Храните важные платежные учетные данные в безопасном общем хранилище, а не на телефоне

Защита мобильного телефона при совершении кредитных или дебетовых операций с помощью физического платежного терминала (POS) является сложной задачей. Платежные системы эволюционировали от карт с магнитными лентами до карт EMV с чипом, поэтому следующим логичным этапом было использование специального аппаратного модуля внутри большинства телефонов, который называется элементом безопасности, где размещались платежное приложение, учетные данные пользователя и связанные с ним криптографические ключи.

Однако этот экспериментальный подход не удалось внедрить глобально по целому ряду причин — отсутствие стандартизации мобильных телефонов, сложные требования к сертификации и, что самое главное, нежелание многих банков передавать контроль третьей стороне — доверенному сервис-менеджеру (TSM). В модели TSM банк платит за «арендуемое место» в элементе безопасности, который обычно контролируется оператором мобильной сети (MNO) или производителем телефона. С учетом выявленных ограничений быстро набирает поддержку альтернативный подход — эмуляция карты хоста (HCE). Технология HCE позволяет хранить важные платежные учетные данные в безопасном общем хранилище (центре обработки данных эмитента или частном облаке), а не в телефоне. В этом сценарии учетные данные для ограниченного использования доставляются на телефон заранее, чтобы обеспечить возможность осуществления бесконтактных транзакций с эмуляцией карты на телефоне. Хотя эмуляция карты хоста устраняет необходимость в TSM и возвращает контроль банкам, она связана с другими вопросами безопасности и рисками.

Операционные системы эмитента

иллюстрация эмуляции карты хоста

    Проблемы

    Онлайн-доступ к платежным учетным данным с помощью эмуляции карты на телефоне

    Создание централизованного хранилища миллионов платежных учетных данных или генерирование одноразовых учетных данных по требованию представляет очевидную мишень для атаки. Хотя банки уже много лет выпускают платежные карты, такие системы в основном работают в автономном режиме и не требуют постоянного взаимодействия с платежными токенами (в данном случае пластиковой картой). Для эмуляции карты хоста необходимо, чтобы эти службы были доступны в режиме реального времени в рамках отдельных платежных транзакций. Неспособность защитить платформы таких служб подвергает эмитента значительному риску мошенничества.

    Защита платежных учетных данных и транзакций

    В настоящее время телефон уже не является хранилищем платежных учетных данных, но по-прежнему выполняет три критически важные функции в обеспечении безопасности. Все они создают возможности для кражи или замены учетных данных или информации о транзакциях.

    • Телефон дает приложениям возможность запрашивать данные карт, хранящиеся в службе эмуляции карты хоста (технология HCE).
    • С помощью телефона осуществляется аутентификация пользователя, и служба разрешает доступ к платежным учетным данным с эмуляцией карты на телефоне.
    • Телефон предоставляет канал связи, по которому платежные учетные данные передаются на POS-терминал.

    Гибкое одобрение транзакций на основе рисков

    Все схемы мобильных платежей являются более сложными, чем обычные платежи с использованием карт, однако ожидания пользователей смартфонов чрезвычайно высоки. Плохое покрытие мобильных сетей препятствует доступу к службе эмуляции карты хоста (технология HCE), сложные схемы аутентификации приводят к ошибкам, а несовместимость программного или аппаратного обеспечения может привести к полной остановке расчетов. В тех случаях, когда учетные данные кэшируются, необходимо использовать гибкий подход. Одобрение транзакций на основе рисков становится нормой, одновременно с этим стандарты меняются в сторону ужесточения требований и возникает необходимость в сертификации.

    Решения

    Мобильные платежи с использованием службы эмуляции карты хоста: модули Entrust nShield HSM

    Аппаратные модули безопасности Entrust nShield (HSM) помогают защищать решения на основе HCE. Платежные учетные данные безопасно генерируются и централизованно хранятся эмитентом с использованием HSM. Эмитент также может принимать гибкие решения о том, сколько ключей должно храниться в телефоне в любой момент времени. Таким образом, в ситуациях, когда авторизация осуществляется в автономном режиме, решение принимается на основании рисков для эмитента. При онлайн-авторизации (которая является обычным режимом развертывания для решений HCE) эмитент использует HSM для проверки криптограммы, создаваемой в телефонном приложении в режиме реального времени для бесконтактной мобильной транзакции с эмуляцией карты на телефоне. В этом случае безопасность телефонного приложения имеет решающее значение для минимизации риска мошеннической атаки при обработке ключевых или конфиденциальных данных в телефоне. Именно поэтому платежные системы проводят тщательную проверку безопасности мобильных платежных приложений (которая включает проверку интерфейса эмитента и его HSM) до того, как банк начнет работать со службой HCE.

    Преимущества

    Модули Entrust nShield HSM помогают обеспечить безопасность решений на основе HCE

    • Используйте те же модули Entrust nShield HSM для технологии HCE, которые сегодня используются во всем мире для выпуска карт EMV
    • Воспользуйтесь преимуществами партнерской экосистемы по интеграции Entrust nShield HSM для получения проверенных решений на основе HCE и автоматической совместимости с новейшими техническими требованиями платежных систем
    • Выбирайте криптографические алгоритмы и схемы управления ключами, которые уже поддерживаются модулями Entrust nShield HSM, чтобы устанавливать защищенное аппаратными средствами соединение между системой эмитента и телефоном и предотвращать атаки типа «человек посередине» во время процесса загрузки учетных данных
    • Сертификаты соответствия стандарту FIPS 140-2 уровня 3 для HSM упрощают проведение аудитов и гарантируют внедрение оптимальных методов генерации и защиты ключей

    Ресурсы

    Буклет: буклет о семействе Entrust nShield HSM

    Аппаратные модули безопасности Entrust nShield® (HSM) обеспечивают усиленную, устойчивую ко взлому среду с повышенными параметрами защиты, которая требуется для безопасного криптографического преобразования, создания и защиты ключей, шифрования и ряда других задач. Модули Entrust nShield HSM сертифицированы по стандарту компьютерной безопасности FIPS 140-2 и предлагаются в трех форм-факторах, благодаря чему могут использоваться в различных сценариях развертывания.

    Сопутствующие товары

    Начать чат