Pay战争银行职员联合会,Pay支付安全性产品深入

在可见未来,Apple Pay难以改变中国移动支付格局 几乎所有人都肯定这是苹果2007年以来最失败的产品发布会,“重新发明了后头丑”的iPhone 6和iPhone 6 Pl

Apple Pay支付安全性产品分析*
*

在可见未来,Apple Pay难以改变中国移动支付格局

Apple Pay的本质=刷卡,用手机来代替了实体的卡片,用TouchID来代替签名。苹果支付看似是通过苹果手机完成的,实际上与以前的POS刷银行卡没有多大区别,本质仍然是从银行卡里取钱。

几乎所有人都肯定这是苹果2007年以来最失败的产品发布会,“重新发明了后头丑”的iPhone 6和iPhone 6 Plus,以及自己没有想明白的Apple Watch,不过这对苹果来说不是问题,因为在发布会上苹果发布了这两年最具有潜力的一款产品,Apple Pay,虽然在发布会上只有只有区区十分钟,这可能是未来苹果巨大的一块收入来源,也是支撑苹果股价的中坚力量。

从技术原理上看,Apple Pay在终端内集成了NFC天线和安全芯片,通过空中发卡流程,将银行动态加密的信息集成在安全芯片里,通过NFC传递交易信息、完成支付。相当于在终端安全芯片里加载了一张银行卡,与刷银行卡一模一样。

1、解析苹果的Apple Pay

非接(contactless)移动支付流程分解:贴近POS机等近场识别设备→Touch ID验证 → 输入银行卡支付密码(免密支付可不输入) → 完成支付

目前苹果的绝大部分收入来自于利润极高的硬件售卖,一小部分来自于iTunes和AppStore与开发者和唱片公司的分成。在开发iPod iTunes,以及IOS的AppStore下载中,苹果积累了海量的绑定信用卡用户,iPhone的用户全球已经有3.3亿人,这3亿多的后备用户都可能是Apple Pay的用户。

应用内(in-app)支付流程分解:点击Pay→Touch ID验证 →输入银行卡支付密码(免密支付可不输入)→ 完成支付

iPhone 5s时加入的指纹识别Touch ID,成为了苹果布局在支付领域一颗重要棋子:指纹识别属于生物识别,是目前安全又高效便捷的支付方式(支付领域,安全和便捷是一对难题,更少的步骤更简单的验证必然带来安全隐患,生物识别一定程度上解决了这个难题)。

从上面支付流程分解可以看出,涉及到安全性的有以下几个方面:Apple终端、支付流程(Tokenization技术)、通信(NFC)、手机验证(Touch ID)、银行验证(银行卡支付密码)、结算

iPhone 6发布只需要加上一个NFC芯片,就补齐了支付的最后一环,一个完美的支付闭环就形成了。事实上苹果就是这么做的,而且筹划了很久,根本不给对手反应的时间(从这点上说,Apple Pay是本次发布会最具有乔布斯精神的产品),Apple Pay一出生就风华正茂:跟VISA、MasterCard和美国运通三家最大的发卡商合作,联合六大银行,覆盖了22000家零售商。

一、设备安全性

苹果出手NFC支付,瞬间就改变了整个美国支付行业的方向和未来,不管是Google主导的Google Wallet,还是Paypal、Square等主打线上支付或NFC的,无疑都得跟着苹果大大的脚步走,不因为别的,就因为它叫Apple。

1. Apple终端安全性

苹果线下支付利用NFC技术,用Touch ID来加密验证,并且将用户信息放在“Secure Element”,跟Touch ID信息放在“Secure Enclave”原理类似,用户的支付信息将被存储在手机内部的一个芯片上,苹果不会追踪交易金额和场所等支付信息,交易信息仅限银行和商户知道。因为NFC支付是需要能够读取NFC芯片的POS机配合,改造老旧刷卡POS机是一项浩大工程,苹果既然一开始就拥有这么多合作者,可见苹果在商户合作谈判方面下足了功夫,才能在台上风风光光把这么多合作伙伴列举出来。

Secure Element简称SE,就是我们常说的安全元件。是防物理攻击的电子元件,其内部包含微处理器、存储以及加解密硬件等,可独立使用或嵌入到其他设备中提供高安全服务。一般来说,SE是普通人所能接触到的最高安全保证级别的硬件/软件设备了。Apple Pay兼容金融行业电子交易要求的安全元件。

Apple Pay还可以用于线上支付,只不过不必通过NFC,直接通过验证指纹刷信用卡。

从硬件部分看,芯片里分安全区和普通区。存储银行动态信息的安全区其实是芯片里的一块“飞地”,与芯片的其他部分是隔离的,无用户授权无法对其访问,从而保障敏感信息的安全。最近几年苹果的系统版本每进行一次大的迭代,都会增加一重安全机制。对漏洞的挖掘需要越来越强的技术实力。可以认为Apple Pay选择了一个从技术上“无法复制”的介质来存储用户的支付信息。

苹果的支付相当于绑卡,并没有资金池的概念,交易也仅仅是商户和用户之间的事,苹果充当的是通道角色,其实这类似于支付宝首创的快捷支付。Apple Pay据说是向银行收取手续费,这巨量的移动支付自然是一笔大生意,可能丝毫不逊色于AppStore卖软件的收入。但这也说明了除了支付之外,苹果暂时不会进入互联网金融领域。(微信5.4中微信支付中有了微信钱包,有了资金池,微信支付会在互联网金融方面有更大的动作。)

如果想通过安装恶意软件,一般需要对方的iPhone处于越狱状态。但是这还远远不够,因为Apple Pay的卡号信息是存储在芯片安全区之中的。所以即便获取了手机系统的控制权,也未必能介入到安全芯片之中去取数据。

2.Tokenization安全性

在Apple Pay的支付流程中,iPhone的安全模块中并不存储用户的卡号(PAN)及其余支付信息,取而代之的是苹果公司称之为DAN(设备帐号/ Device Account Number)的支付Token。用户输入卡号、姓名、有效期与验证码,银行验证信息之后向手机下发DAN。

DAN存放于手机上的安全芯片(Security Element)内,仅本机可读,苹果公司不会将DAN上传/备份至服务器,甚至苹果公司在云端都无法访问到DAN。

在这个过程中,Tokenization为用户的信用卡新增了一个与卡片唯一关联的设备帐号,而且这个设备帐号仅在这台设备上可用。在用户关联了卡之后,可以通过DAN与Touch ID/锁屏密码来完成支付交易的确认。为了保护用户支付信息的安全,在用户验证Touch ID/输入支付密码之前,所有的支付要素都不会被发送到收款终端上。

为了保护用户的设备帐户安全,如果用户关闭锁屏密码/注销帐户/擦除设备上的内容,这台设备中绑定的所有卡片都会被自动删除。而在你挂失这台设备的时候,苹果也会主动联系卡组织注销设备中的卡片,这样即使手机被破解,卡片也无法使用。

Apple Pay引入的Token体系中,除了传统电子支付参与方外,新增了2个参与方,如下图所示:

Token的应用原理:Token SP根据Token Requestor提供的PAN(主帐号)生成Token后,将Token作为PAN的替代值流转在支付的各个环节,使得在支付流程中,独一无二的PAN只在Token SP、转接方、发卡方间传递,由于三者专线连接且彼此互信,且当Token被检测到风险或到期时,将再次生成新Token替代,从而大幅降低支付过程中PAN泄漏的可能性,极大地提高了PAN的安全性。而Token的传输普通用户无法触及,且真的破解会造成极恶劣和广泛的影响,在没有传出破解消息的情况下,

我们也可以认为Tokenization安全。

在硬件被攻破的条件下,由于卡号信息是以Token的形式存储,即使拿到这串字符,也很难解密。

3. NFC安全性

NFC手机采取SE芯片硬件加密和软件加密相结合的方式,不到0.1秒的时间就可以完成ID与密钥等数据传递,黑客在如此快速交换数据的条件下截获并破译无线电信号的几率很小;NFC刷卡手机支付需要在小于10厘米的范围内才能通信,并且只能点对点的通信,只要终端设备在用户的管理范围内,就没有被盗刷的可能性;在支付过程中,手机NFC的认证采用了CPU加密技术,其安全水平与银行发行的芯片卡相同。因此NFC支付方式比现在的二维码支付、音频支付、声波支付要安全很多。

对于Apple Pay来说另有3个附加的保障机制来确保非接触式交易的安全。

首先,Apple Pay确保只有经过用户的授权,即通过了指纹识别或输入了设备密码,非接触式交易才可能发生。

其次,Apple Pay必须确保只有来自外部非接触式POS终端的支付请求才能被标识为非接触式交易,即对POS机有要求。

最后,NFC防止窃听和篡改的最佳解决方案都是使用安全信道,Apple Pay通过自己NFC控制器的处理方式,将不同的信道完全隔离,让通讯更加安全。

二、业务安全性

1.绑定银行卡安全性

在大多数情况下,借记卡和信用卡消费是需要验证密码的。而在把银行卡卡和iPhone绑定的过程中,银行卡的密码是不需要的。借记卡需要输入“姓名”、“卡号”,信用卡需要输入“姓名”、“卡号”“信用卡CVV码”和“绑定手机验证码”这几个隐私信息。

部分信息在卡上都可以找到。但是绑定手机的验证码却非常难得到。除非可以同时拿到了一个人相互匹配的手机和信用卡,才可以成功把这张卡和你自己的iPhone绑定。与当前国内流行的快捷支付相同,同时拿到银行预留手机号和银行卡的概率很低。

2.银行卡支付密码验证安全性

当前银行支付密码的使用规则:

a.信用卡小额免密支付,但超过300元需要刷完手机再输密码;

b.国内用户习惯给信用卡加个密码而不用签名,这样Apple Pay也需要密码;

c.跟银联闪付业务(QuickPass)有关,无需签名或密码的限额是300元人民币;

d.跟商家有关,有些商家即便没到300元限额也会要密码和签名。

可以看到,银联闪付业务的支付密码安全性与甚至稍高于普通的POS卡收单业务。

2.Touch ID验证安全性

指纹信息存储于苹果引以为傲的安全芯片中,多年以来黑客们多次尝试攻破安全芯片,但想要拿到安全芯片里的信息,对一般黑客来说代价高到不用尝试。至于4~6位锁屏密码,由于有apple的时间保护机制,也很难攻破。

3. NFC交易安全性(银行不进行支付密码验证,只用touch ID验证条件下):

场景一:NFC保持打开

如果要使用ApplePay,就需要打开手机上的NFC功能,而且为了方便支付应一直打开。这样设备上的NFC有可能导致信息被读取,同理也可以读取到别人的信息。可以设想,有人拿有闪付标识的POS机在公交车、地铁上读卡,如果你手指恰好放在Touch ID上,则可完成一笔刷卡。但不法分子拿着POS机正好能碰到手指放在Touch ID的apple终端上,并且绑定的信用卡又开通了小额免密支付,概率是非常低的。

场景二:NFC终端丢失

终端丢失后苹果公司称可通过苹果设备“查找iphone"功能选择要挂失的苹果设备并设置为“丢失模式”,Apple Pay会主动去银行进行银行卡挂失;还可以通过登录iCloud.com,停止在iPhone、iPad或AppleWatch上使用信用卡和借记卡进行支付,也可通过银行网点、电话银行等渠道办理挂失业务。即使挂失不及时,有Touch ID的保护,也无法完成支付。

4.结算安全性

Apple Pay依赖iPhone系统底层的整合,苹果作为完全的第三方,只是提供一个“管道”来实现信息传输。结算还是商家和用户之间的事情,相应数据不会存储在苹果的云服务器上,保证了交易数据的安全。

苹果公司强调用户隐私:不记录任何通过Apple Pay产生的交易行为,也不会进行用户购买行为分析。并且特意提了一句:“这是苹果与其它对手的最大的差异”。

Apple Pay在国外推出时间不短,被攻破的几率很小。但对于Apple Pay在中国的推广,涉及到的新的流程为ApplePay和银联、银行之间的支付协议。这部分协议对结算安全性有举足轻重的影响。

三、国外Apple Pay支付安全危机

身份验证以及强密码营造的“伪安全感”

卫报2015年指出,犯罪分子找出了Apple Pay盗用的方法。犯罪分子基于银行对于卡片激活认证的宽松管理,利用窃取的银行信息在新的iPhone上激活注册,便可以顺利用Apple Pay购买物品。

Apple Pay依赖支付终端的NFC进行运作,在交易过程中利用了更安全的支付处理器,而且要求用户在支付过程中还需要用Touch ID进行核验。加上这么多步骤,无非是想让传统的刷卡支付增加一道身份核实的过程,但不法分子确实是“本人”支付,他们只是将卡通过漏洞“据为己有”而已。一般情况下,银行会对绑定Apple Pay的卡片信息进行查核,但有些程序宽松得可怕,比如只需要查验证件号的后四位。

苹果方面表示,ApplePay是非常安全的,只是银行的身份核实方面出了一些问题。“Apple Pay具有高度的安全性,也会充分保护用户的个人信息,在设立Apple Pay之时,我们已经要求银行要正确核验身份信息,保证用户在银行内登记的信息和Apple

Pay上的信息是匹配的。”

可以看到,国外银行对ApplePay绑定银行卡的流程带有漏洞,目前将ApplePay引入国内,这部分安全性有待观察。

总体来说,Apple硬件终端、Tokenization技术及NFC技术都非常安全,但对于ApplePay和银联、银行之间的支付协议,以及银行核验身份信息这些安全性方面还有待观察。

本文由凤凰时时彩平台【官方网站】发布于联系我们,转载请注明出处:Pay战争银行职员联合会,Pay支付安全性产品深入

您可能还会对下面的文章感兴趣: