Archivia le credenziali di pagamento critiche in un repository condiviso protetto anziché sul telefono

Proteggere un telefono cellulare in modo che possa essere utilizzato per effettuare transazioni di credito o di debito presso un terminale POS (Point of Sale) fisico è una sfida. I sistemi di pagamento basati su carte a banda magnetica si sono evoluti per utilizzare carte con chip EMV e la naturale fase successiva è stata quella di utilizzare un hardware di sicurezza dedicato all'interno della maggior parte dei telefoni chiamato Secure Element per ospitare l'applicazione di pagamento, le credenziali di pagamento dell'utente e le chiavi crittografiche associate.

Tuttavia, questo approccio si è dimostrato difficile da adottare dal test alla distribuzione di massa per una serie di motivi: mancanza di standardizzazione per i telefoni cellulari, requisiti di certificazione complessi e, soprattutto, la riluttanza di molte banche a cedere il controllo a una terza parte, il Trusted Service Manager (TSM). Nel modello TSM la banca paga per "affittare lo spazio" su Secure Element, che è tipicamente controllato da un operatore di rete mobile (mobile network operator, MNO) o dal produttore di telefoni. Per superare queste sfide sta guadagnando rapidamente supporto un approccio alternativo: l'emulazione della carta host (host card emulation, HCE). Con HCE, le credenziali di pagamento critiche vengono archiviate in un repository condiviso protetto (il data center dell'emittente o il cloud privato) anziché sul telefono. Utilizzando l'emulazione della carta host, le credenziali di utilizzo limitato vengono fornite in anticipo al telefono per consentire l'esecuzione di transazioni senza contatto. Sebbene l'emulazione della carta host elimini la necessità di TSM e trasferisca il controllo alle banche, porta con sé una serie diversa di sfide per la sicurezza e il rischio.

Sistemi di back office dell'emittente

host card emulation illustration

    Sfide

    Accesso online alle credenziali di pagamento

    La creazione di un servizio centralizzato per archiviare molti milioni di credenziali di pagamento o creare credenziali monouso su richiesta crea un ovvio punto di attacco. Sebbene le banche abbiano emesso carte per anni, questi sistemi sono stati per buona parte offline, senza richiedere un'interazione nel cloud con il token di pagamento (in questo caso una carta di plastica). L'Emulazione di carte host (Host Card Emulation, HCE) richiede che questi servizi siano online e accessibili in tempo reale come parte delle singole transazioni di pagamento. La mancata protezione di queste piattaforme di servizi espone l'emittente a un notevole rischio di frode.

    Protezione delle credenziali di pagamento e delle transazioni

    Anche se il telefono non funge più da archivio per le credenziali di pagamento, svolge ancora tre ruoli di sicurezza critici. Tutti e tre creano opportunità di furto o sostituzione di credenziali o informazioni sulle transazioni.

    • Fornisce alle applicazioni i mezzi per richiedere i dati della carta memorizzati nel servizio di emulazione della carta host (HCE).
    • È il metodo con cui un utente viene autenticato e autorizza il servizio a fornire le credenziali di pagamento.
    • Fornisce il canale di comunicazione attraverso il quale vengono passate le credenziali di pagamento al terminale POS.

    Fornire un'approvazione flessibile basata sul rischio

    Tutti gli schemi di pagamento mobile sono più complessi dei tradizionali pagamenti con carta e tuttavia le aspettative degli utenti di smartphone sono estremamente elevate. La scarsa copertura della rete mobile rende i servizi HCE inaccessibili, gli schemi di autenticazione complessi portano a errori e l'incompatibilità software o hardware può interrompere tutto. Sarà necessario un approccio flessibile in cui le credenziali vengono memorizzate nella cache e le approvazioni basate sul rischio diventeranno la norma in un momento in cui gli standard matureranno e sarà imposta la necessità di certificazioni.

    Soluzioni

    Emulazione di carte host per pagamenti mobili: Soluzione di HSM nShield Entrust

    I moduli di sicurezza hardware (HSM) nShield Entrust sono attualmente in uso per aiutare a proteggere le soluzioni basate su HCE. Le credenziali di pagamento vengono generate in modo sicuro e archiviate centralmente tramite HSM dall'emittente, che ha anche la flessibilità di decidere quante chiavi sono memorizzate nel telefono in un dato momento, e quindi coprono situazioni in cui l'autorizzazione offline è supportata come parte della decisione di rischio dell'emittente. In una situazione di autorizzazione online (che è la modalità di distribuzione comune per le soluzioni HCE) l'emittente utilizza gli HSM per convalidare il crittogramma generato dall'app del telefono in tempo reale come parte della transazione di pagamento mobile contactless. In questo caso, il design di sicurezza dell'app del telefono è fondamentale per garantire che l'elaborazione all'interno del telefono limiti il rischio di esposizione di dati chiave o sensibili ad attacchi fraudolenti. Questo è il motivo per cui gli schemi di carte stanno conducendo una convalida approfondita della sicurezza delle app di pagamento mobile (che include l'interfaccia per l'emittente che coinvolge gli HSM) prima che la banca possa attivare il servizio HCE.

    Vantaggi

    L'HSM nShield Entrust aiuta a proteggere le soluzioni basate su HCE

    • Utilizza gli stessi tipi di HSM nShield Entrust per HCE che vengono utilizzati oggi a livello globale per l'emissione di carte EMV
    • Approfitta dell'ecosistema di partner di integrazione di HSM nShield Entrust per trovare soluzioni comprovate basate su HCE ed essere automaticamente compatibile con le più recenti specifiche del circuito di carte
    • Scegli tra una gamma di algoritmi crittografici e schemi di gestione delle chiavi già supportati da HSM nShield Entrust per creare una sessione sicura basata su hardware tra il sistema dell'emittente e il telefono, eliminando gli attacchi man-in-the-middle durante il processo di caricamento delle credenziali
    • Sfrutta le certificazioni per HSM FIPS 140-2 Livello 3 per semplificare la conformità delle verifiche e garantire che vengano distribuiti i migliori metodi possibili di generazione e protezione delle chiavi

    Risorse

    Brochure: Brochure della famiglia di HSM nShield Entrust

    Gli HSM nShield® Entrust forniscono un ambiente temprato a prova di manomissione per eseguire attività sicure di elaborazione crittografica, generazione e protezione delle chiavi, crittografia e molto altro. Gli HSM nShield Entrust sono disponibili in tre fattori di forma con certificazione FIPS 140-2 e supportano diversi scenari di distribuzione.

    Prodotti correlati