Speichern wichtiger Zahlungsdaten in einem sicheren freigegebenen Repository statt auf dem Telefon

Es ist eine Herausforderung, ein Mobiltelefon so zu schützen, dass es zur Durchführung von Kredit- oder Debitkartentransaktionen an einem physischen POS-Terminal verwendet werden kann. Zahlungssysteme, die auf Magnetstreifenkarten basieren, haben sich zu EMV-Chipkarten weiterentwickelt. Der natürliche nächste Schritt war die Verwendung von dedizierter Sicherheitshardware im Inneren der meisten Telefone, die als Secure Element bezeichnet wird, um die Zahlungsanwendung, die Zugangsdaten des Benutzers und die zugehörigen kryptographischen Schlüssel zu hosten.

Dieser Ansatz hat sich jedoch für den Einsatz im großen Maßstab aus verschiedenen Gründen als schwierig erwiesen – fehlende Standardisierung für Mobiltelefone, komplexe Zertifizierungsanforderungen und vor allem die Abneigung vieler Banken, die Kontrolle an einen Dritten, den Trusted Service Manager (TSM), abzugeben. Beim TSM-Modell zahlt die Bank dafür, dass sie „Speicherplatz“ auf dem Secure Element mietet, das in der Regel von einem Mobilfunkbetreiber oder einem Mobiltelefonhersteller kontrolliert wird. Zur Überwindung dieser Herausforderungen gewinnt ein alternativer Ansatz schnell an Unterstützung: die Host-Card-Emulierung (HCE). Mit HCE werden kritische Zahlungsdaten in einem sicheren freigegebenen Repository (dem Rechenzentrum des Ausstellers oder einer privaten Cloud) und nicht auf dem Telefon gespeichert. Bei der Host-Card-Emulierung werden dem Telefon im Voraus Zahlungsdaten zur eingeschränkten Nutzung übermittelt, damit kontaktlose Transaktionen durchgeführt werden können. Obwohl die Host-Card-Emulierung den Bedarf an TSMs eliminiert und die Banken erneut die Kontrolle erlangen, bringt sie eine Reihe anderer Sicherheits- und Risikoherausforderungen mit sich.

Back-Office-Systeme des Ausstellers

Abbildung zur Host-Card-Emulierung

    Herausforderungen

    Online-Zugriff auf Zahlungsdaten

    Die Einrichtung eines zentralen Dienstes zur Speicherung von vielen Millionen Zahlungsdaten oder zur Erstellung von einmaligen Zugangsdaten bei Bedarf schafft einen offensichtlichen Angriffspunkt. Obwohl Banken seit Jahren Karten ausgeben, waren diese Systeme größtenteils offline und erforderten keine Rund-um-die-Cloud-Interaktion mit Zahlungstoken (in diesem Fall eine Plastikkarte). Die Host-Card-Emulierung erfordert, dass diese Dienste online und in Echtzeit als Teil einzelner Zahlungstransaktionen zugänglich sind. Werden diese Serviceplattformen nicht geschützt, besteht für den Aussteller ein erhebliches Betrugsrisiko.

    Schutz von Zahlungsdaten und -transaktionen

    Obwohl das Telefon nicht mehr als Speicher für die Zahlungsdaten fungiert, hat es immer noch drei wichtige Sicherheitsrollen inne. Alle drei schaffen Möglichkeiten für einen Diebstahl oder Austausch von Zahlungsdaten oder Transaktionsinformationen.

    • Das Telefon bietet Anwendungen die Möglichkeit, Kartendaten anzufordern, die im HCE-Dienst gespeichert sind.
    • Es ist die Methode, mit der ein Benutzer authentifiziert und den Dienst autorisiert wird, die Zahlungsdaten bereitzustellen.
    • Es stellt den Kommunikationskanal bereit, über den die Zahlungsdaten an das POS-Terminal übergeben werden.

    Flexible risikobasierte Genehmigung

    Alle mobilen Zahlungssysteme sind komplexer als herkömmliche Kartenzahlungen und dennoch sind die Erwartungen der Smartphonenutzer extrem hoch. Schlechte Mobilfunknetzabdeckung macht HCE-Dienste unzugänglich, komplexe Authentifizierungsschemata führen zu Fehlern und Software- oder Hardware-Inkompatibilität kann alles zum Stillstand bringen. Es ist ein flexibler Ansatz erforderlich, bei dem Zugangsdaten zwischengespeichert werden und risikobasierte Genehmigungen zur Norm werden – und das alles zu einer Zeit, in der Standards immer komplexer werden und die Notwendigkeit von Zertifizierungen auferlegt wird.

    Lösungen

    HCE-basierte mobile Zahlungen: Entrust nShield HSM-Lösung

    Entrust nShield Hardware-Sicherheitsmodule (Hardware Security Modules, HSMs) sind heute im Einsatz und helfen, HCE-basierte Lösungen zu sichern. Zahlungsdaten werden sicher generiert und zentral unter Verwendung von HSMs durch den Aussteller gespeichert. Dieser hat auch die Flexibilität, zu entscheiden, wie viele Schlüssel zu einem bestimmten Zeitpunkt auf dem Telefon gespeichert sind, und somit Situationen abdecken, in denen die Offline-Autorisierung im Rahmen der Risikoentscheidung des Ausstellers unterstützt wird. Bei einer Online-Autorisierung (üblicher Bereitstellungsmodus für HCE-Lösungen) verwendet der Aussteller HSMs, um das Kryptogramm zu validieren, das von der Telefon-App in Echtzeit als Teil der kontaktlosen mobilen Zahlungstransaktion generiert wird. In diesem Fall ist die Sicherheit der Telefon-App entscheidend, um sicherzustellen, dass die Verarbeitung innerhalb des Telefons das Risiko einer Offenlegung oder betrügerischer Angriffe auf Schlüssel oder sensible Daten reduziert. Aus diesem Grund führen die Kartensysteme eine umfangreiche Validierung der Sicherheit von mobilen Zahlungs-Apps durch (einschließlich Schnittstelle des Ausstellers mit HSMs), bevor die Bank mit dem HCE-Dienst live gehen kann.

    Vorteile von Elliptic Curve Cryptography

    Entrust nShield HSMs helfen bei der Sicherung HCE-basierter Lösungen

    • Verwenden Sie die gleichen Typen von Entrust nShield HSMs für HCE, die heute weltweit für die Ausgabe von EMV-Karten verwendet werden.
    • Profitieren Sie von Entrust nShield HSM-Integrationspartnern, um bewährte HCE-basierte Lösungen zu beziehen und automatisch mit den neuesten Spezifikationen des Kartensystems kompatibel zu sein.
    • Wählen Sie aus einer Reihe von kryptographischen Algorithmen und Schlüsselverwaltungsschemata, die bereits von Entrust nShield HSMs unterstützt werden, um eine hardwarebasierte sichere Sitzung zwischen dem System des Ausstellers und dem Telefon herzustellen und so Man-in-the-Middle-Angriffe beim Laden von Zugangsdaten zu eliminieren.
    • Profitieren Sie von HSMs mit FIPS 140-2 Level 3-Zertifizierung für eine einfachere Audit-Compliance und Gewährleistung bestmöglicher Schlüsselgenerierung und Schutzmechanismen.

    Ressourcen

    Broschüre: Broschüre zur Entrust nShield HSM-Produktfamilie

    Entrust nShield® HSMs bieten eine sicherheitsgehärtete, manipulationssichere Umgebung für sichere kryptographische Verarbeitung, Schlüsselerstellung und -schutz, Verschlüsselung und vieles mehr. Die Entrust nShield-HSMs sind in drei „FIPS 140-2“-zertifizierten Formfaktoren erhältlich und unterstützen eine Vielzahl von Einsatzszenarien.

    Verwandte Produkte