Stockez les informations d’identification de paiement critiques dans un référentiel partagé sécurisé plutôt que sur le téléphone.

Sécuriser un téléphone mobile afin qu’il puisse être utilisé pour effectuer des transactions de crédit ou de débit sur un terminal de point de vente physique (PDV) est un défi. Les systèmes de paiement basés sur des cartes à bande magnétique ont évolué pour utiliser des cartes à puce EMV. L’étape suivante consistait tout naturellement à utiliser du matériel de sécurité dédié à l’intérieur de la plupart des téléphones, appelé Secure Element, pour héberger l’application de paiement, les informations d’identification de paiement des utilisateurs et les clés cryptographiques associées.

Cependant, le passage du pilote au déploiement de masse de cette approche s’est avéré difficile pour diverses raisons : absence de standardisation des téléphones mobiles, exigences de certification complexes et, surtout, réticence de nombreuses banques à céder le contrôle à un tiers, le TSM (Gestionnaire de service de confiance). Dans le modèle TSM, la banque paie pour « louer un espace » sur l’élément sécurisé, qui est généralement contrôlé par un opérateur de réseau mobile (ORM) ou un fabricant de mobiles. Pour surmonter ces défis, une technologie alternative gagne rapidement en popularité : l’émulation de carte hôte (HCE). Avec la technologie HCE, les informations d’identification de paiement critiques sont stockées dans un référentiel partagé sécurisé (le centre de données émetteur ou le cloud privé) plutôt que sur le téléphone. Les informations d’identification à usage limité sont transmises au téléphone en amont pour permettre les transactions sans contact. Bien que l’émulation de carte hôte élimine le besoin en TSM et transfère le contrôle aux banques, elle va de pair avec de nombreux défis en matière de sécurité et de risque.

Systèmes de back-office émetteur

illustration d’émulation de carte hôte

    Défis

    Accès en ligne aux informations de paiement

    La mise en place d’un service centralisé permettant de stocker des millions d’informations d’identification de paiement ou de créer des identifiants à usage unique et à la demande crée un point d’attaque évident. Bien que les banques émettent des cartes depuis des années, ces systèmes sont en grande partie hors ligne, et ne requièrent aucune interaction du jeton de paiement dans le cloud (ici, il s’agit d’une carte en plastique). L’émulation de carte hôte (HCE) implique que ces services soient en ligne et accessibles en temps réel dans le cadre de transactions individuelles. Le fait de ne pas protéger ces plates-formes de services expose l’émetteur à un risque considérable de fraude.

    Protéger les informations d’identification et les transactions de paiement

    Bien que le téléphone n’agisse plus comme dispositif de stockage des informations de paiement, il joue toujours trois rôles de sécurité critiques. Ces rôles créent des opportunités de vol ou de substitution d’informations d’identification ou de transaction.

    • Elle permet aux applications de demander des données de carte stockées dans le service d’émulation de carte hôte (HCE).
    • Il s’agit de la méthode par laquelle un utilisateur est authentifié et autorise le service à fournir les informations d’identification de paiement.
    • Elle fournit le canal de communication par lequel les informations d’identification de paiement sont transmises au terminal de point de vente.

    Fournir une approbation flexible en fonction des risques

    Tous les systèmes de paiement mobile sont plus complexes que les paiements par carte traditionnels. Pourtant, les attentes des utilisateurs de smartphones sont extrêmement élevées. Une faible couverture du réseau mobile rend les services HCE inaccessibles, des schémas d’authentification complexes entraînent des erreurs et une incompatibilité logicielle ou matérielle peut tout arrêter. Une approche flexible est nécessaire, où les informations d’identification sont mises en cache et les approbations basées sur les risques deviendront la règle à un moment où les normes arriveront à maturité et où le besoin de certifications sera imposé.

    Solutions

    Paiements mobiles par émulation de carte hôte : Solution HSM Entrust nShield

    Les modules matériels de sécurité nShield (HSM) nShield d’Entrust sont utilisés aujourd’hui pour sécuriser les solutions basées sur la HCE. Les informations d’identification de paiement sont générées de manière sécurisée et stockées de manière centralisée à l’aide des HSM par l’émetteur, qui a également la possibilité de décider du nombre de clés stockées dans le téléphone à un moment donné, et donc de couvrir les situations dans lesquelles l’autorisation hors ligne est prise en charge dans le contexte d’une décision prise au risque de l’émetteur. Dans un contexte d’autorisation en ligne (qui est le mode de déploiement habituel des solutions HCE), l’émetteur utilise des HSM pour valider le cryptogramme généré par l’application téléphonique en temps réel lors de la transaction de paiement mobile sans contact. Dans ce cas, la conception de sécurité de l’application mobile est essentielle pour garantir que le traitement côté téléphone limite le risque d’exposition des clés ou des données sensibles à une attaque frauduleuse. Voilà pourquoi les systèmes de cartes procèdent à une validation approfondie de la sécurité des applications de paiement mobile (qui comprend l’interface utilisateur impliquant des HSM) avant que la banque ne puisse mettre en service le service HCE.

    Avantages

    Les HSM Entrust nShield au service de la sécurisation des solutions HCE

    • Faites appel aux mêmes types de HSM Entrust nShield intégrés dans les solutions HCE utilisées aujourd’hui pour émettre des cartes EMV (Europay Mastercard Visa).
    • Tirez parti de l’écosystème de partenaires d’intégration HSM Entrust nShield pour trouver des solutions HCE éprouvées et profiter de la compatibilité automatique avec les dernières spécifications de conception de carte.
    • Faites votre choix parmi une gamme d’algorithmes cryptographiques et de schémas de gestion de clés déjà pris en charge par les HSM Entrust nShield pour créer une session sécurisée en fonction du matériel entre le système émetteur et le téléphone, éliminant ainsi les attaques de l’homme du milieu (HDM) lors du processus de chargement des informations d’identification.
    • Tirez parti des certifications HSM FIPS 140-2, niveau 3 pour simplifier la conformité des audits et garantir le déploiement des meilleures méthodes de génération et de protection de clés.

    Ressources

    Brochure : Brochure de la famille des HSM Entrust nShield

    Les HSM Entrust nShield® offrent un environnement renforcé et inviolable pour le traitement cryptographique sécurisé, la génération de clés et leur protection, le chiffrement, etc. Disponibles selon trois facteurs de forme certifiés FIPS 140-2, les HSM Entrust nShield conviennent pour de nombreux scénarios de déploiement.

    Produits connexes

    dialoguer en ligne