Manual de Segurança do Pix
(Fragmentos da versão 3.6)
A segurança é um elemento primordial do Pix e, para garanti-la, requisitos importantes devem ser estabelecidos e diversos controles devem ser colocados em prática, não só pelo Banco Central, mas por todos os participantes do ecossistema. Nesse contexto, é necessário implementar criptografia e autenticação mútua na comunicação entre os participantes e as APIs do Pix e as mensagens transmitidas no âmbito do sistema devem ser assinadas digitalmente. A iniciação de pagamentos, em especial quando ocorre por meio de QR Codes dinâmicos, também possui aspectos de segurança importantes que devem ser considerados. Ademais, logs de auditoria devem ser mantidos pelas instituições no intuito de prover a rastreabilidade das mensagens e transações realizadas no Pix.
(…)
A comunicação entre cada participante e o Pix é realizada por meio da Rede do Sistema Financeiro Nacional (RSFN), cujo acesso deve observar as regras e padrões dispostos no Manual de Redes do SFN. O participante deve se conectar às APIs disponíveis no Pix exclusivamente por meio do protocolo HTTP versão 1.1 utilizando criptografia TLS versão 1.2 ou superior, com autenticação mútua obrigatória no estabelecimento da conexão. Deve ser suportada, no mínimo, a Cipher Suite ECDHE-RSA-AES-128-GCM-SHA256 (0xc02f), ou seja, os seguintes algoritmos devem ser utilizados:
| Fase/Função | Algoritmo |
| Troca de chaves | ECDHE (Elliptic Curve Diffie Hellman Ephemeral) |
| Autenticação | RSA |
| Criptografia simétrica | AES com chaves de 128 bits utilizando GCM |
| MAC | SHA de 256 bits |
Os clientes HTTP do participante devem sempre respeitar o TTL (Time To Live) dos servidores DNS. A falha em respeitar o TTL pode causar indisponibilidade no acesso às APIs do Pix.
Texto extraído de
https://www.bcb.gov.br/content/estabilidadefinanceira/cedsfn/
Manual_de_Seguranca_PIX.pdf
Tendo como base as informações acima, elabore um texto dissertativo a respeito de redes de computadores e segurança da informação no sistema PIX. Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos:
- Relacione os atributos ACID com o sistema de transferências instantâneas que operacionaliza o Pix [valor: 7,50 pontos];
- Motivos que levaram o Banco Central do Brasil a utilizar a versão 1.1. do protocolo HTTP no sistema que gerencia o Pix [valor: 10,00 pontos];
- Características e propriedades inerentes ao algoritmo empregado para troca de chaves [valor: 10,00 pontos];
- Características e propriedades relacionadas ao algoritmo empregado no processo de autenticação [valor: 10,00 pontos];
- Parâmetros configuráveis de um servidor DNS [valor: 10,00 pontos].
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Um Tribunal Regional do Trabalho está em processo de implantação de um Sistema de Gestão da Segurança da Informação (SGSI), com o objetivo de proteger seus ativos críticos, incluindo sistemas judiciais, redes, infraestrutura tecnológica e dados sensíveis de servidores e jurisdicionados. Além disso, busca assegurar a proteção eficaz desses sistemas e informações com base nos cinco princípios fundamentais da Segurança da Informação: Confidencialidade, Integridade, Disponibilidade e Autenticidade.
O plano inclui a adoção de políticas compatíveis com a ISO/IEC 27001 e com a legislação brasileira (como a LGPD).
Considerando as informações apresentadas no texto apresente, para cada princípio, pe…
Acompanhamento de controles críticos de segurança cibernética das organizações públicas federais
O processo de transformação digital das organizações públicas, ao mesmo tempo em que disponibiliza aos cidadãos cada vez mais serviços digitalizados, acessíveis por meio de aplicativos e/ou de sítios na Internet, torna essas organizações progressivamente mais dependentes de soluções de tecnologia da informação (TI), em especial de ferramentas de software, bases de dados e sistemas informatizados. Aliada a essa dependência tecnológica, a pandemia da Covid-19 forçou as organizações a expandirem rapidamente o regime de trabalho remoto. Consequentemente, aumentou a quantidade de acessos externos às s…
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…



