Armazene credenciais de pagamento fundamentais em um repositório compartilhado seguro em vez de no telefone

Proteger um telefone celular de forma que ele possa ser usado para fazer transações de crédito ou débito em um terminal físico de ponto de venda (PDV) é um desafio. Os sistemas de pagamento baseados em cartões de tarja magnética evoluíram para incorporar cartões com chip EMV e a próxima etapa será utilizar hardware de segurança exclusivo na maioria dos telefones (chamado de Elemento Seguro) para hospedar aplicativos de pagamento, credenciais de pagamento do usuário e as chaves criptográficas associadas.

Entretanto, este método é difícil de implementar em grande escala por várias razões, como a falta de padronização para telefones celulares, exigências complexas de certificação e, mais importante, a relutância de muitos bancos em ceder o controle a um terceiro, o Gerente de Serviços Confiável (TSM). No modelo TSM, o banco paga para “alugar espaço” no Elemento Seguro, que normalmente é controlado por uma operadora de rede móvel (MNO) ou fabricante de aparelhos. Para superar estes desafios, uma abordagem alternativa está se tornando cada vez mais popular: a host card emulation (HCE). Com a HCE, as credenciais importantes de pagamento são armazenadas em um repositório compartilhado seguro (o centro de dados do emissor ou uma nuvem privada) em vez de no telefone. Usando emulação de cartão host, credenciais de uso limitado são entregues ao telefone com antecedência para permitir a realização de transações sem contato. Embora a emulação de cartão host elimine a necessidade de TSMs e devolva o controle para os bancos, ela gera um novo conjunto de desafios de segurança e risco.

Sistemas de back office do emissor

ilustração de emulação de cartão host

    Confirmações

    Acesso on‑line às credenciais de pagamento

    O estabelecimento de um serviço centralizado para armazenar milhões de credenciais de pagamento ou criar credenciais de uso único sob demanda cria um ponto de ataque óbvio. Embora os bancos emitam cartões há anos, esses sistemas em grande parte são off‑line e não exigem interação na nuvem com o token de pagamento (neste caso, um cartão de plástico). A emulação de cartão host requer que estes serviços estejam on‑line e acessíveis em tempo real como parte das transações de pagamento. Se essas plataformas de serviço ficarem desprotegidas o emissor corre um risco considerável de fraude.

    Proteção de credenciais de pagamento e transações

    Embora o telefone não seja mais o local de armazenamento de credenciais de pagamento, ele ainda desempenha três funções fundamentais de segurança. Todos as três abrem oportunidades para roubo ou substituição de credenciais e informações sobre transações.

    • Dessa forma, será possível que os aplicativos solicitem dados do cartão armazenados no serviço de emulação de host card emulation (HCE).
    • É o método pelo qual um usuário é autenticado e autoriza o serviço a fornecer as credenciais de pagamento.
    • Ele fornece o canal de comunicação pelo qual as credenciais de pagamento são passadas para o terminal do PDV.

    Aprovação flexível baseada no risco

    Os sistemas de pagamentos móveis são mais complexos do que os tradicionais pagamentos com cartão, no entanto as expectativas dos usuários de smartphones são extremamente altas. A fraca cobertura da rede móvel torna os serviços de HCE inacessíveis, os esquemas de autenticação complicados levam a erros e a incompatibilidade de software ou hardware pode paralisar tudo. Será preciso usar uma abordagem flexível, onde as credenciais ficam em cache e as aprovações baseadas em risco se tornarão o padrão, tudo isso em um momento em que as normas estarão amadurecendo e a necessidade de certificações será imposta.

    Soluções

    Pagamentos móveis com emulação de cartão host: Solução do HSM nShield da Entrust

    Os módulos de segurança de hardware (HSMs) nShield estão sendo usados hoje para ajudar a garantir soluções baseadas em HCE. As credenciais de pagamento são geradas com segurança e armazenadas centralmente com o uso de HSMs pelo emissor, que também tem a flexibilidade de decidir quantas chaves são armazenadas no telefone a qualquer momento, cobrindo assim situações onde a autorização off‑line é suportada como parte da decisão de risco do emissor. Em uma situação de autorização on‑line, que é o modo usual de implantação das soluções de HCE, o emissor usa HSMs para validar o criptograma gerado pelo aplicativo telefônico em tempo real como parte da transação de pagamento móvel sem contato. Neste caso, o projeto de segurança do aplicativo telefônico é fundamental para garantir que o processamento no telefone limite o risco de exposição de dados importantes ou confidenciais a ataques fraudulentos. É por isso que os sistemas de cartões estão realizando uma extensa validação da segurança do aplicativo de pagamento móvel (que inclui a interface com o emissor envolvendo HSMs) antes que o banco possa operar com o serviço HCE.

    Benefícios

    O HSM nShield da Entrust ajuda a proteger soluções baseadas em HCE

    • Use os mesmos tipos de HSMs nShield da Entrust para HCE que são usados hoje globalmente para emitir cartões EMV
    • Aproveite o ecossistema parceiro do HSM nShield da Entrust para obter soluções comprovadas baseadas em HCE e estar automaticamente compatível com as mais recentes especificações do sistema de cartões
    • Escolha entre vários algoritmos criptográficos e sistemas de gerenciamento de chaves já suportados pelos HSMs nShield da Entrust para criar uma sessão segura baseada em hardware entre o sistema emissor e o telefone, eliminando ataques tipo man‑in‑the‑middle durante o processo de carregamento de credenciais
    • Aproveite as certificações de HSM FIPS 140‑2 nível 3 para simplificar a conformidade de auditoria e garantir que os melhores métodos de geração e proteção de chaves possíveis sejam implantados

    Recursos

    Brochura: Brochura da família HSM nShield da Entrust

    Os HSMs nShield® da Entrust fornecem um ambiente resistente e inviolável para processamento criptográfico seguro, geração e proteção de chaves, criptografia e muito mais. Disponível em três fatores de forma com certificação FIPS 140‑2, os HSMs nShield da Entrust podem ser usados em vários cenários de implantação.

    Produtos relacionados

    Fale com a área comercial Entrust