aperfeiçoamento, disseminação e implantação de padrões de
segurança para a proteção de dados dos portadores de cartão.
Um dos padrões desenvolvidos pelo PCI SSC é o PCI DSS – Payment Card Industry Data
Security Standard (em português, Padrão de Segurança de Dados da Indústria de Cartões
de Pagamento).
Os requisitos de segurança definidos no PCI DSS se aplicam aos estabelecimentos que
processam, transmitem ou armazenam dados de cartões.
A tabela a seguir, retirada do PCI DSS, ilustra os dados confidenciais do portador do cartão
e de autenticação comumente manipulados em um ambiente de pagamento, se eles podem
ou não ser armazenados, e se devem ser protegidos. Esta tabela não é detalhada, destinase apenas a ilustrar os diferentes tipos de requisitos que se aplicam a cada elemento de
dados.
Elemento de dados
Dados do
portador do
cartão
Dados de
autenticação
2
confidenciais
Número da conta principal
(PAN)
1
Nome do portador do cartão
1
Código de serviço
1
Data de vencimento
Dados completos da tarja
3
magnética
CAV2/CID/CVC2/CVV2
PIN/Bloco de PIN
Armazenamento
permitido
Proteção
necessária
Req. do PCI
DSS 3, 4
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Sim1
1
Sim
Não
Não
Não
Não
Não se aplica
Não se aplica
Não
Não
Não se aplica
Não se aplica
Não se aplica
Não se aplica
1
Tabela 2 – Aplicabilidade do PCI DSS – Resumo
1
Esses elementos de dados devem ser protegidos se forem armazenados em conjunto com o PAN. Essa proteção deve ser feita com
base nos requisitos do PCI DSS para proteção geral do ambiente do portador do cartão. Além disso, outras legislações (por exemplo,
relacionadas à proteção de dados do consumidor, privacidade, roubo de identidade ou segurança de dados) podem exigir uma
proteção específica desses dados ou a divulgação adequada das práticas de empresas se os dados pessoais do cliente estiverem
sendo coletados durante o curso dos negócios. O PCI DSS, no entanto, não se aplica se o PAN não for armazenado, processado ou
transmitido.
2
Não armazenar dados de autenticação confidenciais após a autorização (mesmo se estiverem criptografados).
3
Dados de acompanhamento completo da tarja magnética, imagem da tarja magnética no chip ou outro local.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
8
Itautec S.A.
O número de conta principal (PAN) é o fator decisivo na aplicabilidade dos requisitos do PCI
DSS e do PA-DSS. Se o PAN não for armazenado, processado ou transmitido, o PCI DSS e
o PA-DSS não se aplicam.
Resumidamente, o padrão PCI DSS é composto de 12 requisitos, agrupados em 6 grupos
logicamente relacionados:
•
Montar e manter uma rede segura
o Requisito 1: Instalar e manter uma configuração de firewall para proteger
dados de cartão.
o Requisito 2: Não utilizar padrões para senhas de sistemas e outros parâmetros
de segurança fornecidos pelo vendedor.
•
Proteger dados de cartão
o Requisito 3: Proteger dados de cartão armazenado.
o Requisito 4: Criptografar a transmissão em redes públicas abertas de dados de
cartão.
•
Manter um programa para administração de vulnerabilidade
o Requisito 5: Usar e regularmente atualizar software de antivírus.
o Requisito 6: Desenvolver e manter sistemas e aplicações seguras.
•
Implementar fortes medidas de controle de acesso
o Requisito 7: Restringir acesso a dados de cartão a apenas quem necessita
saber
o Requisito 8: Atribuir uma identificação única para cada pessoa com acesso a
computador.
o Requisito 9: Restringir acesso físico a dados de cartão
•
Monitorar e testar redes regularmente
o Requisito 10: Rastrear e monitorar todo acesso a recursos de rede e dados de
cartão.
o Requisito 11: Testar regularmente sistemas e processos de segurança.
•
Manter uma política de segurança da informação
o Requisito 12: Manter uma política voltada para a segurança da informação.
IMPORTANTE: A adequação ao padrão PCI DSS é de responsabilidade dos
estabelecimentos que processam, transmitem ou armazenam dados de cartões. Os
estabelecimentos devem consultar as redes adquirentes com as quais trabalham – por
exemplo, American Express, Redecard e Visanet no Brasil –, para detalhes específicos da
adoção do padrão PCI DSS no mercado brasileiro e em seu segmento.
PABP
PABP – Payment Application Best Practices (em português, Melhores Práticas para
Aplicações de Pagamento) é uma especificação criada pela VISA e voltada para empresas
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
9
Itautec S.A.
que desenvolvem aplicações de pagamento que manipulam dados sensitivos de cartões de
pagamento.
A Itautec adequou o SCOPE à especificação PABP em 2008. No final deste mesmo ano, a
especificação PABP foi adotada pelo PCI SSC e republicada com o nome de PA DSS,
como um padrão a ser seguido por todas as bandeiras.
PA DSS
PCI PA DSS – Payment Application Data Security Standard (em português, Padrão de
Segurança de Dados para Aplicações de Pagamento) é uma especificação adotada pelo
PCI SSC com o objetivo de padronizar para todas as bandeiras os requisitos de segurança
que as aplicações de pagamento devem atender.
O PA DSS tem o objetivo de permitir a implementação do PCI DSS pelos estabelecimentos
que utilizam aplicações de pagamento de mercado, como o SCOPE. Desta forma, o PA
DSS tem forte relação com o PCI DSS, e é mantido alinhado com este.
Pode-se entender o PA DSS como a parte do PCI DSS que é atendida, total, parcialmente
ou com a ajuda do aplicativo de pagamento. Desta forma, a Itautec trabalha com as
principais redes autorizadoras do mercado brasileiro para adequar e manter o SCOPE
aderente ao PA DSS, e assim permitir que os estabelecimentos que utilizam o produto
possam implantar o PCI DSS mais facilmente e com um investimento menor.
IMPORTANTE: A adequação do SCOPE ao PA DSS é de responsabilidade da Itautec,
como fabricante do produto. No entanto, a instalação e operação do produto de acordo com
este Guia de Implementação Segura é responsabilidade do estabelecimento, para não estar
em desacordo com o PCI DSS.
IMPORTANTE: A utilização do SCOPE de acordo com este Guia de Implementação Segura
somente não é condição suficiente para aderência ao PCI DSS.
Um aplicativo de pagamento como o SCOPE é apenas um dos elementos do ambiente do
estabelecimento, que deve estar aderente ao PCI DSS como um todo.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
10
Itautec S.A.
Arquitetura do SCOPE
Arquitetura de Operação
Esta seção contém um esquema de arquitetura do SCOPE, de forma a caracterizar o
ambiente onde os requisitos do PA DSS que serão discutidos nas próximas seções devem
ser aplicados.
O esquema contém elementos que fazem parte do produto, e elementos que devem ser
implementados pelo estabelecimento – especialmente os firewalls – para aderência ao PA
DSS.
Figura 1 – Arquitetura do ambiente do SCOPE
IMPORTANTE: Todos os módulos do SCOPE devem estar dentro duma rede privada do
estabelecimento para que este seja aderente ao PCI-DSS.
Os módulos da Figura 1 estão descritos na tabela abaixo.
Módulo
Descrição
Automação comercial
Aplicativo para realizar venda e, na
arquitetura acima, está integrada com o
SCOPE para o pagamento com cartões.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
11
Itautec S.A.
Redes autorizadoras (AMEX,
Entidade,
direta
Visanet, Redecard, etc.)
responsável
ou
pela
indiretamente,
aprovação
das
transações.
Roteador
Dispositivo de rede que faz a ponte entre
o SCOPEGW, através de TCP/IP, com as
autorizadoras que utilizam o protocolo
X.25.
SCOPE Client
Módulo do SCOPE ao qual a automação
comercial
se
integra
para
efetuar
transações de pagamento.
SCOPE Server (SCOPESRV)
Gerencia os diversos terminais onde
executa
a
automação
comercial,
e
executa as transações de pagamento
solicitadas por eles através do SCOPE
Client.
SCOPE Gateway (SCOPEGW)
Gerencia a comunicação com as redes
autorizadoras, isolando o SCOPE Server
dos
diferentes
protocolos
de
comunicação.
SCOPE Administração
Módulo para consulta e emissão de
(SCOPEADM)
relatórios de transações.
SCOPE Pendências
Módulo para consulta e resolução de
(SCOPEPND)
transações pendentes.
SCOPE Configurador
Módulo de configuração do produto.
(SCOPECNF)
SCOPELimpezaBD
Módulo para remoção de dados históricos
do banco de dados do SCOPE.
Sistema gerenciador de banco
Gerencia o banco de dados do SCOPE,
de dados (SGBD)
onde
são
mantidos
dados
de
configuração do produto e as transações
efetuadas.
O
SCOPE
trabalha
com
bancos de dados padrão de mercado,
como Microsoft SQL Server, Oracle e IBM
DB2.
Tabela 3 – Arquitetura do SCOPE.
Consultar o documento “Scope - Manual Desenvolvedor.pdf” para maiores detalhes sobre
cada módulo e sua operação.
Com exceção do SCOPE Client, os outros módulos do SCOPE executam exclusivamente
sobre a plataforma Microsoft Windows® 32 bits. Estes módulos são arquivos executáveis
por si.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
12
Itautec S.A.
O SCOPE Client é um conjunto de bibliotecas utilizado pelo aplicativo de automação
®
comercial. Estão disponíveis bibliotecas para aplicações que rodam em MS-Windows 32bits e Linux. O documento “Scope - Manual Desenvolvedor.pdf” contém detalhes de
utilização e integração do SCOPE Client ao aplicativo de automação comercial.
Aplicativos
Todos os aplicativos utilizados nas máquinas devem ser versões suportadas pelos
fabricantes e todos os patches de segurança atualizados. Dentre os aplicativos estão:
•
Sistemas operacionais
•
Sistemas gerenciadores de bancos de dados
•
Java Runtime Environment
•
Firewall
•
Antivírus
IMPORTANTE: Com isto, obviamente, sistemas operacionais DOS e Windows 98 nunca
deve ser utilizados para rodar qualquer componente do SCOPE.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
13
Itautec S.A.
Criptografia
Este tópico descreve o tratamento de criptografia do SCOPE. Qualquer dado histórico deve
ser removido para a conformidade com o PCI DSS.
Controle de chaves
Com o intuito de proteger dados sensíveis, o SCOPE utiliza o algoritmo AES-128 que é
recomendado pelo NIST (National Institute of Standards and Technology). Este é um
algoritmo simétrico e utiliza chaves de criptografia com 128 bits de tamanho.
O SCOPE trabalha com duas chaves criptográficas principais e duas secundárias. As
chaves principais são as chaves que estão sendo utilizadas no momento para criptografar e
descriptografar. As secundárias são as chaves imediatamente anteriores usadas apenas
para descriptografar dados que foram protegidos antes da criação da chave principal. Em
outras palavras, quando há a troca de chaves, as principais passam a ser secundárias e
recebem um novo valor para a chave. Assim, quando o SCOPE acessar uma informação
criptografada com a chave antiga, ele utilizará a chave secundária.
A chave utilizada para criptografar os dados armazenados e trafegados é conhecida como
DEK (data encryption key). Anteriormente esta chave era armazenada no arquivo de
registro do MS-Windows® (Registry) somente da máquina onde o SCOPE Server é
executado, porém a partir da versão 2.25.XX.XX do SCOPE esta chave passou a ser
armazenada na autoridade local de segurança (LSA) do MS-Windows®. Acompanhando a
DEK é gravada também a data em que foi ela foi gerada com o mês e o ano.
IMPORTANTE: Caso o servidor SCOPE seja trocado de máquina e os dados do banco não
sejam excluídos, devem-se exportar as chaves que estão localizadas na máquina atual,
pois senão o SCOPE Server criará novas chaves aleatórias.
NOTA: Atende os requisitos 2.5 e 2.6 do PA-DSS e aos requisitos 3.5 do PCI-DSS.
Troca das chaves
A chave é automaticamente alterada a cada um ano pelo SCOPE sem a intervenção do
usuário. A partir deste ponto, a antiga é armazenada em outro local, mas ainda na LSA, e
então é criada uma chave nova.
Se o estabelecimento perceber que as chaves foram comprometidas ou deseja alterar-las,
deve-se entrar em contato com a Itautec para solicitar que as chaves sejam trocadas.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
14
Itautec S.A.
Requisitos do PA DSS
Aqui detalhamos os itens que este guia de implementação deve conter para atender o PA
DSS. O conteúdo deste está detalhado por requisito da norma que o documento deve
conter, conforme anexo A do documento “Requisitos e procedimentos de avaliação de
segurança” do PA DSS, versão 1.2.
Requisito 1 - Não reter todos os dados da tarja magnética, do
código ou valor de validação do cartão (CAV2, CID, CVC2,
CVV2) ou bloqueio do PIN
A PA-DSS requer que os dados de autenticação confidenciais usados em uma ou mais
transação
não
sejam
armazenados
após
a
autorização
(mesmo
se
estiverem
criptografados). Nesse caso, dados como rastros do cartão magnético ou senha do cartão
jamais devem constar em históricos, logs, bancos de dados.
Para minimizar o risco poderiam ser armazenados da tarja magnética apenas os elementos
de dados que seriam necessários para a aplicativo, como talvez o nome do portador da
conta, o PAN, data de vencimento ou código de serviço, porém de maneira truncada (no
caso do PAN) e/ou protegida.
Em particular, dados de autenticação confidencial devem ser coletados somente quando
necessário e de maneira limitada para que possa resolver apenas problemas específicos e
excluídos após sua utilização. Dados como o número de 3 ou 4 dígitos na frente ou no
verso do cartão (CVV2, CVC2, CID, CAV2), geralmente usados para verificar as
transações, ou o PIN (senha) e/ou bloqueio de PIN criptografado precisam ser excluídos de
forma segura pelo aplicativo imediatamente após deixarem de ser necessários para cada
transação e não devem ser armazenados.
Estes dados devem ficar criptografados enquanto estiverem armazenados para uso, em
locais específicos e com acesso limitado.
Requisito 1.1.4 - Exclusão de dados de autenticação confidenciais
armazenados por versões anteriores do aplicativo de pagamento
Os dados do histórico devem ser removidos (dados da tarja magnética, códigos de
validação do cartão, PINs ou bloqueios de PIN armazenados por versões anteriores do
SCOPE). Esta remoção é essencial para que o estabelecimento esteja aderente ao PCI
DSS.
A remoção pode ser realizada com o aplicativo ScopeLimpezaBD.EXE. Os detalhes de
como usar este aplicativo pode ser visto no documento de administração do SCOPE.
PCI DSS: Requisito do padrão de segurança de dados do PCI 3.2.
Requisito 1.1.5 - Exclusão de quaisquer dados de autenticação
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
15
Itautec S.A.
confidenciais (pré-autorização) recolhidos como resultado
resolução de problemas com o aplicativo de pagamento.
da
Quando houver necessidade de habilitar o trace com o nível alto no SCOPE, estes arquivos
gerados com maior detalhe de informação precisam de certas precauções:
•
Dados de autenticação confidenciais (pré-autorização) somente devem ser
coletados quando necessário para resolver problemas específicos.
•
Tais dados devem ser armazenados somente em locais específicos e conhecidos,
com acesso limitado.
•
A coleta somente deve ser feita numa quantidade limitada de dados para solucionar
algum problema específico.
•
Os dados de autenticação confidenciais devem ser criptografados enquanto
estiverem armazenados. Neste caso, pode utilizar um compactador de arquivo que
proteger os arquivos.
•
Tais dados devem ser excluídos de forma segura imediatamente após o uso.
Nunca deverá ser enviado nenhum número de cartão e/ou outros dados do portador do cartão por email ou qualquer outro meio para funcionários da Itautec S.A.
PCI DSS: Requisito do padrão de segurança de dados do PCI 3.2.
Requisito 2 - Proteger os dados armazenados do portador do
cartão
Sempre que seu armazenamento for necessário pelo aplicativo o PAN deve estar ilegível.
Atualmente o SCOPE utiliza truncamento do PAN (primeiros seis dígitos e quatro últimos
dígitos) para isso. Porém, uma alternativa ao truncamento seria o uso de criptografia
robusta a partir de chaves (gerenciadas) e aplicada sobre o PAN. “O PAN deve ser
convertido como ilegível em qualquer local que é armazenado, mesmo fora do aplicativo de
pagamento.”
Requisito 2.1 - Eliminação dos dados do portador do cartão após o
período de retenção definido pelo cliente.
Todos os dados do portador do cartão devem ser removidos após o tempo definido pela
política de retenção de dados do estabelecimento.
O SCOPE armazena apenas os dados que são permitidos apenas na base de dados do
SCOPE.
Para atender a política de retenção dos dados do portador do cartão, pode ser utilizado o
aplicativo ScopeLimpezaBD.EXE que agenda a limpeza de dados antigos. Os detalhes de
como usar este aplicativo pode ser visto no documento de administração do SCOPE.
PCI DSS: Requisito do padrão de segurança de dados do PCI 3.1.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
16
Itautec S.A.
Requisito 2.7 - Exclusão de material de chave criptográfico ou
criptogramas armazenados por versões anteriores do aplicativo de
pagamento.
A versão 2.25 do SCOPE começou a trabalhar com chaves criptográficas AES 128-bits.
Estas chaves foram armazenadas no Registry do MS-Windows®, nas chaves:
•
HKEY_LOCAL_MACHINE\SOFTWARE\Scope\SCOPESRV\AnteDado
•
HKEY_LOCAL_MACHINE\SOFTWARE\Scope\SCOPESRV\AnteTraf
•
HKEY_LOCAL_MACHINE\SOFTWARE\Scope\SCOPESRV\ProtDado
•
HKEY_LOCAL_MACHINE\SOFTWARE\Scope\SCOPESRV\ProtTraf
A partir da versão 2.25.XX.XX, o SCOPE passou a fazer uso do LSA do MS-Windows®
para armazenar as chaves.
Além da exclusão dos dados históricos, a atualização de versão deve ser precedida da
remoção destes materiais criptográficos, excluindo as chaves listadas anteriormente, para
os ambientes que ainda estão com elas.
Estas remoções são essencialmente necessárias para a conformidade com o PCI.
Ao atualizar a versão, o SCOPE irá gerar automaticamente novas chaves para criptografar
as informações futuras das transações. Contudo, para isso é importante que o SCOPE
esteja executando com privilégios que permitam a escrita e leitura de LSA Secrets do
serviço LSA do MS-Windows®. Em geral contas administrativas possuem esses privilégios,
portanto, será necessário que apenas a aplicativo SCOPE Server seja executada com
privilégios administrativos a fim de que esse aplicativo possa ter acesso às chaves
armazenadas na LSA.
PCI DSS: Requisito do padrão de segurança de dados do PCI 3.6.
Requisito 3 - Fornecer recursos de autenticação segura
Requisito 3.1 - Uso de IDs de usuário exclusivos e autenticação segura
para acesso administrativo e acesso a dados do portador do cartão.
O SCOPE provê uma maneira de controle de acesso de usuários baseado no perfil de
acesso. O nível de controle de cada perfil abrange as telas dos módulos administrativos e
de configuração do SCOPE – SCOPEADM, SCOPEPND e SCOPECNF respectivamente –,
e tem opção de restringir à apenas leitura ou à leitura e escrita (em telas que permitem a
entrada de dados).
A instalação padrão do SCOPE grava apenas o perfil Administrador que possui acesso total
aos módulos do SCOPE. Após a instalação do produto, na primeira execução do
SCOPECNF, são solicitados os primeiros dados de configuração, entre ele é o usuário e a
senha do administrador do SCOPE. Esta conta deve ser a da pessoa responsável por tal
papel no ambiente SCOPE.
Deve-se atribuir a cada pessoa que usará os módulos administrativos do SCOPE uma
conta única.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
17
Itautec S.A.
As senhas criadas para as contas são validadas pelo SCOPE e aceitas apenas se a mesma
for considerada média.
IMPORTANTE: As senhas criadas no SCOPE são case-sensitive, isto é, a senha Password
é diferente de password.
Para o PCI DSS, no que tange a senha, a empresa deve instruir aos que possuam acesso
ao ambiente de TEF do SCOPE, exceto a máquina com o aplicativo comercial, que se
devem respeitar as seguintes regras:
8.5.8 Não utilize senhas ou contas genéricas, de grupo ou compartilhadas;
8.5.9 Mude as senhas dos usuários pelo menos a cada 90 dias;
8.5.10 Exija uma senha com o comprimento mínimo de pelo menos sete caracteres;
8.5.11 Use senhas contendo caracteres tanto numéricos como alfabéticos;
8.5.12 Não permita que um indivíduo submeta uma nova senha que seja idêntica a
qualquer uma das quatro últimas que ele usou;
8.5.13 Limite a tentativa de acesso repetido por razão de bloqueio do ID do usuário a
não mais de seis tentativas;
8.5.14 Ajuste a duração do bloqueio para trinta minutos ou até que o administrador
habilite o ID do usuário;
8.5.15 Se uma sessão estiver inativa por mais de 15 minutos, exija que o usuário
entre outra vez a senha para reativar o terminal.
Sempre que possível deve-se utilizar autenticação segura para o SCOPE e para o sistema
onde algum item do ambiente do SCOPE está instalado.
Para configurar o ambiente para atender o PCI-DSS, ver Configurações do sistema operacional.
PCI DSS: Requisito do padrão de segurança de dados do PCI 8.1, 8.2 e 8.5.8-8.5.15.
Requisito 3.2 - Uso de IDs de usuário exclusivos e autenticação segura
para acesso a PCs, servidores e bancos de dados com aplicativos de
pagamento.
Qualquer acesso a algum sistema (sistema operacional, servidor, banco de dados) que faz
parte do ambiente do SCOPE deve ser realizado com nomes de usuários exclusivos e ter
uma autenticação segura, conforme Requisitos 8.5.8 a 8.5.15 do PCI DSS. Para configurar
o ambiente ver Configurações do sistema operacional.
PCI DSS: Requisito do padrão de segurança de dados do PCI 8.1 e 8.2.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
18
Itautec S.A.
Requisito 4 - Registrar em log a atividade do aplicativo de
pagamento
Requisito 4.2 - Implementar trilhas de auditoria automatizada.
O sistema operacional deve ser configurado para manter a rastreabilidade dos acessos dos
usuários. Em outras palavras, habilitar a auditoria de eventos no computador, como logon e
acesso a objetos de acordo com PCI Data Security Standard 10.2 e 10.3.
10.2 Implementar os registros de auditoria automatizados para reconstruir os
seguintes eventos, para todos os componentes do sistema:
10.2.1 Todo acesso feito por um usuário individual aos dados do portador de
cartão;
10.2.2 Todas as ações tomadas por qualquer indivíduo com privilégios tipo
“root” ou administrativos;
10.2.3 Acesso a todos os registros de auditoria;
10.2.4 Tentativas inválidas de acesso lógico;
10.2 5 Uso de mecanismos de identificação e autenticação;
10.2.6 Inicialização dos logs de auditoria;
10.2.7 Criação ou remoção de objetos de sistema.
10.3 Gravar pelo menos os seguintes registros de auditoria para cada evento ligado a
todos os componentes do sistema:
10.3.1 Identificação do usuário;
10.3.2 Tipo de evento;
10.3.3 Data e hora;
10.3.4 Indicação de sucesso ou falha;
10.3.5 Origem do evento;
10.3.6 Identidade ou nome do dado, componente de sistema ou recurso
afetado.
O SCOPE possui uma auditoria para o módulo SCOPECNF, na qual são impressos
algumas informações quando há a configuração de itens do SCOPE. A sua consulta deve
ser feita através de comandos diretamente no sistema gerenciador de banco de dados.
Pode ser possível desabilitar este recurso, excluindo ou renomeando a tabela AUDITORIA
da base do SCOPE, no entanto, sua exclusão pode resultar em não conformidade com o
PCI DSS.
PCI DSS: Requisito do padrão de segurança de dados do PCI 10.2 e 10.3.
Requisito 6 - Proteger transmissões wireless
Requisito 6.1 - Implementação segura de tecnologia wireless.
Em estabelecimentos que utilizem redes wireless para algum item do ambiente SCOPE, a
instalação do firewall é obrigatória conforme Requisito 1.3.8 do PCI DSS.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
19
Itautec S.A.
1.3.8 Implementar o mascaramento de IP para impedir que endereços internos
sejam traduzidos e revelados na Internet, usando o espaço de endereço RFC
1918. Usar as tecnologias NAT (network address translation) - por exemplo,
PAT (port address translation).
PCI DSS: Requisito do padrão de segurança de dados do PCI 1.3.8 e 2.1.1.
Requisito 6.2 - Proteger transmissões de dados do portador do cartão
em redes wireless.
Além do firewall, quando uma rede wireless é utilizada, devem-se utilizar as configurações
wireless compatíveis com PCI DSS, de acordo com o Requisito 4.1.1 do PCI DSS.
4.1.1 Certificar-se de que as redes sem fio estejam transmitindo dados do
portador do cartão ou estejam conectadas ao ambiente de dados do portador
do cartão, usar as melhores práticas do setor (por exemplo, IEEE 802.11i) para
implementar a criptografia robusta para a autenticação e a transmissão.
•
Para novas implementações sem fio, será proibido implementar o WEP
após 31 de março de 2009.
•
Para as implementações sem fio atuais, será proibido implementar o
WEP após 30 de junho de 2010.
PCI DSS: Requisito do padrão de segurança de dados do PCI 4.1.1.
Requisito 9 - Os dados do portador do cartão nunca devem ser
armazenados em servidores conectados à Internet
Requisito 9.1 - Armazenar dados do portador do cartão somente em
servidores não conectados à Internet.
As aplicações que por algum motivo armazenam dados do portador do cartão (exemplo: loja
virtual) não podem armazenar tais dados na mesma máquina que está conectada a Internet
(por exemplo, o servidor web e o servidor do banco de dados não deve estar no mesmo
servidor).
PCI DSS: Requisito do padrão de segurança de dados do PCI 1.3.2.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
20
Itautec S.A.
Requisito 10 - Facilitar atualizações de software remotas
seguras
Atualmente não são feitas atualizações de software remotas do aplicativo SCOPE. Todo
update do SCOPE é entregue ao cliente, e este efetua manualmente a atualização. Para
maiores detalhes ver o tópico Autenticidade e integridade das atualizações.
PCI DSS: Requisito do padrão de segurança de dados do PCI 1.3.9 e 12.3
Requisito 11 - Facilitar o acesso remoto seguro ao aplicativo
de pagamento
Requisito 11.2 - Implementar autenticação de dois fatores para acesso
remoto ao aplicativo de pagamento.
Uma senha longa de mais de 10 caracteres (contendo letras, números e caracteres
especiais aleatórios) pode ser muito difícil de decifrar. Porém, nem sempre os
usuários conseguem se lembrar de senhas como essas, em parte por causa das
limitações humanas básicas.
Os sistemas de autenticação de dois fatores superam os problemas de
autenticação de segredo único, exigindo um segundo segredo. A autenticação de
dois fatores usa uma combinação dos seguintes itens:
•
Algo que o usuário tenha, como um token de hardware ou um cartão
inteligente.
•
Algo que seja de conhecimento do usuário, como um número de
identificação pessoal (PIN).
Os cartões inteligentes e seus respectivos PINs constituem um método de
autenticação de dois fatores cada vez mais conhecido, confiável e econômico. Com
os controles adequados em funcionamento, o usuário deve ter o cartão inteligente e
saber o PIN para obter acesso aos recursos de rede. O requisito de dois fatores
reduz consideravelmente a probabilidade de acesso não autorizado à rede de uma
organização.
Assim, caso o aplicativo esteja sendo acessado remotamente, deve-se utilizar
autenticação de dois fatores (ID de usuário e senha e um item de autenticação
adicional, como um token ou smart card).
PCI DSS: Requisito do padrão de segurança de dados do PCI 8.3
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
21
Itautec S.A.
Requisito 11.3 - Implementar com segurança o acesso remoto ao
software.
Se o software acessar remotamente o aplicativo de pagamento ou seu ambiente,
deve-se usar ou implementar recursos de segurança do software de acesso remoto.
O SCOPE possui o aplicativo ScopeSrvCon que permite a partir de um console
monitorar as atividades do ScopeSrv numa mesma rede privada. Nesse caso, é
importante para sua utilização que alguns recursos de segurança no ambiente de
rede e aplicativo sejam reforçados, tais como:
o
Alteração das configurações padrão no software de acesso remoto (por
exemplo, alteração de senhas padrão e uso de senhas exclusivas para
cada cliente).
o
Permitir conexões somente de endereço IP/MAC específicos (conhecidos).
o
Uso de autenticação potente e senhas complexas para logins, de acordo
com os Requisitos 8.1, 8.3 e 8.5.8–8.5.15 do PCI DSS.
o
Ativação de transmissão de dados criptografados de acordo com o
Requisito 4.1 do PCI DSS.
o
Ativação do bloqueio de conta após um determinado número de tentativas
de login sem sucesso, de acordo com o Requisito 8.5.13 do PCI DSS.
o
Configuração do sistema de modo que um usuário remoto estabeleça uma
conexão de rede virtual privada (“VPN”) por meio de um firewall antes que o
acesso seja permitido.
o
Ativação da função de registro em log.
o
Restrição do acesso a senhas do cliente à equipe do revendedor/integrador
autorizada.
o
Estabelecimento de senhas de cliente de acordo com os Requisitos 8.1,
8.2, 8.4 e 8.5 do PCI DSS.
O acesso do ScopeSrvCon deve ser limitado à porta em que o SCOPE Server
esteja executando. Além disso, é importante também que se estabeleçam
regras de firewall para as portas que o SCOPE utiliza. A tabela a seguir
enumera as possíveis portas que o aplicativo geralmente utiliza:
Porta
4
Protocolo
Server
Client
Parametrizável
2046
TCP
Scope Server
Scope Client
ScopeCnf e
scope.ini
2047
TCP
Scope Gateway
Scope Server
ScopeCnf
2051
TCP
Scope Server
Scope Server
Console
(ScopeSrvCon)
scope.ini
Roteador
Cyclades
Scope Gateway
ScopeCnf
32767, 32768, TCP
5
32769, etc.
Tabela 4 – Portas TCP Utilizadas pelo SCOPE
4
Não estão listadas na relação acima as portas utilizadas por outros componentes que não fazem parte do SCOPE como Antivírus,
Microsoft SQL Server, Oracle, etc. Estes dependem do ambiente do estabelecimento.
5
Uma porta associada a cada rede autorizadora, conforme configurado pelo estabelecimento através do SCOPECNF.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
22
Itautec S.A.
PCI DSS: Requisito do padrão de segurança de dados do PCI 8.1-8.4 e 8.5.8–8.5.15
Requisito 12 - Criptografar tráfego sensível por redes públicas
Requisito 12.1 - Proteger transmissões de dados do portador do cartão
em redes públicas.
As informações confidenciais usadas no aplicativo devem ser criptografadas durante a
transmissão nas redes que são facilmente acessadas por indivíduos mal-intencionados.
Redes sem fio configuradas de forma incorreta, vulnerabilidades na criptografia legada e
protocolos de autenticação podem ser alvos contínuos de indivíduos mal-intencionados que
exploram essas vulnerabilidades para obter acesso privilegiado aos ambientes de dados do
portador do cartão.
Se o aplicativo de pagamento enviar, ou facilitar o envio, dos dados do portador do cartão
por redes públicas, verifique se a tecnologia de transmissão de criptografia segura (por
exemplo, IPSEC, VPN ou SSL/TLS) é fornecida, ou se seu uso é especificado. Deve-se
nesse caso implementar e usar o SSL para transmissão segura de dados do portador do
cartão, de acordo com o Requisito 4.1 do PCI DSS
4.1 Utilizar uma criptografia robusta e protocolos de segurança como SSL/TLS ou
IPSEC para proteger os dados confidenciais do portador do cartão durante a
transmissão em redes abertas e públicas. Os exemplos de redes abertas e públicas
que estão no escopo do PCI DSS são:
A Internet,
Tecnologias sem fio,
Global System for Mobile communications (GSM) e
General Packet Radio Service (GPRS).
Atualmente o SCOPE utiliza entre o SCOPE Client e o SCOPE Server um algoritmo de
criptografia AES com chaves de 128 bits para proteger as mensagens enviadas entre si de
potenciais interceptadores que pudessem capturá-las para uso indevido. Porém, se tais
dados forem transmitidos de um aplicativo de automação comercial para outra em uma rede
pública, deve-se tomar mais alguns cuidados adicionais, a saber:
4.1.a Verifique o uso da criptografia (por exemplo, SSL/TLS ou IPSEC) aonde quer
que os dados do portador do cartão sejam transmitidos ou recebidos em redes
abertas e públicas
•
Verifique se a criptografia robusta é usada durante a transmissão dos dados
•
Para implementações de SSL:
- Verifique se o servidor é compatível com as versões corrigidas mais recentes.
- Verifique se HTTPS é exibido como parte do Universal Record Locator (URL)
do navegador.
- Verifique se nenhum dado do portador do cartão é exigido quando HTTPS não
for exibido no URL.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
23
Itautec S.A.
•
Selecione um exemplo de transações à medida que recebem e observam as
transações conforme elas ocorrem para verificar se os dados do portador do
cartão estão criptografados durante o trânsito.
•
Verifique se somente as chaves/certificados de SSL/TLS confiáveis são aceitas.
•
Verifique se a força da criptografia adequada é implementada para a
metodologia
de
criptografia
sendo
utilizada.
(Verifique
as
recomendações/melhores práticas do fornecedor.)
PCI DSS: Requisito do padrão de segurança de dados do PCI 4.1 e 4.1a
Requisito 12.2 - Criptografar dados do portador do cartão enviados por
meio de tecnologias de envio de mensagens de usuário final.
O aplicativo de pagamento nunca deve enviar PANs não criptografados usando
tecnologias de envio de mensagens de usuário final (por exemplo, e-mail, sistemas de
mensagens instantâneas, bate-papo). Portanto, para casos assim em que PANs
possam ser enviados com tecnologias de envio de mensagens de usuário final, deve-se
implementar e usar uma solução de criptografia robusta.
Essa regra também se aplica mesmo para o envio do PAN à Itautec para análise de
problemas. Nesse caso o PAN deverá ser truncado (mantendo-se somente os 6
primeiros e os 4 últimos dígitos) antes de ser enviado.
PCI DSS: Requisito do padrão de segurança de dados do PCI 4.1 e 4.2
Requisito 13 - Criptografar todos os acessos administrativos
não-console
Requisito 13.1 - Criptografar os acessos administrativos não-console.
•
Implementar e usar SSH, VPN ou SSL/TLS para criptografia de qualquer acesso
administrativo não-console ao aplicativo de pagamento ou servidores no ambiente
de dados do portador do cartão.
•
Nunca utilizar Telnet ou rlogin para acesso administrativo.
•
Verificar se o acesso do administrador às interfaces de gerenciamento baseadas na
Web é criptografado com uma criptografia robusta.
PCI DSS: Requisito do padrão de segurança de dados do PCI 2,3
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
24
Itautec S.A.
Configurações do sistema operacional
Este tópico visa descrever as configurações recomendadas para os sistemas operacionais
que precisam ser aplicadas pelo estabelecimento para atender o PCI-DSS.
Configuração comum
A comunicação entre os módulos do SCOPE utiliza TCP/IP. Todo e qualquer serviço não
utilizado no ambiente deve ser desabilitado para que o estabelecimento atenda os
requisitos do PCI-DSS. Protocolos inseguros ou não utilizados devem ser desabilitados.
São exemplos de tais itens:
•
NetBIOS
•
Spooler de impressão
•
Serviços de compartilhamento
•
Telnet
•
Samba
•
FTP
Para desabilitar o NetBIOS no Windows, basta seguir as seguintes instruções:
1. Abra a janela de Propriedade de Conexão Local, clicando com o botão direito no
ícone Conexão Local e clicando em Propriedades.
2. Selecionando o Protocolo TCP/IP, clique em Propriedades para abrir a janela
Propriedades do Protocolo TCP/IP.
3. Na aba Geral, clique no botão Avançado, fazendo com que abra a janela
Configurações TCP/IP avançadas.
4. Clique na aba WINS e selecione Desativar NetBios sobre TCP/IP.
Quanto aos demais serviços, podem ser desabilitados na janela Serviços, localizado em
Ferramentas administrativas.
O Windows fornece um recurso de recuperação de sistema, para que o usuário possa
colocar o ambiente de volta a certo ponto após um mal-funcionamento do computador,
devido à uma atualização de sistema ou instalação de software. Para este recurso
funcionar, o Windows guarda informações no disco. Embora possa parecer útil, ele deve ser
desabilitado, pois pode acontecer do Windows guardar inseguramente dados sensitivos da
aplicação no disco. A desativação é realizada selecionando a opção Desativar restauração
do sistema em todas as unidades, localizado na aba Restauração do sistema da janela
Propriedades do sistema.
O aplicativo de firewall deve permitir apenas as portas que estão realmente em uso.
Windows Server 2003
As configurações necessárias são as diretrizes de segurança locais para os usuários. Para
isto, abrir o aplicativo Configurações locais de segurança (localizado em Iniciar Ferramentas administrativas Diretiva de segurança local).
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
25
Itautec S.A.
Expandir a árvore Configurações de segurança, e configurar os atributos das Diretivas de
senha, localizado abaixo de Diretivas de conta, conforme o recomendado na tabela abaixo:
Atributo
A senha deve satisfazer a requisitos de
complexidade
Aplicar histórico de senhas
Armazena senhas usando criptografia
reversível para todos os usuários do domínio
Recomendado
Ativada
4 senhas memorizadas
Desativada
Comprimento mínimo da senha
7 caracteres
Tempo de vida máximo da senha
90 dias
Tempo de vida mínimo da senha
0 dia
Configurar os atributos de Diretiva de bloqueio de conta, localizado abaixo de Diretivas de
conta, conforme o recomendado na tabela abaixo:
Atributo
Recomendado
Duração do bloqueio de conta
30 minutos
Limite de bloqueio de conta
6 tentativas de logon inválidas
Zerar contador de bloqueios de conta após
30 minutos
Configurar a Diretiva de auditoria, localizado abaixo de Diretivas locais, conforme o
recomendado na tabela abaixo:
Atributo
Recomendado
Auditoria de acesso a objetos
Successo
Auditoria de acesso ao serviço de diretório
Sem auditoria (opcional)
Auditoria de alteração de diretivas
Successo
Auditoria de controle de processos
Sem auditoria (opcional)
Auditoria de eventos de logon
Successo, falha
Auditoria de eventos de sistema
Successo
Auditoria de gerenciamento de contas
Successo, falha
Auditoria de uso de privilégios
Sem auditoria (opcional)
Eventos de logon de conta de auditoria
Successo, falha
O terminal deve ser travado com senha após 15 de inatividade, configurando na aba de
proteção de tela da janela Propriedades de Vídeo do Windows.
Além dessas configurações, há outra configuração bastante importante a ser realizada. Esta
configuração é a limpeza do arquivo de paginação da memória virtual do Windows, que está
em Diretivas locais Opções de segurança. Isso garante que informações confidenciais da
memória do processo que poderiam ir para o arquivo de paginação não fiquem disponíveis
para um usuário não autorizado que consiga acessar diretamente o arquivo de paginação.
Quando esta diretiva está ativada, ela faz com que o arquivo de paginação do sistema seja
limpo em um desligamento sem problemas.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
26
Itautec S.A.
IMPORTANTE: O SCOPE não possui mecanismos para tais controles atualmente, mas é
de fundamental importância que o estabelecimento siga estes exigências para que o
ambiente seja aderente ao PCI DSS.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
27
Itautec S.A.
Conciliação
O SCOPE possui o módulo de conciliação utilizado para o extrato eletrônico do sistema.
Com este aplicativo é possível confrontar as informações sobre as transações existentes no
banco de dados do SCOPE com as informações enviadas pelas redes autorizadoras.
Este módulo merece um destaque porque os arquivos de conciliação recebidos de algumas
redes administradoras possuem todo o número do cartão aberto. Portanto, sugere-se adotar
o seguinte procedimento:
•
Salvar o arquivo num diretório conhecido apenas por pouquíssimas pessoas.
•
Importar o arquivo no SCOPE Conciliação
•
Se desejar manter o arquivo por algum tempo, compactar o arquivo utilizando uma
senha forte, segundo o padrão do PCI-DSS.
•
Utilizar o aplicativo de remoção segura de arquivos (Eraser, SDelete, etc.) para
apagar o arquivo de extrato aberto recebido pela rede.
•
Quando excluir o arquivo compactado, este também deverá ser apagado de forma
segura com o uso de aplicativo para tal finalidade.
No módulo de conciliação do SCOPE há uma opção para organizar automaticamente os
arquivos de extratos, conforme figura abaixo.
Figura 2 – Parâmetros para configuração do SCOPE Conciliação
Quando configurado, esta opção permite que os arquivos de extratos sejam mantidos
organizados numa estrutura de diretórios separados por rede e tipo de transação e por ano
e mês (ver Figura 3). A finalidade de manter este arquivo é para um possível
reprocessamento caso ocorra algum problema. Após isto, é recomendado que tais arquivos
sejam excluídos de maneira segura, ou excluindo toda a estrutura se não houver nenhum
arquivo que precise manter ou excluindo arquivo por arquivo não mais necessário. Para a
exclusão segura utilizar uma ferramenta apropriada.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
28
Itautec S.A.
Figura 3 – Exemplo de estrutura de diretório organizada pelo SCOPE Conciliação
IMPORTANTE: Se mantiver os arquivos de extrato das redes compactados, é importante
existir um documento especificando um período de retenção e o procedimento para apagar.
CUIDADO: Não deve remover tais arquivos apenas deletando como é comumente feito
(com a tecla SHIFT+DELETE), pois, isto não garante que o arquivo seja removido
fisicamente do disco. Muito menos enviar para a lixeira.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
29
Itautec S.A.
Atualização de versão
Antes de atualizar a versão leia o tópico Autenticidade e integridade das atualizações.
Preparando para atualização
Este tópico considera em linhas gerais o que deve ser feito antes de atualizar a versão do
SCOPE. O procedimento básico consiste em:
1. Limpar a base histórica.
2. Fazer backup do banco de dados.
3. Fazer backup dos módulos do SCOPE, copiando a pasta de instalação do SCOPE
existente.
4. Executar o software para limpar áreas livres do sistema utilizando ferramentas de
limpeza segura de disco (ver Apêndice A – Ferramentas adicionais).
5. Instalar a nova versão do módulo servidor, gateway e administrativos SCOPE através
do CD.
6. Executar estes módulos para verificar se está funcionando corretamente executando
a automação comercial com o SCOPE Client que já existia.
7. Fazer backup dos módulos do SCOPE Client da automação comercial.
8. Atualizar então o SCOPE Client da automação comercial.
IMPORTANTE: Como o SCOPE é uma aplicativo de natureza crítica, por se tratar de um
concentrador de TEF, é altamente recomendável que, antes de atualizar o ambiente de
produção, instalar o SCOPE num ambiente de teste e homologar a automação comercial
com a nova versão do SCOPE. Só então poderá fazer a atualização do ambiente de
produção, minimizando assim possíveis problemas básicos.
IMPORTANTE: A partir da versão 2.25.XX.XX o SCOPE passou a armazenar as chaves de
que se utiliza na Local Security Authority do MS-Windows®. Por isso, o SCOPE Server
passou a requerer privilégios administrativos ou que preferencialmente lhe deem permissão
de escrita e leitura ao LSA para sua execução.
Em caso de erro
Às vezes nem tudo que é planejado acaba bem sucedido. Ou por falta de alguma
configuração, ou algum módulo que ficou para trás. De qualquer forma, deve-se sempre
estar preparado para qualquer surpresa que surgir, pois o ambiente SCOPE deve estar
operacional quando necessário. Para colocar uma instalação antiga do SCOPE em
operação novamente, deve-se seguir o procedimento abaixo:
1. Copiar os módulos do SCOPE Client anteriores de backup.
2. Restaurar o backup do banco de dados.
3. Restaurar o módulo servidor, gateway e administrativos do SCOPE.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
30
Itautec S.A.
NOTA: Atende os requisitos 5.3.4 da PA-DSS e 6.4 do PCI-DSS.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
31
Itautec S.A.
Solicitando suporte
Ao entrar em contato com a Itautec para solicitar suporte, poderá ser necessário enviar
arquivos de log para a análise do problema por parte da Itautec.
Para o estabelecimento atender o PCI DSS, não deve enviar dados sensitivos do portador
do cartão abertos por e-mail.
É de responsabilidade do estabelecimento:
•
Separar os arquivos a ser enviados para a Itautec num diretório específico e
protegidos com senha e algoritmo fortes. Programas compactadores atuais
possuem tais recursos (ver Apêndice A – Ferramentas adicionais).
•
Enviar os arquivos para a Itautec, protegidos com senha e algoritmo fortes.
•
A senha deverá ser fornecida para a Itautec, preferencialmente, por outro canal de
comunicação. O mais prático é por telefone.
•
Após a conclusão da análise e resolução do problema, o(s) arquivo(s) deve(m) ser
apagado(s) de forma segura (ver Apêndice A – Ferramentas adicionais).
•
Nunca enviar dados do cartão por e-mail, limitando-se, se necessário, a enviar
apenas os 6 primeiros e os 4 últimos dígitos do cartão.
Da mesma forma, é de responsabilidade da Itautec:
•
Salvar os arquivos num diretório específico e sempre manter-los protegidos com
senha e algoritmo fortes.
•
Realizar a análise do problema.
•
Excluir de maneira segura todo e qualquer arquivo recebido que possa conter
dados de cartão.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
32
Itautec S.A.
Autenticidade e integridade das atualizações
Ao receber uma atualização da Itautec, via e-mail ou Internet, é necessário verificar que o
software é da Itautec (autenticidade) e que ele não foi alterado (integridade) desde o
momento em que foi compilado pela Itautec.
O primeiro item é verificado pela assinatura digital dos módulos executáveis para a
plataforma Windows. Cada arquivo com extensão .EXE ou .DLL deve conter uma
assinatura informando que é proveniente da Itautec. Para verificar que o módulo está
assinado, basta clicar com o botão direito no ícone do módulo e na opção Propriedades.
Então, clique na aba Assinaturas Digitais. Nesta aba deve exibir o nome da empresa
signatária (Itautec) e o carimbo de data/hora de quando o arquivo foi assinado digitalmente.
A integridade dos arquivos, que nos referimos no segundo item, é verificada comparando o
hash dos arquivos. Todo arquivo compactado deve conter, além dos módulos do SCOPE,
um arquivo que contém o hash de todos os arquivos dentro daquele pacote. O cálculo do
hash segue o algoritmo SHA-1. Ele deve ser verificado utilizando um aplicativo específico
para este fim (ver Verificação de ). No aplicativo de verificação, abra o arquivo de hash
existente no pacote entregue e selecione a opção verificar. O arquivo possui a extensão
.SHA1. O aplicativo calculará o hash de todos os arquivos e comparará com o arquivo
aberto, validando que cada módulo não sofreu adulteração.
Essas verificações devem ser verificadas pelo estabelecimento antes de atualizar o SCOPE
e é importante para que o estabelecimento esteja aderente ao PCI-DSS.
Além destas medidas de segurança, os arquivos serão entregues compactados com senha
forte. A senha será divulgada por um meio diferente dos arquivos, por exemplo, via telefone.
NOTA: Esta prática vem para fortalecer o requisito 7.2 do PA-DSS para garantia da entrega
pela "cadeia de confiança conhecida".
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
33
Itautec S.A.
Considerações finais
Referências
•
American Express Data Security Operating Policy
(https://www209.americanexpress.com/merchant/singlevoice/dsw/FrontServlet?request_typ
e=dsw&pg_nm=home).
•
Eraser (http://eraser.heidi.ie/)
•
FileVerifier++ (http://www.programmingunlimited.net/siteexec/content.cgi?page=fv).
•
Microsoft Retail – Securing the Retail Store
(http://www.microsoft.com/industry/retail/businessvalue/securestoreabstract.mspx).
•
Open WEB Application Security Project (http://www.owasp.org).
•
Payment Card Industry Security Standards Council (https://www.pcisecuritystandards.org).
•
The Mastercard Site Data Protection Program (http://www.mastercard.com/us/sdp).
•
VISA Cardholder Information Security Program
(http://usa.visa.com/merchants/risk_management).
•
Windows Server 2003 Security Guide e Windows 2000 Security Hardening Guide:
(http://www.microsoft.com/downloads).
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
34
Itautec S.A.
Apêndice A – Ferramentas adicionais
Neste tópico é explicado de maneira rápida e simples como utilizar algumas ferramentas
importantes para que o estabelecimento seja aderente ao PCI-DSS.
Remoção segura de arquivo
Eraser
O Eraser é um aplicativo de segurança para limpeza de áreas livres do sistema e remoção
de arquivos seguro. Ele limpa áreas não utilizadas do disco e arquivos escrevendo sobre a
área do disco várias vezes para que ferramentas de recuperação de arquivo não encontrem
dados sensitivos. Esta ferramenta é importante, pois versões anteriores do SCOPE podem
ter gravados dados do cartão em aberto no disco e é importante para a aderência ao PCIDSS.
Este aplicativo roda em Windows e segue o padrão de interface do sistema operacional. É
um aplicativo gratuito e seu código fonte é liberado sobre a licença GNU General Public
License. O site para baixar-lo encontra-se listado no tópico Referências.
Para limpar áreas livres de sistema, clique no menu File New Task. Na janela Task
Properties que surge, selecione a opção Unused space on drive e escolha na lista de
combinação o disco que se deseja limpar. Clique em OK e, então a tarefa será colocada na
lista das tarefas. Finalmente, clique me Run para executar a tarefa criada.
A limpeza segura de arquivos ou diretórios se dá selecionando a opção Files in folder, para
apagar todos os arquivos e/ou subdiretórios, ou a opção File, para apagar um arquivo
específico, da janela Task Properties. Clique no botão que contém reticências e selecione o
diretório ou o arquivo a apagar e clique no botão OK. Então, clique na opção Run para
executar as tarefas.
Compactadores
Winrar
O Winrar é um programa amplamente utilizado para a compactação de arquivos e possui
uma versão gratuita. Ele é importante, pois permite compactar arquivos com senha. Embora
o formato ZIP 2.0 também permita senha, o algoritmo de criptografia do ZIP é proprietário,
enquanto o formato RAR utiliza o algoritmo AES-128, considerado como um algoritmo forte.
Versões mais recentes do ZIP já permitem a criptografia com o AES-128.
Verificação de integridade (hashes)
FileVerifier++
O FileVerifier++ (FV++) é um aplicativo para verificar a integridade de arquivos computando
os checksums de arquivos. Ele é útil para verificar o conteúdo de arquivos binários ou de
texto com o intuito de detector modificações como corrupção ou adulteração.
File Checksum Integrity Verifier
O FCIV (File Checksum Integrity Verifier) é um utilitário de prompt de comando que
computa e verifica os valores de hash criptográfico dos arquivos. O FCIV pode computar os
valores de hash criptográfico MD5 ou SHA-1. Estes valores podem ser exibidos na tela ou
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
35
Itautec S.A.
salvos em um banco de dados de arquivo XML para uso e verificação posterior. Para ver
como
utilizar
o
aplicativo,
acesse
http://support.microsoft.com/kb/841290/pt-br.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
36
Itautec S.A.
Apêndice B - Referência rápida
A lista abaixo serve como uma referência rápida aos principais tópicos de segurança
abordados neste documento. Ela também aborda pontos presentes nas especificações e
PA DSS e PCI DSS e sua aplicativo específica ao ambiente de execução do SCOPE.
Esta referência rápida não substitui a leitura cuidadosa do conteúdo deste documento ou
das especificações PA DSS e PCI DSS, nem pretende ser uma referência completa. Ela
deve ser usada apenas como uma conveniência, após as documentações terem sido lidas e
claramente entendidas. Também pode ser usada como ponto de partida para que o
estabelecimento prepare a sua relação de pontos de controle.
•
Não utilizar usuários padrões, como por exemplo, Administrator (Windows), sa
(SQL Server), internal (Oracle), scope (ScopeCnf), etc. Se possível, remover ou
desativar estes usuários no sistema operacional, banco de dados ou SCOPE.
•
Não utilizar senhas padrões, que vêem ou são criadas com os usuários. No Scope,
procurar utilizar sempre senhas de complexidade alta.
•
Utilizar um usuário diferente no sistema para cada pessoa.
•
Habilitar auditoria do sistema operacional.
•
Não executar aplicações sob usuários com direitos de administrador. Ao contrário,
procurar executar as aplicações sob usuários que tenham apenas os direitos
estritamente necessários à execução. A exceção dessa dica vale para o aplicativo
SCOPE Server, pois precisará de privilégios elevados administrativos para
armazenar as chaves de criptografia.
•
O usuário de acesso ao banco de dados deve ter acesso limitado às tabelas
utilizadas pelo SCOPE.
•
Executar o SCOPE Gateway como serviço, sob usuários não privilegiados.
•
Utilizar nível de log de produção para o SCOPE. Os logs do produto não possuem
informações sensitivas, mas a utilização de níveis altos oferece oportunidade a
“hackers” de entender melhor o funcionamento do sistema.
•
Ao enviar arquivos de log por e-mail, sempre compactá-los utilizando utilitários que
®
suportem algoritmos e senhas fortes (ex: Winzip ).
•
Não utilizar sistemas descontinuados pelos fabricantes, ou que não possuam novas
atualizações de segurança. Exemplos de tais sistemas são Microsoft Windows NT,
Windows 95, MS-DOS, etc.
•
Manter os sistemas atualizados com as atualizações de segurança mais recentes.
•
Utilizar programas antivírus e instalar as últimas atualizações de segurança.
•
Criar procedimentos de mudanças e alterações, envolvendo documentação,
comunicação, aprovação e contingência.
•
Limitar o acesso aos computadores e sistemas de produção apenas às pessoas
que realmente precisam.
•
Bloquear consoles dos sistemas, e protegê-las através da utilização de senhas.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
37
Itautec S.A.
•
Utilizar procedimentos de “hardening” recomendados pelos fabricantes.
•
Isolar o SCOPE e o banco de dados da Internet. Utilizar firewalls para isso.
•
Isolar o SCOPE e o banco de dados dos terminais de automação comercial. Utilizar
firewalls para isso.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
38
Itautec S.A.
Apêndice C - Glossário
NOTA: Muitos termos do Glossário foram extraídos do documento Indústria de Cartões de
Pagamento (PCI) Padrão de Segurança de Dados – Glossário, Abreviações e Acrônimos. Este
documento pode ser obtido na página do Payment Card Industry Security Standards Council –
vide item Referências.
operação de pagamento. A autorização da transação é
A
efetuada transação pela Autorizadora.
Adquirente: Empresa que atua no credenciamento e
conexão dos estabelecimentos à autorizadora. No
mercado brasileiro, Redecard e Visanet são exemplos
de adquirentes das autorizadoras MasterCard e VISA
respectivamente.
adquirente
No
pode
contexto
ser
deste
considerado
documento,
sinônimo
de
Autorizadora: É a organização que gerencia e controla
operações
com
cartões
de
crédito,
passando
informações entre o adquirente e o banco emissor. No
contexto deste documento, este termo é utilizado como
sinônimo de bandeira (American Express, MasterCard,
VISA).
No
contexto
deste
documento
não
há
diferenciação entre autorizadora e adquirente.
autorizadora.
AES: Advanced Encryption Standard, ou Padrão
B
Avançado de Codificação. Algoritmo de cifragem de
bloco (block cipher) adotado pelo NIST em Novembro
Backup: Cópia de Reserva. Cópia duplicada de dados
de 2001. O algoritmo é o especificado em FIPS PUB
feita com o objetivo ou para a proteção contra dano ou
197.
perda.
Automação Comercial: Aplicativo de venda do
Banco de Dados: Formato estruturado para organizar
estabelecimento. A automação comercial pode residir
e manter informações facilmente recuperáveis. Um
em
diferentes
conforme
o
exemplo de banco de dados simples são as tabelas e
Através
de
planilhas. Sistemas maiores ou de missão crítica
funcionalidade exposta pelo SCOPE Client, a aplicativo
utilizam sistemas especializados na manipulação de
de automação comercial se integra ao SCOPE para
bancos de dados.
estabelecimento
equipamentos,
e
seu
negócio.
realizar transações de pagamento.
Aplicativo de Pagamento: Aplicativo que realiza
transações de pagamento eletrônico com cartões, e
para isso manipula dados do portador e dados
confidenciais de autenticação, como senhas e código
C
Console: Tela ou teclado que permite o acesso e
controle do computador servidor ou mainframe em um
ambiente de rede.
de validação. O SCOPE é exemplo de uma aplicativo
de pagamento.
Contas Padrão: Conta de login no sistema, prédefinida pelo fabricante de um sistema para permitir o
Autenticação: Processo de verificação da identidade
de um processo ou fato relacionado.
Autorização: Concessão de acesso ou outros direitos
a um usuário, programa ou processo.
acesso quando o sistema é colocado em serviço pela
primeira vez. Vide também Senha Padrão.
Controle de Acesso: Mecanismos que limitam o
acesso
às
informações
ou
aos
recursos
de
Autorização de Transação: No contexto de um
processamento da informação apenas às pessoas ou
pagamento eletrônico, é a aprovação ou recusa de uma
aplicativos autorizados.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
39
Itautec S.A.
Criptografia: Disciplina de matemática e computação
Estabelecimento:
voltada para a segurança da informação e questões
comerciante que realiza transações de pagamento
relacionadas,
eletrônico. Para isso, o estabelecimento utiliza o
particularmente
a
codificação
e
autenticação e aplicativos tais como o controle de
acesso.
Em termos de computador e segurança de
rede, é uma ferramenta para o controle do acesso e
Empresa,
organização
ou
SCOPE.
F
confidencialidade da informação.
Firewall: Hardware, software ou ambos que protege os
D
recursos de uma rede contra invasores de outras
redes. Geralmente as empresas com uma intranet que
Dados do Portador do Cartão: Tarja magnética
permite que os funcionários tenham acesso à Internet
completa ou o PAN mais qualquer um dos seguintes
aberta devem ter um firewall para evitar que estranhos
dados: Nome do portador de cartão, ou Data de
tenham acesso aos seus recursos internos de dados
vencimento, ou Código de serviço.
privativos.
Dados
de
Autenticação Sensitivos:
Informação
relacionada com a segurança (Código de Validação do
Cartão
/
Valores,
dados
completos
de
acompanhamento, PINs e PIN Blocks) usada para
autenticar os portadores de cartão, aparecendo em
texto pleno ou de outra forma não protegida. A
divulgação,
modificação
ou
destruição
desta
informação pode comprometer a segurança de um
dispositivo
criptográfico,
sistema
de
I
IP: Protocolo da Internet (Internet protocol). Protocolo
da
camada
de
rede
contendo
informações
de
endereços e algumas informações de controle que
permite o endereçamento dos pacotes. IP é o principal
protocolo da camada de rede no conjunto de protocolos
na Internet. Vide também Endereço IP.
informação,
informação do portador de cartão ou pode ser usada
ISO 8583: Estabelece o padrão para a comunicação
em transações fraudulentas.
entre os sistemas financeiros. É o protocolo padrão
usado no mercado brasileiro para a comunicação dos
Bandeira:
FINANCIAL
AMERICAN
SERVICES,
EXPRESS,
JCB
DISCOVER
INTERNATIONAL,
sistemas de TEF – como o SCOPE – com as redes
adquirentes.
MASTERCARD WORLDWIDE e VISA são bandeiras
de pagamento eletrônico. Estas bandeiras fundaram e
L
patrocinam a organização responsável pelos padrões
de segurança PCI DSS e PA DSS.
LSA: Local Security Authority, ou Autoridade Local de
DMZ: Demilitarized Zone, ou Zona Desmilitarizada.
Segurança. Serviço do MS-Windows® utilizado para
Rede adicionada entre uma rede pública e privada para
autenticar e fazer logon de usuários, definir regras de
prover uma camada adicional de segurança.
acesso e armazenar segredos como senhas e chaves
criptográficas de aplicações.
DSS: Data Security Standard, ou Padrão de Segurança
de Dados.
LSA Secrets: Local Security Authority Secrets, ou
Segredos da Autoridade Local de Segurança. São
E
registros do LSA usados para armazenar informações
confidenciais como chaves criptográficas ou senhas de
Endereço IP: Protocolo da Internet (Internet protocol).
aplicações. A quantidade de segredos que podem ser
Protocolo da camada de rede contendo informações de
armazenados é limitada a até 4096 segredos (a partir
endereços e algumas informações de controle que
do Windows NT version 4.0 e Microsoft Windows
permite o endereçamento dos pacotes. IP é o principal
2000).
protocolo da camada de rede no conjunto de protocolos
na Internet. Vide também IP.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
M
40
Itautec S.A.
MD5: Message-Digest algorithm 5, é um algoritmo de
Programa Antivírus: Programa capaz de detectar,
hash de 128 bits unidirecional desenvolvido pela RSA
remover e proteger contra as várias formas de códigos
Data Security, Inc., descrito na RFC 1321.
maliciosos ou malware, incluindo vírus, worms, Trojan
horses, spyware e adware.
P
PABP:
Portador do Cartão: Cliente a quem é emitido um
Payment
Application
Best
Practices,
ou
Melhores Práticas para Aplicações de Pagamento.
Programa da VISA para segurança das aplicações de
pagamento, que foi utilizado
pelo PCI
SSC e
cartão ou indivíduo autorizado a usar o cartão.
R
Rede autorizadora: ver Autorizadora.
padronizado como PA DSS, de forma a ser adotado
Registro de Auditoria: Arquivo cronológico das
também pelas outras bandeiras de pagamento.
atividades do sistema. Oferece um caminho suficiente
PA DSS: Payment Aplication Data Security Standard,
ou Padrão de Segurança de Dados para Aplicações de
Pagamento.
Padrão
de
segurança
adotado
e
gerenciado pelo PCI SSC, como uma evolução do
PABP.
PCI DSS: Payment Card Industry Data Security
Standard, ou Padrão de Segurança de Dados da
Indústria de Cartões de Pagamento. Padrão de
para permitir a reconstrução, revisão e exame da
seqüência de atividades e ambientes que cercam ou
conduzem a uma operação, procedimento ou evento
em uma transação desde o início até o resultado final.
Às vezes especificamente denominado como trilha de
auditoria de segurança.
S
Segurança gerenciado pelo PCI SSC.
Senha Padrão: É a senha da administração de sistema
PCI SSC: Payment Card Industry Security Standards
Council LLC, ou Conselho de Padrões de Segurança
da Indústria de Cartões de Pagamento. Reunião das
principais bandeiras, com o objetivo de melhorar e
ou contas de serviços quando o sistema é enviado pelo
fabricante; usualmente associadas com as contas
padrão. As contas e senhas padrão são publicadas e
bem conhecidas. Vide também Contas Padrão.
padronizar a segurança da indústria de cartões de
pagamento.
Sensitiva: Informação sensitiva neste documento se
refere aos dados do cartão de pagamento ou do
PAN: Primary Account Number, ou Número de Conta
Primária. Número do cartão de pagamento (crédito ou
débito) que identifica o emissor e a conta do portador
de cartão. Também chamado de Número da Conta do
portador que devem ser mantidos seguros, para não
dar margem a fraudes. Exemplos de dados sensitivos
são a trilha magnética, PAN, PIN e códigos de
verificação.
Titular.
Servidor: é o computador que administra e fornece
PAN Mascarado ou Truncado: Técnica para não
exibir ou imprimir o PAN completamente. Em geral o
programas e informações para os outros computadores
conectados em rede.
PAN Mascarado utiliza asteriscos nos primeiros dígitos,
exibindo apenas os 4 últimos. Já o PAN Truncado
T
exibe apenas os 6 primeiros e os 4 últimos dígitos do
cartão.
Trilha
PIN: Número de identificação pessoal (Personal
magnética usados para autorização durante transações
identification number).
com cartão presente.
Guia de Implementação Segura
SCOPE – Solução Completa para Pagamento Eletrônico
Magnética:
Dados
codificados
na
tarja
41
Itautec S.A.

Documentos relacionados