Estudio sobre Seguridad en los Pagos Móviles

Anuncio
Estudio sobre
Seguridad en los
Pagos Móviles
Estudio sobre Seguridad en los Pagos Móviles
Contenidos
SUMARIO EJECUTIVO
4
INTRODUCCIÓN
5
1. 2.INTRODUCCIÓN A LA SEGURIDAD
6
2.1 Diferentes tipos de seguridad
2.2 Objetivos de seguridad
2.3 Tipos de medidas de seguridad
6
7
7
SEGURIDAD EN EL PAGO MÓVIL
8
3.1 Almacenamiento de datos seguro
3.2 Vulnerabilidades del ecosistema
8
11
4. SOLUCIONES DE SEGURIDAD HARDWARE Y SOFTWARE EN PAGOS MÓVILES
14
4.1 Elemento seguro y soluciones de HCE 4.2 Marco de evaluación de la seguridad
4.3 Evaluación de la seguridad
14
16
16
5. 18
3.
Sumario
3
Estudio sobre Seguridad en los Pagos Móviles
Sumario Ejecutivo
Los servicios de pago móvil se evalúan para entender el riesgo que tienen. Esta evaluación se usa
para obtener un nivel de riesgo transparente que pueda ser estudiado, asumido y gestionado por las
entidades bancarias.
Con las nuevas formas de implementación de servicios que ofrece la emulación de tarjeta situada en el
host (HCE por sus siglas en inglés), las entidades bancarias se están interesando por sacar servicios más
flexibles en un ecosistema menos complejo. Sin embargo, hay una contrapartida al pasar de las soluciones
de seguridad hardware a las software. Las soluciones situadas en el hardware, como el elemento seguro
a prueba de manipulación (SE por sus siglas en inglés), han sido probadas contra los últimos ataques
del mercado. Las soluciones más recientes que usan la seguridad software, como la HCE, tienen un
nivel seguridad desconocido. Las medidas de seguridad pueden reducir la probabilidad y el impacto de
un ataque con éxito basándose en lo que se sabe actualmente y en la utilización de medidas lógicas y
procedimentales. Sin embargo, la eficiencia de una implementación específica de estas medidas tendrá
que ser verificada y evaluada con el tiempo.
La seguridad de los pagos móviles sin contacto (contactless) se ha garantizado tradicionalmente
mediante un elemento seguro de hardware a prueba de manipulación, inspirado en las tarjetas con
chip y PIN, que controla el nivel de seguridad de las transacciones mediante un proceso bien conocido.
Este sistema requiere que múltiples partes participen unidas, en especial las operadoras de telefonía
móvil cuando el SE es la tarjeta SIM. La HCE hace posible que aplicaciones de pago únicamente de
software puedan acceder a la interfaz contactless sin necesidad de usar un elemento seguro físico.
Algo interesante para a los bancos, interesados en desplegar sus aplicaciones con más flexibilidad.
Sin embargo, sin un elemento seguro, la HCE no proporciona las herramientas para proteger a las
aplicaciones de pago, por lo que son necesarias medidas de seguridad adicionales que reduzcan la
probabilidad y el impacto de un ataque con éxito.
Este estudio explora las vulnerabilidades típicas del sistema de pagos móvil y las medidas de seguridad
que se aplican a soluciones de pago con y sin elemento seguro en hardware, evaluando su impacto en:
•Limitaciones a la seguridad – alcanzar un nivel de riesgo similar
•Complejidad y coste – implementar las medidas de seguridad que se estime necesario
•Usabilidad – impacto en la experiencia del usuario
•Auditabilidad – capacidad de evaluar el nivel de riesgo con un buen nivel de confianza
Se han extraído cuatro conclusiones principales:
•La complejidad de todo el ecosistema puede reducirse con soluciones de seguridad software
sin presencia de un elemento seguro en hardware. Al mismo tiempo, la complejidad se desplaza
hacia las entidades financieras, que cargarán con todas las medidas de seguridad en su back-end,
aplicación y procesos.
•Hay un impacto en el coste con ambas soluciones: La complejidad a la que se enfrenta la entidad
financiera para implementar y gestionar las nuevas medidas de seguridad software, llevará aparejada
costes aún desconocidos; un SE hardware necesita una inversión significativa dentro de una
infraestructura múltiple, con costes distribuidos entre sus partes.
•La usabilidad de una solución software requerirá la provisión de tokens temporales en los
dispositivos, para autorizar transacciones y realizar actualizaciones de seguridad periódicas. Algo
que requieren que el usuario se re-autentique de forma que la solución sea capaz de acceder a
los datos sensibles almacenados en la nube. Un diseño cuidadoso será necesario para preservar la
calidad de la experiencia del usuario.
•La auditabilidad es posible a través de procesos formales en los tests y evaluación de la certificación
y seguridad de las soluciones de SE en hardware. Es difícil poner en práctica procesos similares
para muchas soluciones software no estandarizadas. Por ahora, la evaluación debe realizarse caso a
caso y el nivel de riesgo real se evaluará de forma más fiable cuando se hayan recogido experiencias
suficientes del mercado.
4
Estudio sobre Seguridad en los Pagos Móviles
1. Introducción
A medida que los dispositivos móviles se hacen más prevalentes como
herramientas para pagos y banca, la seguridad de la información
confidencial que se utiliza se hace más importante. Consideraciones
como de qué forma las aplicaciones y las transacciones se aseguran
y entregan y cómo se identifica de forma segura al usuario son
preocupaciones clave del ecosistema móvil de pago. Las soluciones de
pago están siendo evaluadas por la gestión de riesgos de los bancos,
en su investigación para implementar el pago móvil.
Este trabajo de debate, dirigido a las entidades bancarias y escrito en
colaboración con UL, ofrece una visión general informativa y de alto
nivel de la tecnología de seguridad involucrada en la implementación
de las soluciones de pago móviles. Más específicamente, este
documento considera las implicaciones en la seguridad de soluciones
de pago móvil hardware (por ejemplo, el elemento seguro) y software
(por ejemplo, la emulación de tarjeta de host).
El documento describe los objetivos generales, las necesidades y los
tipos de seguridad, centrándose específicamente en los pagos móviles.
Cubre el almacenamiento de datos confidenciales, las medidas de
seguridad móvil y las vulnerabilidades del ecosistema, proporcionando
un marco de evaluación que compara las soluciones de seguridad
hardware y software existentes en el mercado hoy en día.
5
Estudio sobre Seguridad en los Pagos Móviles
2. Introducción a la seguridad
La seguridad se mide a menudo teniendo en cuenta el riesgo y el riesgo
global asociado con los pagos. Este capítulo proporciona una amplia
visión general de los diferentes tipos de seguridad y sus objetivos y
explica las medidas de mitigación de riesgos.
2.1 Diferentes tipos de seguridad
Se puede representar la seguridad como un triángulo cuyas esquinas son: La seguridad física,
la lógica y la procedimental. El nivel general de seguridad lo determina el eslabón más débil.
Seguridad física
La seguridad física se basa en elementos
físicos o de hardware. El objetivo de
la seguridad física es salvaguardar la
información mediante elementos de
hardware a prueba de manipulación, donde
la información confidencial se almacena y
donde se ejecutan operaciones cruciales.
Este punto se analiza en mayor profundidad
en la sección 3.1
Seguridad lógica
La seguridad lógica se basa en las garantías
del software que tiene un sistema. Aunque el
software se ejecuta mediante un hardware,
la seguridad lógica no utiliza elementos del
hardware para proporcionar seguridad. Este
punto se analiza más en profundidad en la
sección 3.1
Seguridad procedimental
La seguridad procedimental o administrativa
se basa en la protección de la información
confidencial mediante procedimientos
dentro de las organizaciones. La seguridad
procedimental protege la confidencialidad,
integridad y/o acceso a la información
mediante distintos procedimientos y
medidas de seguridad propios de cada
organización, que pueden ser implementados
de forma proactiva o reactiva. La seguridad
procedimental es diferente en cada
aplicación y debe verse en cada caso
específicamente.
Triángulo de seguridad
Física
Lógica
6
Figura 1:
0011101110000
110SECURITY1
11011100010111
0000111011010
1101010100001
Procedimental
000110111111101
0001000111100
1111111010101101
Estudio sobre Seguridad en los Pagos Móviles
2.2 Objetivos de seguridad
La seguridad tiene el objetivo general de proteger activos relevantes de amenazas a la
confidencialidad, integridad y disponibilidad a través de medidas seguras.
Activos
Los activos incluyen la información
confidencial del usuario, como el número
de cuenta primario (PAN), las claves de
acceso y los tokens. Estos activos pueden
ser capturados por atacantes como usuarios
fraudulentos, comerciantes fraudulentos y
piratas informáticos.
Amenazas
Un sistema puede ser atacado por diferentes
lugares, conocidos como sus puntos
de vulnerabilidad. Las vulnerabilidades
son atacadas cuando los activos son
considerados como valiosos por el atacante.
Medidas de seguridad
Las medidas de seguridad se pueden aplicar
para mitigar el riesgo de amenaza a un activo
valioso. Se pueden no aplicar las medidas de
seguridad o reducirlas para acelerar la salida
al mercado o reducir costes (en sus fases de
prueba o piloto).
2.3 Tipos de medidas de seguridad
Siempre se evalúa la seguridad de una aplicación para estimar correctamente el nivel de
riesgo general. Esto proporcionará a la entidad bancaria un nivel de riesgo que sea aceptable
y manejable. Las medidas de seguridad son una forma de hacer que el ataque sea complejo y
caro, al tiempo que se reduce el valor y la visibilidad de los activos. Hay dos tipos de medidas
de seguridad para mitigar riesgos:
• Reducir la probabilidad de un ataque exitoso
La probabilidad de un ataque exitoso se
reduce mediante la implementación de
una seguridad robusta y adecuada. Esto
podría hacerse, por ejemplo, mediante el
almacenamiento de datos confidenciales
en lugares a prueba de falsificaciones.
La ocultación de información por
medios criptográficos también hace que
el esfuerzo o coste de un ataque sea
demasiado grande.
• Reducir el impacto de un ataque exitoso
El impacto de un ataque exitoso se reduce
mediante la devaluación de los activos
que se pueden conseguir. Por ejemplo, la
tokenización reduce el impacto ya que los
activos (tokens) tienen un valor limitado
para el atacante. Esta estrategia permite
a las entidades aceptar un menor nivel de
seguridad y mantener un nivel de riesgo
aceptable.
Implementación del mercado: Apple Pay
Apple Pay permite a los usuarios realizar
pagos NFC. La tokenización se usa para
almacenar los datos de la tarjeta de pago.
Además, un código de seguridad dinámico
validará cada transacción. El usuario
confirma la transacción mediante el TouchID.
Principales mecanismos de seguridad:
•SE: almacena el número de cuenta
del dispositivo único y números de
transacción únicos de cada operación.
•Verificación de usuario y hardware:
verificación de usuario mediante TouchID
•Tokenización: el número de cuenta
primario (PAN) tokenizado se guarda en
el dispositivo, se usan números únicos
individuales para cada transacción.
•Criptografía: el número de cuenta
único del dispositivo se guarda
criptográficamente, se generan
criptográficamente números únicos para
un uso.
7
Estudio sobre Seguridad en los Pagos Móviles
3. Seguridad en el pago móvil
Las entidades bancarias trabajan con información de pago
confidencial y los pagos móviles introducen retos de seguridad
adicionales para las entidades.
Las entidades tienen el reto de autentificar
al usuario y a su dispositivo, así como
almacenar de forma segura y local en el
dispositivo móvil el número de cuenta
primaria (PAN), las claves de acceso y los
criptogramas. El nivel general de riesgo
debería seguir siendo manejable para las
entidades cuando implementan la seguridad
de las soluciones hardware o software
de pago móvil. Tiene que considerarse
el impacto en aspectos críticos como la
usabilidad, los costes, la auditabilidad y la
complejidad. Para gestionar los activos las
entidades pueden implementar soluciones de
seguridad hardware o software.
3.1 Almacenamiento de datos seguro
Un factor importante para determinar el nivel de seguridad es donde se generan, procesan y
almacenan los datos confidenciales o credenciales. La seguridad del almacenamiento debería
depender de la sensibilidad de los datos, ya que cada solución tiene un impacto en el riesgo.
Las entidades tienen cuatro alternativas para generar, procesar y almacenar información
confidencial.
Unidad Central de Procesamiento del
host (CPU)
La información confidencial es gestionada
por la aplicación que se ejecuta en el sistema
operativo (SO) del dispositivo móvil. La
protección frente a posibles ataques es baja
ya que el único mecanismo de seguridad
por defecto es el ‘sandboxing’, que separa
programas en ejecución “no verificados”. En
este caso, el SO Android aísla los activos a
nivel del SO.
Almacenamiento seguro en la nube
La información confidencial se gestiona en
un servidor de red en la nube. El dispositivo
móvil tiene que establecer una conexión
segura para obtener esta información. El
usuario debe autenticarse a sí mismo, a la
aplicación y al dispositivo. En soluciones
software, la autenticación de un dispositivo
se resuelve mediante la ocultación de las
claves de usuario con ofuscación de código o
criptografía de
caja blanca.
8
Entorno de ejecución seguro
El entorno de ejecución seguro (TEE) es un
área segura de la CPU de los dispositivos
móviles. El entorno TEE ofrece la ejecución
segura de “aplicaciones de confianza” y
refuerza los derechos de acceso, además
de almacenar la información confidencial.
El TEE ejecuta su propio sistema operativo,
que separa los recursos de seguridad de su
hardware y su software de los del sistema
operativo principal. Asignar información
confidencial al TEE ofrece retos similares a
asignarla a través de un gestor de servicios
de confianza (TSM) o servidor de la
aplicación. El TEE generalmente carece de
la resistencia a la manipulación de un SE
de hardware. Cada fabricante de equipos
ha desarrollado su propia versión de esta
tecnología, como Knox en Samsung (que
utiliza el TrustZone de ARM) y Secure
Enclave de Apple.
Estudio sobre Seguridad en los Pagos Móviles
Medidas de seguridad lógicas para
soluciones de pago móvil
Hay muchas soluciones de seguridad lógicas
vinculadas a las aplicaciones de pago móviles.
Entre ellas:
A. Verificación de usuario y hardware
La autenticación se puede hacer mediante:
• Lo que el usuario sabe: como el nombre de
usuario y contraseña, el PIN, el patrón
• Lo que el usuario tiene: como el identificador
de dispositivo único o el token
• Cómo se comporta el usuario: como la
localización e historial de transacciones
• Lo que el usuario es (identificación
biométrica): como la huella dactilar, o los
reconocimientos de voz y facial
Se pueden combinar múltiples métodos en una
autenticación dual. Por ejemplo, identificadores
de hardware como el IMEI o el ICCID se podrían
usar en conjunto con la autenticación del usuario.
D. Criptografía de caja blanca
El propósito principal de la criptografía de caja
blanca es implementar un gran conjunto de tablas
de búsqueda y codificar sus claves. Todas las
operaciones criptográficas implican una sucesión
de tablas de búsqueda durante una operación
determinada y estas dificultan la posibilidad de
adivinar la clave correcta utilizada durante la
operación. Los activos permanecen seguros ya que
están “ocultos” para el atacante incluso cuando éste
tiene acceso a todos los recursos, ataque conocido
como de “caja blanca”. Mediante la ocultación de
la clave de la aplicación, la distribución se hace
más compleja ya que cada aplicación tiene que ser
definida de forma única por el usuario.
E. Ofuscación
Limitar las transacciones puede reducir el
impacto de una violación de la seguridad.
Algunos ejemplos:
• Pagos de bajo valor y limitación de
transacciones en un plazo determinado
• Permitir sólo las transacciones online para
pagos de proximidad
• Restricciones de localización/país
Las limitaciones a la transacción son aprobadas
por la entidad y almacenadas en el SE o en
el punto de venta, complicando mucho su
modificación por malware.
La ofuscación de código es un método para escribir
deliberadamente el código o partes del código
de una forma que sea difícil de entender. Así, se
dificulta que los hackers reviertan el código de
ingeniería y se ocultan las partes críticas o secretos
de código. Se presenta de diferentes formas:
• Transformaciones abstractas: destruyen la
estructura del módulo, clases, funciones
•Transformaciones de datos: remplaza
las estructuras de datos con nuevas
representaciones
• Transformaciones del control: destruye
formaciones condicionales del tipo si-, cuando-,
o haz• Transformaciones dinámicas: hacen que el
programa cambie durante su ejecución
C. Controles del sistema operativo
F. Tokenización
Las aplicaciones pueden recuperar la configuración
del sistema operativo (OS) para verificar si un
dispositivo está invadido o “arraigado”. El riesgo
de los dispositivos arraigados es que el usuario y
el hacker son capaces de asumir el control de los
procesos y operaciones controladas por el SO y
pueden pasar por alto las garantías de seguridad y
tener acceso al punto de almacenamiento seguro. Un
usuario puede:
• Alterar los identificadores del dispositivo o
aplicación, usados en la verificación del hardware
• Obtener acceso al código de las aplicaciones
donde se almacena información confidencial
• Instalar aplicaciones maliciosas que pueden
llevar a cabo acciones fraudulentas como
ataques al intermediario.
Con la tokenización, la información confidencial se
sustituye por algo menos confidencial: un token. El
valor del activo se reduce drásticamente, haciéndose
menos interesante para un atacante. Los tokens
pueden ser generados y reemplazados fácilmente
sin comprometer el Número de Cuenta Primario
(PAN). Hay dos formas de tokenización:
• Tokenización EMVCo: Una versión tokenizada
del PAN se vincula al usuario y se guarda en un
dispositivo único.
• Clave tokenizada: Se genera un token por cada
uso o serie limitada de usos que el usuario
autentifica antes de establecer una conexión
segura
B. Limitar las transacciones
9
Estudio sobre Seguridad en los Pagos Móviles
MEDIDAS DE SEGURIDAD FÍSICAS PARA
SOLUCIONES DE PAGO MÓVILES
Elemento seguro
El SE en hardware es un elemento a prueba de manipulación en dispositivos móviles y se
presenta como una tarjeta de circuito integrado universal (UICC) o SE incrustado (eSE).
Estos elementos seguros han sido testados contra los métodos de ataque más recientes,
siguiendo los requerimientos de seguridad de organismos de confianza.
Las principales características del SE son:
• Las claves e información confidencial se guardan en el SE
• Se necesita que se ejecute una aplicación segura del SE para procesar la información
confidencial. Las aplicaciones seguras pueden contener información confidencial y la
combinación de sistemas UICC y de pago tiene que estar certificada.
•Cuando la aplicación se ejecuta fuera del entorno del SO del dispositivo, tanto la
aplicación como las claves son más difíciles de alcanzar por el malware.
Implementación del mercado: Softcard
El monedero Softcard, anteriormente
conocido como Isis, es una iniciativa
conjunta de tres operadores móviles
que proporcionan una aplicación de
monedero basada en el SE. El monedero
ofrece pagos de proximidad NFC, así
como tarjetas de fidelización. Una versión
virtualizada de la tarjeta de pago se
guarda en el SIM del dispositivo móvil.
10
Principales mecanismos de seguridad:
•SE: almacenamiento de información
confidencial de pago en un UICC a
prueba de manipulación (SIM)
•Restricciones a las transacciones:
pagos de bajo valor sin PIN móvil,
pagos de alto valor con PIN móvil
•Verificación de usuario y hardware: PIN
móvil para desbloquear la aplicación +
Verificación del ID del dispositivo
Estudio sobre Seguridad en los Pagos Móviles
3.2 Vulnerabilidades del ecosistema
Un análisis pormenorizado de las posibles amenazas y vulnerabilidades del ecosistema
se muestra en la Figura 2. También se ofrecen posibles medidas para mitigar el riesgo de
amenaza. Cada implementación requerirá un análisis individual de riesgos para identificar
vulnerabilidades específicas.
EJEMPLOS DE VULNERABILIDADES DEL ECOSISTEMA:
Sistema situado en la nube
Un ataque con éxito a un sistema situado en la
nube supondría un hackeo, manipulación y/o
divulgación de información confidencial. Las
posibles amenazas para el sistema de pago
de la nube incluyen la interceptación de datos
confidenciales por un atacante que suplante la
identidad, la interceptación de datos mediante
malware y la redirección de los datos de la
aplicación a otro dispositivo móvil. Con estos
métodos un atacante puede obtener los activos
como el usuario y datos de la tarjeta, los valores
del método de verificación de la tarjeta (CVM),
las claves de acceso o incluso el control de la
totalidad de las aplicaciones de pago móvil.
Los mayores desafíos son la autenticación del
acceso seguro del usuario a la nube. Para que
el sistema basado en la nube pueda gestionar
los pagos tokenizados, deben implementarse
los sistemas que gestionan estos tokens, de
forma que se pueda tokenizar y detokenizar la
información confidencial.
Aplicación de pago móvil
Un ataque con éxito a la aplicación de pago
móvil podría resultar en la descompilación
del código fuente, de forma que el atacante
obtiene acceso a todos los activos ocultos en
la aplicación (como autenticadores y claves
criptográficas). La integridad de una aplicación
también puede verse comprometida por la
manipulación de datos y la distribución de
datos confidenciales capturados mediante
aplicaciones clonadas. Otra vulnerabilidad es el
punto de venta móvil, ya que un comerciante
fraudulento puede manipular la aplicación móvil
que controla el punto de venta móvil. Con estos
métodos, un atacante puede obtener activos
como los usuarios y datos de la tarjeta bancaria,
los valores de los sistemas de verificación de
la tarjeta (CVM) y las claves de acceso. Los
mecanismos de seguridad como la criptografía
de caja blanca reducen la probabilidad de
clonación y decompilación de aplicaciones de
pago móvil. El momento de introducción de
datos confidenciales en el SE o del envío de un
token son grandes puntos de vulnerabilidad en
las aplicaciones de pago móviles.
Dispositivo móvil
Los ataques al dispositivo móvil podrían ir
dirigidos a conseguir activos en el propio
dispositivo: el SE, el procesador NFC y el
sistema operativo (SO) del móvil. El SO del
móvil tiene puntos débiles a través del puerto
de depuración o los virus de enraizamiento,
que permiten obtener acceso a la aplicación de
pago móvil. Además, otros mecanismos como
un registrador de pantalla pueden obtener
información clave de acceso del usuario. Las
posibles medidas de seguridad son el PIN
offline, chequeos del SO, criptografía de caja
blanca y un elemento seguro a prueba de
manipulación (TEE) para asegurar el teclado y
la pantalla.
Elemento seguro
El impacto de un ataque al elemento seguro
(SE) es alto, sin embargo, la probabilidad de un
ataque exitoso es muy baja, dado al alto nivel
de seguridad de un elemento seguro a prueba
de manipulación (TEE). El aspecto más crítico
de la seguridad es el control de acceso al SE,
que define el acceso a las aplicaciones móviles.
Se basa en certificados implementados por
el proveedor del servicio, que se usan para
autenticar o registrar la aplicación en el SE.
Punto de venta – Interfaz NFC
La interfaz de un punto de venta NFC podría
sufrir ataques de relé en pagos de bajo valor.
La interfaz NFC puede ser mal utilizada por
un comerciante fraudulento que simule pagos
‘sin PIN’. La manipulación de los datos también
podría venir por parte de un atacante que
recolecte las claves de acceso. El malware
en el procesador NFC es una posibilidad que
permitiría redirigir datos confidenciales. El
impacto de estos ataques puede reducirse con
la implementación de medidas de seguridad
como la tokenización.
11
Mobile Payment Security discussion paper
Mobile Payment Security discussion paper
Amenazas
Amenazas
• Intercepción mediante malware instalado en las aplicaciones
•S
uplantación de identidad: Intercepción de datos de la
aplicación y credenciales de autenticación
• Redirección de datos de la aplicación a otro dispositivo
• Captura del usuario, datos de tarjeta, valores CVM y claves
ECOSISTEMA SOFTWARE Y
HARDWARE CON AMENAZAS Y
POSIBLEs MEDIDAS DE SEGURIDAD
Posibles medidas
Posibles medidas
Entorno de ejecución de confianza
Criptografía de caja blanca (D)
Controles del sistema operativo (C)
Ofuscación (E)
Verificación de usuario y de
hardware (A)
!
Sistema en la nube
Gestión confidencial
Gestión de transacciones
Plataforma de la
aplicación
Plataforma en la nube
Situado en el software
• Manipulación mediante la
descompilación de la aplicación.
El atacante obtiene del usuario,
datos de tarjeta, valores CVM y
claves
• Suplantación de identidad/
Phishing: aplicación falsa/clonada
que captura datos confidenciales
(claves de acceso, mPIN)
• Manipulación por la inyección
de un código malicioso en la
aplicación
Amenazas
Elemento Seguro a prueba de
manipulación
(el TEE, cubre la mayoría de las
amenazas)
Verificación de usuario (A)
Situado en el hardware
Posibles medidas
!
Aplicación
de pago
SIM (UICC)
Entidad bancaria
(Procesador del servidor)
Red de
Pagos
Internet
Amenazas
• Manipulación con control
de acceso al SO y al
SE, accediendo a datos
confidenciales
• Phishing con captura de
datos confidenciales (claves
de acceso, mPIN)
• Interceptación de datos de
aplicación y autenticación.
Posibles medidas
Controles del Sistema Operativo (C)
Criptografía de caja blanca (D)
Ofuscación (E)
Entorno de ejecución seguro (TEE)
Verificación de usuario y de hardware (A)
Verificación de usuario y de hardware (A)
Controles del Sistema Operativo (C)
Entorno de ejecución seguro (TEE)
Ofuscación (E)
Amenazas
• Manipulación mediante el acceso a datos confidenciales por un
puerto de depuración o virus de enraizamiento
• Manipulación mediante la ejecución de un entorno simulado para
encontrar vulnerabilidades
• Captura del usuario, datos de tarjeta, valores CVM y claves
!
Móvil
!
Adquiriente
Aplicación
de pago
móvil
HCE APIs
Controlador
NFC
!
Punto de venta
• La vulnerabilidad del
dispositivo móvil radica en
el malware instalado en el
controlador NFC combinado
con un ataque de relé
• Un comerciante fraudulento
simula un pago de bajo coste
en el que no se necesitan
verificaciones adicionales
• Manipulación mediante la
captura de criptogramas
y claves de acceso para
descubrir la debilidad del
criptograma de acceso
Posibles medidas
Operador Telefonía
Móvil
Operador TSM
Entidad bancaria TSM
Verificación de usuario y de
hardware (A)
Restricciones a las
transacciones (B)
Autenticación o tokens (F)
Estudio sobre Seguridad en los Pagos Móviles
4.Soluciones de seguridad
hardware y software en
pagos móviles
Este capítulo presenta un marco de evaluación para ayudar a
comparar las soluciones de seguridad en pagos móviles hardware
y software. Soluciones típicas tanto software como hardware son
evaluadas en la figura 4.3.
4.1 Elemento seguro y soluciones de HCE
En esta sección se analizan una solución hardware y una software con niveles de seguridad
similares, incluyendo medidas de seguridad relevantes para la mitigación de riesgos.
La figura 4.1 analiza la solución de seguridad hardware basada en un SE. En el ejemplo, una
tarjeta de pago está guardada como tarjeta virtual en el SE. Se asume que:
• Toda la información de las tarjetas de pago se encuentra en y se recupera del SE
• Se pueden permitir pagos de bajo valor con medidas de seguridad reducidas, como ausencia
de PIN móvil
FIGURA 4.1
Solución de seguridad hardware en un elemento seguro
Aspecto de la
seguridad
Solución SE con dos medas de seguridad
Medidas de seguridad
1. Uso de UICC/ eSE
2. Los pagos de alto valor requieren PIN
Tipo de seguridad
Física
Lógica
Mitigación de riesgos
Reduce la probabilidad de un ataque
exitoso
Reduce el impacto de un ataque exitoso
En una solución hardware, la principal seguridad proviene del SE (por ejemplo una UICC).
Para proporcionar aplicaciones seguras y personalizar la aplicación de pago, se establece una
conexión segura con el SE y las entidades bancarias pueden de controlar por completo sus
activos dentro de la UICC a través de los estándares GlobalPlatform. 1
1. Especificaciones de GlobalPlatform. http://www.globalplatform.org/specifications.asp
14
Estudio sobre Seguridad en los Pagos Móviles
La figura 4.2 mira a una solución software en la nube, que se basa en la HCE. En este ejemplo,
los datos de la tarjeta de pago se almacenan en la CPU del servidor host. La aplicación móvil
que se ejecuta en ese servidor gestiona los datos de tarjetas de pago y se conecta a un
sistema de pago situado en la nube para autenticar al usuario y aprobar las transacciones. Los
supuestos para este ejemplo son:
• La tokenización se usa por la aplicación para generar claves. Estas contendrán todos
cualquier dato confidencial utilizado y proporcionarán autentificación de usuario
• La criptografía de caja blanca se usa para proteger los datos confidenciales
• Se activa el PIN offline u online dependiendo de la transacción
Figura 4.2 Solución de seguridad software de HCE
Aspecto de la
seguridad
Solución de HCE con tres medas de seguridad
Medidas de seguridad
1. Criptografía de caja blanca
2. Tokenización
3. Autenticación usuario
Tipo de seguridad
Lógica
Lógica
Lógica
Mitigación de riesgos
Reduce la probabilidad de un
ataque exitoso
Reduce el impacto de un
ataque exitoso
Reduce la probabilidad
de un ataque exitoso
En una solución de seguridad, la conexión con la red se realiza directamente desde la
aplicación a través de NFC. Para habilitar los pagos, el usuario tendrá que autenticarse en la
nube para obtener tokens de pago que le tendrán que ser suministrados de forma segura,
lo que implica un emisor de tokens. La tokenización se utiliza para reducir el impacto de un
ataque exitoso y estos tokens se almacenarán en el teléfono móvil para que el consumidor
pueda hacer los pagos. La solución software implica un menor número de partes implicadas,
pero necesita más medidas de seguridad de software para compensar la falta de un SE,
incluyendo las mencionadas en la figura anterior.
Implementación del mercado: Bankinter
Esta aplicación de pago móvil de software
ofrece transacciones de comercio
electrónico (pagos remotos) y pagos de
HCE en el punto de venta. Las tarjetas de
pago se guardan como tarjetas móviles
virtuales en el dispositivo, al que se
vinculan. No se necesita conectividad
móvil para transacciones NFC, sólo para
la reposición al dispositivo móvil de las
credenciales parcialmente calculadas.
Principales mecanismos de seguridad:
•Tokenización: en forma de creación de
una Tarjeta Virtual Móvil (MVT) en el
dispositivo y tarjetas de un solo uso
• Criptografía: criptograma EMV
•Limitaciones a las transacciones:
limitaciones de tiempo de 60 segundos
para cada tarjeta de uso único
• Validez
•Verificación de usuario y de hardware:
PIN de la Tarjeta Virtual Móvil +
verificación del ID del dispositivo
15
Estudio sobre Seguridad en los Pagos Móviles
Estudio sobre Seguridad en los Pagos Móviles
FIGURA 4.3 MARCO DE EVALUACIÓN
4.2 Marco de evaluación de
la seguridad
Para comparar soluciones, se utiliza un
marco de evaluación de la seguridad basado
en cinco aspectos: seguridad, usabilidad,
costes, auditabilidad y complejidad. Otros
factores, como los medios específicos de la
configuración, el despliegue y la viabilidad
de las medidas de mitigación de riesgos,
no se consideran en este marco, ya que son
específicos de cada implementación.
Marco
Seguridad
Las medidas de seguridad reducen la cantidad de riesgos y esta seguridad
debe evaluarse en cada implementación específica. Dentro del marco, la
estimación del riesgo se realiza de acuerdo con el ecosistema. Sus puntos
de vulnerabilidad y medidas de mitigación de riesgo posibles se comparan
con el impacto del posible fraude. El lugar de almacenamiento de datos
confidenciales es un factor importante para determinar el nivel general de
seguridad. Aquí se evalúa la seguridad factual, ya que la percepción de
seguridad del usuario varía según el mercado y cambiará con el tiempo.
Usabilidad
La usabilidad por lo general va en detrimento de los requisitos de
seguridad y la entidad bancaria tiene que equilibrarlos. Por ejemplo, las
contraseñas adicionales aumentan la seguridad, pero reducen la usabilidad
(la gente tiene que memorizar otra contraseña).
Solución hardware
Solución software
• La estrategia para mitigar el riesgo se centra en la reducción
de la probabilidad de un ataque con éxito. En una aplicación
situada en el hardware los activos de la entidad bancaria y del
usuario son almacenados de forma segura en el SE.
• La seguridad se proporciona mediante un SE a prueba de
manipulación, producido y testado durante más de 10 años.
• El suministro de datos es gestionado y enviado directamente
de forma segura, sin ir a través del SO del dispositivo.
• La seguridad ha sido certificada por proveedores de tarjetas
antes los ataques recientes más conocidos.
• La seguridad de una solución software no coincide con
la seguridad de una solución hardware. La mejora de la
seguridad de una solución software requiere criptografía de
caja blanca y métodos de verificación de usuario, que inciden
en otros aspectos del marco.
• La estrategia para mitigar riesgos se centra principalmente
en la reducción del impacto de un ataque con éxito a través
de la tokenización y limitaciones de transacción (sólo permite
pagos de bajo valor sin PIN), a fin de lograr un nivel de riesgo
global comparable a las soluciones hardware.
• Como se mencionó anteriormente, estas soluciones son un
desarrollo reciente y falta experiencia sobre el terreno para
evaluar plenamente el nivel real de riesgo a largo plazo.
• La usabilidad de una solución hardware es buena, ya que
ofrece la posibilidad de hacer pagos de bajo valor sin PIN y
pagos incluso cuando el dispositivo móvil está apagado.
• Cuando el SE es una UICC (SIM), los usuarios tienen la
posibilidad de portabilidad.
• El dispositivo debe estar encendido para realizar
transacciones.
• La conectividad móvil es necesaria de forma regular para
conectar con el servidor de tokens emplazado en la nube para
reponer tokens.
• La aplicación necesitará actualizaciones periódicas de
software para mantener las medidas de seguridad de software
al día.
• El acceso seguro a la nube requerirá del usuario que se vuelva
a autenticar periódicamente con mecanismos de autenticación
fuerte.
• Transacciones rápidas, como el pago de bucle abierto para
el transporte público, es posible que se queden fuera del
alcance.
• Para el aprovisionamiento seguro y personalización de tarjetas
de pago virtuales en los teléfonos móviles, se necesita que
se involucren partes como los proveedores de TSM y los
operadores móviles podrían cobrar una tasa por el uso de la
UICC como SE.
• El emisor no necesita contratar muchas partes externas, como
TSMs y, operadores móviles o gerentes SE, sin embargo,
otros miembros como un proveedor de servicios de token
u otro que provea/actualice el software de seguridad son
necesarios. Los costes adicionales para la gestión de nuevas
complejidades (ver en este marco el apartado complejidad)
incurrirán en otros costes de magnitud aún desconocida y
específicos de la implementación.
• La aplicación aún tiene que ser suministrada de forma
segura y personalizada con claves o tokens, que pueden ser
elaborados internamente o por una entidad externa.
4.3 Evaluación de la seguridad
El marco de evaluación de la seguridad
presenta una comparación exhaustiva
basada en cinco aspectos: seguridad,
usabilidad, costes, auditabilidad y
complejidad. Una comparación completa
requeriría un análisis completo de
riesgos de ambas implementaciones.
Nótese que en la práctica, la evaluación
del nivel de riesgo de una aplicación de
software tendrá que ser completada con
un período de monitorización operativa
antes de que esté funcionando el proyecto
(certificación, riesgo de las transacciones,
provisión para riesgos financieros). En
su lugar, se ofrece una comparación en
profundidad que tiene en cuenta las
características generales de las soluciones
hardware y software.
Costes
Los costes se ven afectados principalmente por el tamaño del ecosistema,
el nivel de implementación de la seguridad y el tipo de medidas de
seguridad.
• Se necesita una inversión significativa en infraestructura de
varias partes: generalmente el coste de la configuración y
gestión del TSM lo cubre el dueño del SE y la conexión es
cubierta por el usuario.
Auditabilidad
Otro aspecto importante para las entidades bancarias es la auditabilidad
que tiene la solución, sus transacciones y la integridad de las transacciones
que se realicen. Una implementación compleja es más difícil de evaluar.
Complejidad
La complejidad se puede determinar por el número de partes, el tamaño
del ecosistema y el nivel de seguridad deseado.
16
• Es robusto ya que hay un proceso establecido desde hace
muchos años para la prueba, la certificación y la evaluación de
la seguridad formal.
• La auditabilidad no está tan madura como con las soluciones
hardware ya que los procesos formales están siendo
desarrollados.
• Los procesos son deliberadamente oscurecidos o protegidos
criptográficamente, haciendo que sea menos transparente y,
en consecuencia, menos auditable.
• La complejidad de una solución de pago móvil de SE viene
dada por el gran ecosistema y la cantidad de partes externas
involucradas.
• Estas partes tienen que integrar y operar juntas para
lanzar una solución exitosa. Surgen dudas de integración
e interoperabilidad debido a la cantidad de interfaces y la
complejidad de ir sumando entidades bancarias adicionales u
operadores móviles.
• El ecosistema puede tener menos partes, aunque el papel
de los operadores móviles y TSMs es sustituido por los
proveedores del servicio de tokens y gestores de medidas de
seguridad software. La complejidad para la entidad bancaria
puede incrementarse. Los sistemas back-end de la misma,
necesitarán ser adaptados para incorporar una plataforma
de pago en la nube que gestione los pagos móviles y sea
capaz de autenticar a usuarios y pueda soportar este tipo
de transacciones. Por lo tanto, se deben hacer cambios
significativos en el sistema back-end de la entidad.
• Cuando la aplicación incorpora algoritmos criptográficos,
se necesita que otra parte haga llegar las claves o las
actualizaciones de seguridad. Otro ejemplo es la tokenización,
donde se requiere un gestor de tokens.
17
Estudio sobre Seguridad en los Pagos Móviles
5. Sumario
Se pueden obtener niveles similares de riesgo, sin embargo el impacto
en la usabilidad, costes, auditabilidad y complejidad varía, como se
puede comprobar en Figura 5.1.
FIGURA 5.1 RESUMEN COMPARATIVO DEL MARCO DE EVALUACIÓN DE LA SEGURIDAD
Aspecto del marco
18
Impacto
Solución hardware
Solución software
Seguridad
Nivel de seguridad probado y bien
entendido.
Se pueden lograr niveles similares de
seguridad, pero una implementación necesita
tiempo de prueba para evaluar y verificar el
nivel de seguridad.
Usabilidad
La usabilidad es buena. Una vez que el
producto de pago llega al usuario, la
usabilidad está al mismo nivel que una
tarjeta de pago física.
La usabilidad puede estar a un nivel
comparable, pero depende de las medidas
concretas de seguridad software que la
entidad bancaria emplee. Estas medidas
pueden obstaculizar la usabilidad y podrían
añadir factores añadidos de coste y
complejidad a las entidades bancarias.
Costes
La participación de varias partes como
los TSMs y los operadores móviles,
para hacer llegar el producto de pago
de forma segura al usuario, eleva los
costes en este ecosistema de múltiples
miembros.
Para un nivel de seguridad similar, se
requieren medidas de tokenización y
criptografía, lo que añade factores de
coste como el proveedor de servicios de
tokenización y una tarifa para actualizar el
software de seguridad. El back-end de la
entidad bancaria debe adaptarse, lo que
también es un factor de coste.
Auditabilidad
Existen procesos formales.
Proceso formal en desarrollo.
Complejidad
La complejidad recae en distintas
partes del ecosistema.
La complejidad recae en la entidad bancaria.
Estudio sobre Seguridad en los Pagos Móviles
En general, cuando se implementa una
solución de seguridad software mediante la
implementación de medidas de seguridad
lógicas como la tokenización, las limitaciones
a las transacciones y la criptografía de caja
blanca, se puede mantener el riesgo, en
principio, en niveles comparables. Se debería
aplicar una gran variedad de medidas de
seguridad lógicas para compensar la falta de
un SE de hardware.
Para apoyar medidas como el
aprovisionamiento de tokens y las
actualizaciones de la seguridad del software
sería necesaria una autenticación compleja
del usuario para acceder desde el terminal
al almacenamiento seguro en la nube, lo
que afecta a la usabilidad de una solución
software. A pesar de ello, la experiencia
del usuario podría ser mantenida a un nivel
comparable a la de una solución hardware,
dependiendo de la aplicación concreta de las
medidas de seguridad.
La complejidad se desplaza hacia la entidad
bancaria en las soluciones software y
está vinculada a la velocidad de salida al
mercado. Al elegir una solución software,
no hay necesidad de una integración a gran
escala de los miembros del ecosistema.
Sin embargo, se incrementa la complejidad
para la entidad en términos de integración
back-end, lo que unido a la implementación
de las medidas de seguridad hace que se
incremente el tiempo de salida al mercado.
El lanzamiento de las aplicaciones de pago
de HCE es muy reciente. Visa y MasterCard
han sacado requisitos para los pagos en
la nube para los titulares de licencias y
un proceso de prueba y evaluación de
la seguridad se está desarrollando para
certificar este nuevo tipo de solución de
pago móvil. Dicho esto, las respuestas
definitivas sobre el nivel de riesgo llegarán
del trabajo operativo de los pioneros y hasta
entonces los riesgos deberán ser evaluados y
tratados caso a caso.
El coste de lanzar y operar una solución
software podría reducirse por la falta
de dependencia de agentes externos,
sin embargo, costes adicionales para la
entidad bancaria son probables ya que la
complejidad técnica es absorbida por la
entidad. La solución puede desarrollarse
internamente en la empresa o por agentes
externos, como en el caso de un gestor de
servicios de tokenización.
La auditabilidad mediante procesos
formales está presente en el estado,
certificación y evaluación de la seguridad
de las aplicaciones de pago de SE. Para una
solución software este tipo de procesos
están en desarrollo y se determinarán con el
paso del tiempo.
19
Acerca de UL
UL es una compañía global líder en seguridad científica que ha abogado por el
progreso durante 120 años. Sus más de 10.000 profesionales se guían por la misión
de UL de promover entornos de trabajo y vitales seguros para todo el mundo. UL
utiliza la investigación y los estándares para avanzar y satisfacer unas necesidades
de seguridad en constante evolución. Nos asociamos con empresas, fabricantes,
asociaciones comerciales y autoridades reguladoras internacionales para aportar
soluciones a una cadena de suministro global más compleja.
La división de Seguridad en las Transacciones de UL orienta a las empresas de los
sectores móvil, de pagos y de tránsito en el complejo mundo de las transacciones
electrónicas. UL es el líder mundial en garantizar la seguridad, el cumplimiento y la
interoperabilidad global. Ofrece servicios de asesoramiento, prueba y certificación,
evaluaciones de seguridad y herramientas de prueba, durante todo el ciclo de vida:
desde el proceso de desarrollo de su producto o durante la implantación de nuevas
tecnologías. El personal de UL colabora activamente con los agentes del sector
para definir normas y políticas sólidas. Les prestamos servicio a nivel local, mientras
actuamos globalmente. UL está acreditado por organismos de la industria como
Visa, MasterCard, Discover, JCB, American Express, EMVCo, PCI, GCF, ETSI, GSMA,
GlobalPlatform, NFC Forum y muchos otros.
Para más información visite www.UL.com
Acerca de la GSMA
La GSMA representa los intereses de los operadores móviles en todo el mundo.
Abarcando más de 220 países, la GSMA reúne a casi 800 operadores móviles
de todo el mundo y 250 empresas del amplio ecosistema móvil, incluyendo
fabricantes de dispositivos móviles, empresas de software, proveedores de equipos
y compañías de Internet, así como organizaciones de otros sectores de la industria
como el financiero de servicios, el de la salud, los medios, transporte y los servicios
públicos. La GSMA también organiza eventos líderes en el sector como Mobile
World Congress y Mobile Asia Expo.
El programa de Comercio Digital de la GSMA trabaja con operadores móviles,
comerciantes, bancos, redes de pago, operadores de transporte y proveedores de
servicios para apoyar el despliegue de servicios de comercio móvil. Al fomentar el
ecosistema para alentar y facilitar la colaboración, el programa ha colaborado con
el ecosistema móvil para desarrollar directrices y especificaciones para la aplicación
técnica y para construir propuestas de valor para los sectores adyacentes.
Para más información visite www.gsma.com
Oficinas centrales de GSMA
Walbrook, Planta 2, 25 Walbrook,
Londres, EC4N 8AF,
Reino Unido
Tel: +44 (0)207 356 0600
www.gsma.com
©GSMA 2014
Descargar