Almacene las credenciales de pago críticas en un repositorio compartido seguro en lugar de en el teléfono

Asegurar un teléfono móvil de manera que pueda usarse para realizar transacciones de crédito o débito en un terminal físico de punto de venta (POS) es un desafío. Los sistemas de pago basados en tarjetas de banda magnética han evolucionado para usar tarjetas con chip EMV y la siguiente etapa natural fue utilizar hardware de seguridad específico dentro de la mayoría de los teléfonos llamado elemento seguro para alojar la aplicación de pago, las credenciales de pago del usuario y las claves criptográficas asociadas.

Sin embargo, este enfoque ha demostrado ser difícil de llevar del piloto al despliegue masivo por una variedad de razones: falta de estandarización para teléfonos móviles, requisitos de certificación complejos y, lo más importante, la renuencia de muchos bancos a ceder el control a un tercero, el TSM (Trusted Service Manager). En el modelo TSM, el banco paga por "alquilar espacio" en el elemento seguro, que normalmente está controlado por un operador de red móvil (ORM) o un fabricante de teléfonos. Para superar estos desafíos, un enfoque alternativo está ganando apoyo rápidamente: la emulación de tarjeta de host (HCE). Con HCE, las credenciales de pago críticas se almacenan en un repositorio compartido seguro (el centro de datos del emisor o la nube privada) en lugar de en el teléfono. Al utilizar la emulación de tarjeta de host, las credenciales de uso limitado se envían al teléfono por adelantado para permitir que se realicen transacciones sin contacto. Aunque la emulación de la tarjeta de host elimina la necesidad de TSM y devuelve el control a los bancos, conlleva un conjunto diferente de desafíos de seguridad y riesgo.

Sistemas de back office del emisor

ilustración de emulación de tarjeta de host

    Desafíos

    Acceso en línea a las credenciales de pago

    El establecimiento de un servicio centralizado para almacenar muchas millones de credenciales de pago o crear credenciales de uso único a pedido crea un punto de ataque obvio. Aunque los bancos han emitido tarjetas durante años, esos sistemas han estado en gran parte fuera de línea y no han requerido una interacción en la nube con el token de pago (en este caso, una tarjeta de plástico). La emulación de tarjeta host requiere que estos servicios estén en línea y sean accesibles en tiempo real como parte de las transacciones de pago individuales. Si no se protegen estas plataformas de servicio, el emisor corre un riesgo considerable de fraude.

    Protección de transacciones y credenciales de pago

    Aunque el teléfono ya no actúa como la tienda de credenciales de pago, sigue desempeñando tres funciones críticas de seguridad. Los tres crean oportunidades para el robo o sustitución de credenciales o información de transacciones.

    • Proporciona los medios para que las aplicaciones soliciten datos de tarjetas almacenados en el servicio de emulación de tarjetas de host (HCE).
    • Es el método por el cual un usuario se auténtica y autoriza al servicio a proporcionar las credenciales de pago.
    • Proporciona el canal de comunicaciones a través del cual se pasan las credenciales de pago al terminal POS.

    Proporcionar una aprobación flexible basada en riesgos

    Todos los esquemas de pagos móviles son más complejos que los pagos con tarjeta tradicionales y, sin embargo, las expectativas de los usuarios de teléfonos inteligentes son extremadamente altas. La mala cobertura de la red móvil hace que los servicios HCE sean inaccesibles, los esquemas de autenticación complejos generen errores y la incompatibilidad de software o hardware puede detener todo. Se requerirá un enfoque flexible en el que las credenciales se almacenen en caché y las aprobaciones basadas en riesgos se conviertan en la norma, todo en un momento en que los estándares madurarán y se impondrá la necesidad de certificaciones.

    Soluciones

    Pagos móviles con emulación de tarjeta de host: Las soluciones HSM de Entrust nShield

    Los módulos de seguridad de hardware (HSM) de Entrust nShield se utilizan hoy en día para ayudar a proteger las soluciones basadas en HCE. Las credenciales de pago se generan de forma segura y se almacenan de forma centralizada mediante los HSM por parte del emisor, que también tiene la flexibilidad de decidir cuántas claves se almacenan en el teléfono en un momento dado y, por lo tanto, cubre situaciones en las que se admite la autorización fuera de línea como parte de la decisión de riesgo del emisor. En una situación de autorización en línea (que es el modo de implementación habitual para las soluciones HCE), el emisor utiliza los HSM para validar el criptograma que genera la aplicación del teléfono en tiempo real como parte de la transacción de pago móvil sin contacto. En este caso, el diseño de seguridad de la aplicación del teléfono es fundamental para garantizar que el procesamiento dentro del teléfono limite el riesgo de exposición de datos clave o sensibles a ataques fraudulentos. Es por eso que los esquemas de tarjetas están llevando a cabo una extensa validación de la seguridad de la aplicación de pago móvil (que incluye la interfaz con el emisor que involucra HSM) antes de que el banco pueda comenzar con el servicio HCE.

    Beneficios

    Los HSM de Entrust nShield ayudan a asegurar las soluciones basadas en HCE

    • Utilice los mismos tipos de HSM de Entrust nShield para HCE que se utilizan en la actualidad a nivel mundial para emitir tarjetas EMV
    • Aproveche el ecosistema de socios de integración de HSM de Entrust nShield para obtener soluciones probadas basadas en HCE y ser automáticamente compatible con las últimas especificaciones de esquemas de tarjetas
    • Elija entre una variedad de algoritmos criptográficos y esquemas de administración de claves que ya son compatibles con los HSM de Entrust nShield para crear una sesión segura basada en hardware entre el sistema emisor y el teléfono, eliminando los ataques de intermediarios durante el proceso de carga de credenciales
    • Aproveche las certificaciones de HSM de Nivel 3 de FIPS 140-2 para simplificar el cumplimiento de la auditoría y garantizar que se implementen los mejores métodos de protección y generación de claves posibles

    Recursos

    Catálogo: Folleto de la familia de los HSM de Entrust nShield

    Los HSM de nShield® proporcionan un entorno reforzado y a prueba de manipulaciones indebidas para el procesamiento criptográfico seguro, la generación y protección de claves, el cifrado y mucho más. Disponibles en tres factores de forma certificados FIPS 140-2, los HSM de Entrust nShield admiten una variedad de escenarios de implementación.

    Productos relacionados

    Chatea ahora