Manual de Segurança do Pix
(Fragmentos da versão 3.6)
A segurança é um elemento primordial do Pix e, para garanti-la, requisitos importantes devem ser estabelecidos e diversos controles devem ser colocados em prática, não só pelo Banco Central, mas por todos os participantes do ecossistema. Logo, é necessário implementar criptografia e autenticação mútua na comunicação entre os participantes e as APIs do Pix e as mensagens transmitidas no âmbito do sistema devem ser assinadas digitalmente.
(…)
A comunicação entre cada participante e o Pix é realizada por meio da Rede do Sistema Financeiro Nacional (RSFN), cujo acesso deve observar as regras e padrões dispostos no Manual de Redes do SFN. O participante deve se conectar às APIs disponíveis no Pix exclusivamente por meio do protocolo HTTP versão 1.1 utilizando criptografia TLS versão 1.2 ou superior, com autenticação mútua obrigatória no estabelecimento da conexão. Deve ser suportada, no mínimo, a Cipher Suite ECDHE-RSA-AES-128-GCM-SHA256 (0xc02f), ou seja, os seguintes algoritmos devem ser utilizados:
| Fase/Função | Algoritmo |
| Troca de chaves | ECDHE (Elliptic Curve Diffie Hellman Ephemeral) |
| Autenticação | RSA |
| Criptografia simétrica | AES com chaves de 128 bits utilizando GCM |
| MAC | SHA de 256 bits |
Os clientes HTTP do participante devem sempre respeitar o TTL (Time To Live) dos servidores DNS. A falha em respeitar o TTL pode causar indisponibilidade no acesso às APIs do Pix.
Texto extraído de https://www.bcb.gov.br/content/estabilidadefinanceira/cedsfn/Manual_de_Seguranca_PIX.pdf
Tendo como base as informações acima, elabore um texto dissertativo a respeito segurança da informação. Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos:
1. Relacione os atributos ACID com o sistema de transferências instantâneas que operacionaliza o Pix [valor: 8,00 pontos];
2. Características e propriedades relacionadas ao algoritmo empregado no processo de autenticação [valor: 11,00 pontos].
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Em 28 de abril de 2021, o Tribunal de Justiça do Rio Grande do Sul (TJRS) sofreu um ataque cibernético atribuído ao grupo REvil. O ransomware criptografou arquivos e sistemas, deixando os serviços indisponíveis e interrompendo as atividades do tribunal. Os cibercriminosos exigiram um resgate de US$ 5 milhões para a liberação dos dados.

https://www.welivesecurity.com/br/2021/05/04/tj-rs-sofre-ataque-provocado-pelo-ransomware-revil/?utm_source=chatgpt.com
Consequências Imediatas
O ataque suspendeu os prazos de processos físicos e eletrônicos a partir de 28 de abril de 2021 e gerou a indisponibilidade de serviços como o sistema de gestão interna (GRP Thema) e o sistema de mediação e con…
Criptografia
No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.
A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de…
Um órgão público enfrenta múltiplos incidentes cibernéticos em sua infraestrutura de TI. Nas primeiras horas da manhã, o portal institucional torna-se indisponível devido a um ataque DoS evoluindo para DDoS, originado de diferentes IPs, possivelmente coordenados por botnet. Paralelamente, servidores e usuários passam a receber e-mails fraudulentos com links para captura de credenciais, caracterizando phishing.
Durante a contenção, surgem novos alertas: o DNS começa a redirecionar requisições para domínios maliciosos (DNS Poisoning) e pacotes suspeitos com IP Spoofing e ataques ICMP tipo ping da morte são identificados. Em switches internos, ocorre MAC Flooding, permitindo violação de tráfego…



