La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Dalla strisciata in poi… …cosa succede quando usiamo una carta di credito.

Presentazioni simili


Presentazione sul tema: "Dalla strisciata in poi… …cosa succede quando usiamo una carta di credito."— Transcript della presentazione:

1

2 Dalla strisciata in poi… …cosa succede quando usiamo una carta di credito

3 IntroduzioneIntroduzione: dalla banda magnetica… Introduzione La crittografia La crittografia La firma elettronica La firma elettronica I sistemi di pagamento I sistemi di pagamento Il protocollo LSS Il protocollo LSS Aspetti legali Aspetti legali Dalla strisciata in poi…

4 Introduzione Dalla banda magnetica al microchip

5 La banda magnetica Soluzione tecnica utilizzata per conservare i dati all'interno di una carta di credito. Non adeguata ai bisogni crescenti di sicurezza. I limiti principali sono: non può conservare i dati relativi al proprietario della carta in modo sicuro avendo una capacità di memoria limitata permette in genere una o due funzioni di pagamento: accesso diretto al conto (carta di debito, bancomat) e/o accesso ad una linea di credito (carte di credito).

6 La banda magnetica E composta da tantissime particelle magnetiche di resina, dove sono memorizzati dati. In particolare, la banda contiene tre tracce: Traccia 1 (zona alta) - 79 caratteri alfa-numerici Traccia 2 (zona media) - 40 caratteri numerici Traccia 3 (zona bassa) caratteri numerici La seconda traccia è solitamente l'unica ad essere letta dai terminali POS.

7 La banda magnetica Ecco un esempio dei dati memorizzati sulla seconda banda: ; = ?= ; Il primo carattere detto carattere sentinella Start Sentinel si trova sempre prima dell'inizo dei dati Il PAN (Primary Account Number) ovvero il numero della carta di credito = Il separatore di campo Field Separator 0608 La data di scadenza della carta in formato ANNO MESE 101 Il codice di servizio che indica il tipo di carta 101 per le carte di credito 121 per quelle di debito Questo campo contiene i dati che sono risultati dall'algoritmo crittografico della banca emittente, qui è contenuto il valore offset del PIN (ovvero il PIN reale crittografato) ? End Sentinel posto sempre alla fine dei dati =Codice di controllo

8 Le smart card (O carte a microprocessore) memorizzano le informazioni in modo sicuro per poi utilizzarle durante la transazione. maggiore capacità di memoria microprocessore interno sono utilizzate per accedere a più servizi (es. sulla stessa carta possono essere memorizzati dati identificativi, dati di accesso, concorsi a punti etc.) Questa caratteristica è chiamata "multi- applicazione".

9 …on line Un lettore permette di leggere le informazioni sulla banda magnetica o sul chip e di maneggiarle per luso specifico… Le informazioni finiscono on line!

10 …on line In questo processo due sono i punti principali: Lazienda vuole essere sicura di incassare il dovuto e che il cliente non disconosca lordine effettuato Lazienda vuole essere sicura di incassare il dovuto e che il cliente non disconosca lordine effettuato Il cliente vuole che i dati della propria carta di credito non vengano intercettati nel corso della trasmissione Il cliente vuole che i dati della propria carta di credito non vengano intercettati nel corso della trasmissione E possibile risolvere questi problemi mediante: Crittografia Crittografia Firma elettronica Firma elettronica

11 La crittografia Dal greco Kryptos: nascosto, è linsieme delle tecniche che consentono la cifratura di un testo. Ha lo scopo di rendere segreta una corrispondenza mediante una scrittura convenzionale.

12 Perché la crittografia Privacy e sicurezza in rete TRASFERIMENTO DATI: bancomat, carte di credito, Mediaset Premium, ecc.

13 K: chiave segreta condivisa da mittente e destinatario Messaggio in chiaro: m Messaggio Messaggiodecodificato F k -1 ( m c ) Messaggiodecodificato Algoritmo di decodifica: F k -1 Algoritmo di decodifica: F k -1 Algoritmo di codifica: F K ad esempio il DES Algoritmo di codifica: F K ad esempio il DES Sistemi di crittografia

14 Algoritmi: Data Encryption Standard Algoritmo sviluppato da IBM ed adottato nel 1977 dal governo USA come standard ufficiale. Ogni messggio viene convertito in codice ASCII e diviso in blocchi. I blocchi sono mischiati fra loro tramite trasposizione; ogni blocco viene diviso in due e crittato attraverso operazioni di sostituzione e trasposizione attraverso chiavi diverse, ricavate da una chiave originaria. Viene sconfitto nel 1998.

15 Sistemi a chiave pubblica Sono sistemi crittografici a due chiavi, detti asimmetrici. utente Chiave privata, con cui decodificare i messaggi che gli vengono inviati Chiave pubblica, che altri utenti utilizzano per codificare i messaggi da inviargli Per ogni utente, le due chiavi vengono generate da un apposito algoritmo con la garanzia che la chiave privata sia la sola in grado di poter decodificare correttamente i messaggi codificati con la chiave pubblica associata.

16 Crittografia RSA Rivest, Shamir, Adleman nel 1978 Algoritmo a doppia chiave: una per crittare, laltra per decrittare il messaggio Lalgoritmo di crittazione che è impossibile invertire. Utilizza funzioni matematiche con numeri primi

17 Caratteristiche della crittografia Pur conoscendo lalgoritmo di cifratura e disponendo di diversi messaggi cifrati non deve essere possibile risalire alla chiave Pur conoscendo lalgoritmo di cifratura e disponendo di diversi messaggi cifrati e dei corrispondenti messaggi in chiaro non deve essere possibile risalire alla chiave Mittente e ricevente devono scambiarsi la chiave e custodirla usando opportune misure di sicurezza La chiave deve rimanere segreta

18 La firma elettronica La firma digitale, o firma elettronica qualificata, è basata sulla tecnologia della crittografia a chiavi asimmetriche Essa è un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta. Il sistema per la creazione e la verifica di firme digitali sfrutta le caratteristiche dei sistemi crittografici a due chiavi

19 Differenze tra firma digitale e firma convenzionale

20 Valore giuridico della firma digitale in Italia Nell'ordinamento giuridico italiano la firma digitale a crittografia asimmetrica è riconosciuta ed equiparata a tutti gli effetti di legge alla firma autografa su carta. Essa è disciplinata da il Testo Unico sulla documentazione amministrativa.

21 Valore giuridico della firma digitale in Italia Il Codice distingue i concetti di "firma elettronica", "firma elettronica qualificata" e "firma digitale". a) Per "firma elettronica" la legge intende qualunque sistema di autenticazione del documento informatico. b) La "firma elettronica qualificata" è definita come la firma elettronica basata su una procedura che permetta di identificare in modo univoco il titolare la cui titolarità è certificata da un soggetto terzo. c) La "firma digitale", è considerata dalla legge come una particolare specie di "firma elettronica qualificata", basata sulla tecnologia della crittografia a chiavi asimmetriche. Nella realtà concreta, la firma digitale è l'unico tipo di firma elettronica qualificata oggi conosciuto e utilizzato, per cui i due concetti tendono a coincidere.

22 Sistemi di pagamento I principali metodi di pagamento on-line sono: Carta di Credito Carta di CreditoCarta di CreditoCarta di Credito Bonifico Bancario Bonifico Bancario Contrassegno Contrassegno PayPal PayPalPayPal Carte Prepagate Carte PrepagateCarte PrepagateCarte Prepagate

23 La carta di credito VANTAGGILIMITI Facilità duso: basta inserire il numero e la data di scadenza della carta Commissione percentuale sul transato a carico dellesercente Confidenza nellutilizzo della carta di credito Sistema di pagamento diffuso

24 PayPal PayPal è la società del gruppo eBay che consente a chiunque possieda un indirizzo di inviare o ricevere pagamenti online. Vantaggi: Facili. Per configurare il sito web bastano pochi minuti. Sicuri. Gli innovativi sistemi di protezione dalle frodi consentono all'esercente di svolgere la sua attività in modo sicuro. Completi. Il negoziante non ha bisogno di un conto commerciante a parte. I suoi clienti non hanno bisogno di un conto PayPal.

25 PayPal Inoltre, nessuna spesa di configurazione o mensile. Vengono applicate delle tariffe per le transazioni pari a 1,9% + 0,35 EUR. Le tariffe vengono applicate solo quando l'esercente accetta un pagamento. Se non riceve denaro, non dovrà pagare nulla. PayPal è conveniente per le aziende di ogni dimensione.

26 Carte Prepagate Importo disponibile prefissato, simili alle carte telefoniche. Codice PIN ed Password. Limporto viene detratto dalla carta. Vantaggio: in caso di abusi, il danno subito non potrà superare il valore della carta prestabilito. Particolarmente adatte a transazioni on line di importo medio-basso. vantaggilimiti Sono facili da usare e veloci da ottenere Scarsa diffusione Più adatte alle microtransazioni Costi elevati

27 Il protocollo SSL: Secure Socket Layer E un protocollo che garantisce la privacy delle comunicazioni su Internet; esso permette infatti alle applicazioni client/server di comunicare in modo da prevenire le intrusioni, le manomissioni e le falsificazioni dei messaggi.

28 Il protocollo SSL: Secure Socket Layer Il protocollo SSL opera in due fasi: SSL handshake: in questa fase avviene lo scambio di informazioni tra cliente e server per realizzare, sfruttando la crittografia a doppia chiave pubblica-privata, la costruzione di un canale sicuro per le comunicazioni Avvio delle comunicazioni sicure con un sistema di crittografia simmetrico sfruttando una chiave di sessione generata nella fase precedente

29 Il protocollo SSL: Secure Socket Layer Come funziona tale protocollo? Un utente accede ad un sito sicuro (https) Il browser dellutente invia al server una richiesta di connessione con: cipher setting, dati generati casualmente, e altre informazioni necessarie per stabilire la connessione. Il server risponde inviando al browser dellutente il proprio cipher setting, il certificato digitale e, in alcuni casi, una richiesta di certificato del cliente. Il cliente verifica il certificato del server e, se lautenticazione fallisce, la procedura viene interrotta e lutente viene informato che non è possibile stabilire una connessione verificata. Il browser dellutente genera una chiave di sessione da utilizzare per trasmettere informazioni criptate con un sistema di crittografia simmetrica.

30 Aspetti legali Per Commercio Elettronico si intende l'utilizzo di sistemi telematici per mezzo di computer, per concludere transazioni commerciali direttamente a casa del consumatore (commercio on line). Gli aspetti tecnico-legali riguardano la riservatezza, il riconoscimento legale della firma digitale e il processo di compravendita. Si applicano le norme sui contratti previste dal Codice Civile. Infatti una compravendita resta tale anche se conclusa tramite Internet. La vendita avviene mediante una rappresentazione virtuale del suo oggetto ed il consumatore ha l'opportunità di esaminare realmente i beni acquistati solo al momento della loro consegna.

31 Aspetti legali La compravendita, in particolare, è un istituto che per essere perfetto richiede che alcuni punti siano verificati: 1. 1.la buona volontà delle parti a perfezionare il negozio (consenso delle parti) e la cura nel verificare la corrispondenza tra dichiarazione ed attese, per cui sulla base delle aspettative ognuna delle parti ottiene benefici dallo scambio di beni;

32 Aspetti legali 2. 2.la garanzia per evizione e per vizi dei beni scambiati: il venditore virtuale ha l'obbligo di far acquistare al compratore la proprietà della cosa senza che nessun altro possa pretendere di esserne proprietario ed anche garantire che l'oggetto sia immune da difetti che lo rendano inidoneo all'uso e ne diminuiscano in modo apprezzabile il valore la possibilità di essere integrati in caso di difetti o frode con il diritto per il compratore di ritirarsi dall'acquisto entro sette giorni dalla firma del contratto o dal ricevimento della merce.

33 Aspetti legali Fattori determinanti per la diffusione del Commercio Elettronico sono: 1. 1.la fiducia nel sistema da parte degli operatori (banche, commercianti, acquirenti) del sistema beni-moneta virtuale; 2. 2.la sicurezza del sistema, ovvero la capacità di evitare truffe o di identificarle e neutralizzarle, evitando conseguenze negative per gli operatori; 3. 3.la resistenza al cambiamento, fatto ben noto di costume e di comportamento.

34 Per approfondire… Metodi di lettura delle bande magnetiche Apetti giuridici e legali del commercio on line Aspetti storici del commercio on line Aspetti culturali della diffusione del commercio on line La crittografia La firma digitale …

35 Fine Grazie per lattenzione Prof.ssa Marialetizia Pedrinazzi Prof.ssa Daniela Strangis Istituto C.Pesenti- Bergamo


Scaricare ppt "Dalla strisciata in poi… …cosa succede quando usiamo una carta di credito."

Presentazioni simili


Annunci Google