Estudio sobre Seguridad en los Pagos Móviles

Anuncio
Estudio sobre
Seguridad en los Pagos Móviles
Sumario Ejecutivo
Los servicios de pago móvil se evalúan para entender el riesgo que tienen. Esta evaluación se usa para obtener un
nivel de riesgo transparente que pueda ser estudiado, asumido y gestionado por las entidades bancarias.
Con las nuevas formas de implementación de servicios que ofrece la emulación de tarjeta situada en el host (HCE por
sus siglas en inglés), las entidades bancarias se están interesando por sacar servicios más flexibles en un ecosistema
menos complejo. Sin embargo, hay una contrapartida al pasar de las soluciones de seguridad hardware a las software.
Las soluciones situadas en el hardware, como el elemento seguro a prueba de manipulación (SE por sus siglas
en inglés), han sido probadas contra los últimos ataques del mercado. Las soluciones más recientes que usan la
seguridad software, como la HCE, tienen un nivel seguridad desconocido. Las medidas de seguridad pueden reducir
la probabilidad y el impacto de un ataque con éxito basándose en lo que se sabe actualmente y en la utilización de
medidas lógicas y procedimentales. Sin embargo, la eficiencia de una implementación específica de estas medidas
tendrá que ser verificada y evaluada con el tiempo.
La seguridad de los pagos móviles sin contacto (contactless) se ha garantizado tradicionalmente mediante un
elemento seguro de hardware a prueba de manipulación, inspirado en las tarjetas con chip y PIN, que controla el
nivel de seguridad de las transacciones mediante un proceso bien conocido. Este sistema requiere que múltiples
partes participen unidas, en especial las operadoras de telefonía móvil cuando el SE es la tarjeta SIM. La HCE hace
posible que aplicaciones de pago únicamente de software puedan acceder a la interfaz contactless sin necesidad de
usar un elemento seguro físico. Algo interesante para a los bancos, interesados en desplegar sus aplicaciones con
más flexibilidad. Sin embargo, sin un elemento seguro, la HCE no proporciona las herramientas para proteger a las
aplicaciones de pago, por lo que son necesarias medidas de seguridad adicionales que reduzcan la probabilidad y el
impacto de un ataque con éxito.
Este estudio explora las vulnerabilidades típicas del sistema de pagos móvil y las medidas de seguridad que se
aplican a soluciones de pago con y sin elemento seguro en hardware, evaluando su impacto en:
•Limitaciones a la seguridad – alcanzar un nivel de riesgo similar
•Complejidad y coste – implementar las medidas de seguridad que se estime necesario
•Usabilidad – impacto en la experiencia del usuario
•Auditabilidad – capacidad de evaluar el nivel de riesgo con un buen nivel de confianza
Se han extraído cuatro conclusiones principales:
•La complejidad de todo el ecosistema puede reducirse con soluciones de seguridad software sin presencia de
un elemento seguro en hardware. Al mismo tiempo, la complejidad se desplaza hacia las entidades financieras,
que cargarán con todas las medidas de seguridad en su back-end, aplicación y procesos.
•Hay un impacto en el coste con ambas soluciones: La complejidad a la que se enfrenta la entidad financiera para
implementar y gestionar las nuevas medidas de seguridad software, llevará aparejada costes aún desconocidos;
un SE hardware necesita una inversión significativa dentro de una infraestructura múltiple, con costes
distribuidos entre sus partes.
•La usabilidad de una solución software requerirá la provisión de tokens temporales en los dispositivos, para
autorizar transacciones y realizar actualizaciones de seguridad periódicas. Algo que requieren que el usuario se
re-autentique de forma que la solución sea capaz de acceder a los datos sensibles almacenados en la nube. Un
diseño cuidadoso será necesario para preservar la calidad de la experiencia del usuario.
•La auditabilidad es posible a través de procesos formales en los tests y evaluación de la certificación y
seguridad de las soluciones de SE en hardware. Es difícil poner en práctica procesos similares para muchas
soluciones software no estandarizadas. Por ahora, la evaluación debe realizarse caso a caso y el nivel de riesgo
real se evaluará de forma más fiable cuando se hayan recogido experiencias suficientes del mercado.
Descárguese el estudio complete de:
www.gsma.com/digitalcommerce/mobile-payment-security
Estudio sobre Seguridad en los Pagos Móviles
Estudio sobre Seguridad en los Pagos Móviles
Amenazas
Amenazas
• Intercepción mediante malware instalado en las aplicaciones
•S
uplantación de identidad: Intercepción de datos de la
aplicación y credenciales de autenticación
• Redirección de datos de la aplicación a otro dispositivo
• Captura del usuario, datos de tarjeta, valores CVM y claves
ECOSISTEMA SOFTWARE Y
HARDWARE CON AMENAZAS Y
POSIBLEs MEDIDAS DE SEGURIDAD
Posibles medidas
Posibles medidas
Entorno de ejecución de confianza
Criptografía de caja blanca (D)
Controles del sistema operativo (C)
Ofuscación (E)
Verificación de usuario y de
hardware (A)
!
Sistema en la nube
Gestión confidencial
Gestión de transacciones
Plataforma de la
aplicación
Plataforma en la nube
Situado en el software
• Manipulación mediante la
descompilación de la aplicación.
El atacante obtiene del usuario,
datos de tarjeta, valores CVM y
claves
• Suplantación de identidad/
Phishing: aplicación falsa/clonada
que captura datos confidenciales
(claves de acceso, mPIN)
• Manipulación por la inyección
de un código malicioso en la
aplicación
Amenazas
Elemento Seguro a prueba de
manipulación
(el TEE, cubre la mayoría de las
amenazas)
Verificación de usuario (A)
Situado en el hardware
Posibles medidas
!
Aplicación
de pago
SIM (UICC)
Entidad bancaria
(Procesador del servidor)
Red de
Pagos
Internet
Amenazas
• Manipulación con control
de acceso al SO y al
SE, accediendo a datos
confidenciales
• Phishing con captura de
datos confidenciales (claves
de acceso, mPIN)
• Interceptación de datos de
aplicación y autenticación.
Posibles medidas
Controles del Sistema Operativo (C)
Criptografía de caja blanca (D)
Ofuscación (E)
Entorno de ejecución seguro (TEE)
Verificación de usuario y de hardware (A)
Verificación de usuario y de hardware (A)
Controles del Sistema Operativo (C)
Entorno de ejecución seguro (TEE)
Ofuscación (E)
Amenazas
• Manipulación mediante el acceso a datos confidenciales por un
puerto de depuración o virus de enraizamiento
• Manipulación mediante la ejecución de un entorno simulado para
encontrar vulnerabilidades
• Captura del usuario, datos de tarjeta, valores CVM y claves
!
Móvil
!
Adquiriente
Aplicación
de pago
móvil
HCE APIs
Controlador
NFC
!
Punto de venta
• La vulnerabilidad del
dispositivo móvil radica en
el malware instalado en el
controlador NFC combinado
con un ataque de relé
• Un comerciante fraudulento
simula un pago de bajo coste
en el que no se necesitan
verificaciones adicionales
• Manipulación mediante la
captura de criptogramas
y claves de acceso para
descubrir la debilidad del
criptograma de acceso
Posibles medidas
Operador Telefonía
Móvil
Operador TSM
Entidad bancaria TSM
Verificación de usuario y de
hardware (A)
Restricciones a las
transacciones (B)
Autenticación o tokens (F)
Acerca de UL
UL es una compañía global líder en seguridad científica que ha abogado por el
progreso durante 120 años. Sus más de 10.000 profesionales se guían por la misión
de UL de promover entornos de trabajo y vitales seguros para todo el mundo. UL
utiliza la investigación y los estándares para avanzar y satisfacer unas necesidades
de seguridad en constante evolución. Nos asociamos con empresas, fabricantes,
asociaciones comerciales y autoridades reguladoras internacionales para aportar
soluciones a una cadena de suministro global más compleja.
La división de Seguridad en las Transacciones de UL orienta a las empresas de los
sectores móvil, de pagos y de tránsito en el complejo mundo de las transacciones
electrónicas. UL es el líder mundial en garantizar la seguridad, el cumplimiento y la
interoperabilidad global. Ofrece servicios de asesoramiento, prueba y certificación,
evaluaciones de seguridad y herramientas de prueba, durante todo el ciclo de vida:
desde el proceso de desarrollo de su producto o durante la implantación de nuevas
tecnologías. El personal de UL colabora activamente con los agentes del sector
para definir normas y políticas sólidas. Les prestamos servicio a nivel local, mientras
actuamos globalmente. UL está acreditado por organismos de la industria como
Visa, MasterCard, Discover, JCB, American Express, EMVCo, PCI, GCF, ETSI, GSMA,
GlobalPlatform, NFC Forum y muchos otros.
Para más información visite www.UL.com
Acerca de la GSMA
La GSMA representa los intereses de los operadores móviles en todo el mundo.
Abarcando más de 220 países, la GSMA reúne a casi 800 operadores móviles
de todo el mundo y 250 empresas del amplio ecosistema móvil, incluyendo
fabricantes de dispositivos móviles, empresas de software, proveedores de equipos
y compañías de Internet, así como organizaciones de otros sectores de la industria
como el financiero de servicios, el de la salud, los medios, transporte y los servicios
públicos. La GSMA también organiza eventos líderes en el sector como Mobile
World Congress y Mobile Asia Expo.
El programa de Comercio Digital de la GSMA trabaja con operadores móviles,
comerciantes, bancos, redes de pago, operadores de transporte y proveedores de
servicios para apoyar el despliegue de servicios de comercio móvil. Al fomentar el
ecosistema para alentar y facilitar la colaboración, el programa ha colaborado con
el ecosistema móvil para desarrollar directrices y especificaciones para la aplicación
técnica y para construir propuestas de valor para los sectores adyacentes.
Para más información visite www.gsma.com
Oficinas centrales de GSMA
Walbrook, Planta 2, 25 Walbrook,
Londres, EC4N 8AF,
Reino Unido
Tel: +44 (0)207 356 0600
www.gsma.com
©GSMA 2014
Descargar