Segurança de transações via celular documento de discussão SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO SOBRE A UL A UL é uma empresa independente e global de destaque no setor de ciências da segurança, defendendo o progresso há 120 anos. Os seus mais de 10.000 profissionais se pautam pela filosofia da UL, que é promover ambientes seguros para todos trabalharem e viverem. A UL utiliza pesquisas e padrões para se antecipar continuamente e atender às exigências de segurança em constante evolução. A UL firmou parcerias com empresas, fabricantes, associações comerciais e autoridades internacionais de regulamentação, levando soluções a uma cadeia de fornecimento global mais complexa. A divisão Segurança das transações da UL orienta as empresas nos domínios da telefonia celular, de pagamentos e transportes públicos pelo complexo mundo das transações eletrônicas. A UL é líder global na garantia de segurança, cumprimento de normas e interoperabilidade global. Ela oferece recomendações, presta serviços de testes e certificação, avaliações de segurança e ferramentas de testes, durante todo o ciclo do processo de desenvolvimento do seu produto ou da implementação de novas tecnologias. Os funcionários da UL colaboram proativamente com os participantes do setor, definindo padrões e normas robustos. Servindo você localmente, agindo globalmente. A UL é credenciada por organismos do setor, que incluem a Visa, MasterCard, Discover, JCB, American Express, EMVCo, PCI, GCF, ETSI, GSMA, GlobalPlatform, NFC Forum, entre outros. Índice SUMÁRIO EXECUTIVO 1. INTRODUÇÃO 4 5 2.INTRODUÇÃO À SEGURANÇA 6 2.1 Diferentes tipos de segurança 2.2 Objetivos da segurança 2.3 Tipos de medidas de segurança 6 7 7 3. SEGURANÇA EM TRANSAÇÕES VIA CELULAR 3.1 Proteção do armazenamento de dados 3.2 Vulnerabilidades do ecossistema 8 8 11 Para obter mais informações, visite www.UL.com 4. SOLUÇÕES DE SEGURANÇA PARA HARDWARE E SOFTWARE EM TRANSAÇÕES VIA CELULAR 14 SOBRE A GSMA 4.1 Elemento seguro e HCE 4.2 Framework/Estrutura de avaliação da segurança 4.3 Avaliação da segurança 14 16 16 5. 18 A GSMA representa os interesses das operadoras de telefonia celular do mundo inteiro. A GSMA atua em mais de 220 países e reúne quase 800 operadoras internacionais de telefonia celular, assim como mais de 250 empresas no ambiente mais amplo de telefonia celular, que incluem os fabricantes de aparelhos telefônicos e dispositivos, empresas de software, fornecedores de equipamentos, empresas provedoras de serviços de Internet e organizações nos setores de serviços financeiros, saúde, mídia transporte e serviços públicos. A GSMA também produz eventos de destaque no setor, como o Congresso Mundial de Telefonia Móvel e a Exposição Asiática de Telefonia Móvel. RESUMO O programa de Comércio Digital da GSMA envolve as operadoras de telefonia celular, os comerciantes, bancos, redes de pagamento, operadoras de transporte e provedores de serviços, apoiando a implantação de serviços de comércio móvel. Ao estimular o ambiente a encorajar e facilitar a colaboração, o programa contribui para que o ambiente de telefonia móvel desenvolva especificações e diretrizes para a implementação técnica e faça propostas enriquecedoras para os setores adjacentes. Para obter mais informações, visite www.gsma.com 3 SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO Sumário executivo Transações via celular são avaliadas para entender o risco que elas oferecem. Esta avaliação é feita para proporcionar um nível transparente dos riscos, que podem ser avaliados, aceitos e geridos pelos bancos emissores. Com a Tecnologia Host-based Card Emulation (HCE) oferecendo novas maneiras de implementação, bancos emissores estão interessados em lançar serviços com maior flexibilidade em um ecossistema mais acessível. Há, contudo, um ajuste de segurança na mudança de soluções baseadas em hardware para as baseadas em software. Enquanto as transações via celular que usam medidas de segurança baseadas em hardware, como o inviolável elemento seguro (SE), tenham sido testadas contra os mais recentes ataques, novas soluções baseadas em software, como HCE, ainda têm um nível de segurança desconhecido. É possível implementar medidas para reduzir a probabilidade e o impacto de um ataque bem-sucedido com base em atuais suposições e no uso de medidas de segurança que envolvem lógica e procedimentos. Contudo, deve-se verificar e avaliar a eficiência de determinada implementação dessas medidas ao longo do tempo. Tradicionalmente, os pagamentos contactless via celular usam um elemento seguro (SE) de hardware inviolável, inspirados em cartões com Chip e PIN, que controla o nível de segurança das transações por meio de um processo já conhecido. Isso exige o envolvimento de diversos participantes, especialmente operadoras de celular, quando o elemento seguro é o SIM card. A HCE oferece aos aplicativos de pagamento baseados em software, acesso à interface contacless dos aparelhos sem a necessidade do uso de um elemento seguro de hardware. Isso interessa aos bancos, que têm grandes expectativas de implementar seus aplicativos com mais flexibilidade. Contudo, sem um elemento seguro, a HCE não oferece ferramentas para proteger os aplicativos de pagamento, fazendo com que outras medidas de segurança sejam necessárias para reduzir a probabilidade e o impacto de um ataque. Este documento explora as vulnerabilidades típicas de um sistema de pagamentos via celular e as medidas de segurança aplicadas à soluções de pagamentos com e sem um elemento seguro de hardware, avaliando-as em relação a: •Restrições de segurança — para atingir níveis de risco comparáveis • Complexidade e custos — para implementar as medidas de segurança consideradas •Usabilidade — o impacto sobre a experiência do usuário • Auditabilidade — a capacidade de avaliar o nível de riscos com bom nível de confiança. SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO 1. Introdução À medida em que celulares se tornarem comuns ferramentas para pagamentos e operações bancárias, a segurança dos dados confidenciais se torna cada vez mais importante. Há preocupações sobre pagamentos via celular, como o modo que os aplicativos e as transações são protegidos e viabilizados, e com a segurança de autenticação do usuário. A gestão de riscos em soluções de pagamentos está sendo avaliada pelos bancos, que estudam a implementação de serviços de transações via celular. Destinado à bancos emissores e escrito em colaboração com a empresa UL, este documento fornece um resumo básico sobre a tecnologia de segurança envolvida na implementação de soluções de pagamentos via celular. Mais especificamente, o documento considera implicações de segurança das soluções de pagamentos da telefonia móvel com base em hardware (elemento seguro, por exemplo) e em software (emulação de cartões no sistema, por exemplo). O documento estabelece objetivos gerais, tipos e necessidades de segurança, ressaltando pagamentos via telefonia móvel. Armazenamento de dados confidenciais, medidas de segurança e vulnerabilidades dos dispositivos móveis no ambiente, são parte desta pesquisa e apresenta uma avaliação que compara as soluções com base em hardware e software atualmente disponíveis no mercado. Chegou-se a quatro importantes conclusões: • A complexidade do ecossistema pode ser reduzida nas soluções de segurança com base em software, na ausência de um elemento seguro de hardware SE. Ao mesmo tempo a complexidade é repassada ao emissor, que será sobrecarregado com as medidas de segurança em seu back-end, no aplicativo e nos processos. • Há impacto de custos em ambas as soluções: a complexidade com a qual o emissor enfrentará para implementar e gerenciar novas medidas de segurança com base em software acarretará custos desconhecidos, enquanto elemento seguro (SE) baseados em hardware exigirá um investimento significativo em infraestrutura compartilhada por múltiplos participantes. • A usabilidade em uma solução baseada em software exige o fornecimento de tokens de autenticação nos aparelhos telefônicos, para autorizar as transações e efetuar atualizações frequentes de segurança que obriguem o usuário a autenticar novamente. • A auditabilidade através de processos formais estará em vigor para os testes, a certificação e a avaliação de segurança das soluções envolvendo SE com base em hardware. É difícil implementar semelhantes processos em uma grande variedade de soluções com base em software não padronizadas. Por enquanto, a avaliação deve ser feita caso a caso, e o nível efetivo de riscos apenas será avaliado com maior confiabilidade quando tiverem sido coletadas suficientes experiências no mercado. 4 5 SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO 2. Introdução à segurança Costuma-se medir a segurança comparando riscos e com o risco total associado aos pagamentos. Este capítulo proporciona uma visão ampla dos diferentes tipos e objetivos de segurança, e explica as medidas para a mitigação de riscos. 2.1 Diferentes tipos de segurança A segurança pode ser representada por um triângulo, com três bases vinculadas entre si, a segurança: física, lógica e de procedimentos. O nível total de segurança é determinado pelo elo mais fraco. Segurança física A segurança física se baseia em elementos físicos ou de hardware. O objetivo da segurança física é resguardar dados por meio de elementos invioláveis de hardware, nos quais esses dados confidenciais são armazenados e operações cruciais são executadas. A seção 3.1 apresenta uma discussão mais detalhada do assunto. Segurança lógica A segurança lógica se baseia em “safeguards” de software disponibilizadas no sistema. Embora o software precise de elementos de hardware para funcionar, a segurança lógica não utiliza estes elementos para proporcionar a segurança. A seção Lógica Figura 1 6 O objetivo geral da segurança é proteger itens relevantes do patrimônio contra ameaças, em termos de confidencialidade, integridade e disponibilidade, por meio de medidas de segurança. Patrimônio O patrimônio contém os dados confidenciais do usuário, como o número primário da conta (PAN), chaves de uso e tokens. É possível que esse patrimônio seja capturado por hackers, como usuários e comerciantes fraudulentos, e hackers. Ameaças Um sistema está aberto a ataques em diferentes maneiras, que são definidos como pontos de vulnerabilidade. As vulnerabilidades são alvo de ataques quando o patrimônio é considerado valioso para o hacker. Medidas de segurança As medidas de segurança podem ser aplicadas para mitigar o risco de uma ameaça a um patrimônio valioso. É possível não utilizar (ou reduzir) as medidas de segurança para acelerar as implementações ou reduzir os custos (como durante as fases piloto ou de testes). 3.1 apresenta uma discussão detalhada do assunto. 2.3 Tipos de medidas de segurança Segurança de procedimentos A segurança de procedimentos se baseia em “safeguards” de informações confidenciais por meio de procedimentos organizacionais. A segurança de procedimentos protege a confidencialidade, integridade e/ou disponibilidade das informações por meio de procedimentos e suas correspondentes medidas de segurança organizacionais, que podem ser implementadas antes ou de forma reativa. A segurança de procedimentos é específica e determinada pelo modo em que implementação é feita e precisa ser avaliada individualmente. A segurança de uma implementação é sempre avaliada para proporcionar uma estimativa dos possíveis riscos. Isso fornecerá ao banco emissor um nívelde riscos, que seja aceitável, transparente e gerenciável. As medidas de segurança tem o objetivo de tornar complexo e custoso para se hacker o sistema, reduzindo o valor e a visibilidade de um patrimônio. Há dois tipos de medidas de segurança para mitigar os riscos: TRIÂNGULO DA SEGURANÇA Física 2.2 Objetivos da segurança 0011101110000 110SECURITY1 11011100010111 0000111011010 1101010100001 De procedimentos 000110111111101 0001000111100 1111111010101101 • Redução da probabilidade de ataques bemsucedidos A probabilidade de um ataque bem-sucedido diminui com a implementação de medidas de segurança robustas e adequadas. Isso pode ser feito, por exemplo, ao se armazenar os dados confidenciais em elementos invioláveis. Além disso, o ocultamento das informações por meio de criptografia pode tornar significativos os esforços ou as despesas com a pirataria. • Redução do impacto de ataques bem-sucedidos A possibilidadede um ataque bem-sucedido diminui com a redução do valor do patrimônio que hackers possam obter, diminuindo a sua atratividade. Por exemplo: a tokenização diminui o impacto, já que o patrimônio (os tokens) possuem valor limitado para um hacker. Essa estratégia permite aos emissores aceitar um nível menor de segurança, mantendo um nível aceitável de riscos. Implementação no mercado: Apple Pay O Apple Pay permite aos usuários fazer pagamentos por NFC. Utiliza-se a tokenização para armazenar dados de cartões de pagamento. Além disso, um código dinâmico de segurança validará cada transação. O usuário confirma a transação com o TouchID. Principais mecanismos de segurança: •SE: Armazena o número exclusivo da conta do dispositivo e números de transação exclusivos de uso único •Verificação de usuários e hardware: usuário verificado com o TouchID •Tokenização: PAN autenticado armazenado no dispositivo, números exclusivos de uso único usados por transação. •Criptografia: número exclusivo da conta do dispositivo armazenado criptograficamente, números exclusivos de uso único gerados criptograficamente. 7 SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO 3. Segurança nos pagamentos via celular Os bancos emissores trabalham com dados de pagamento confidenciais, e os pagamentos da telefonia móvel criam outras barreiras de segurança para os emissores. Os emissores se deparam com o desafio de autenticar o usuário e o seu dispositivo, assim como armazenar localmente e com segurança o número primário da conta (PAN), chaves de uso e criptogramas no aparelho de telefonia móvel. O nível geral de riscos para os emissores deve permanecer razoável quando estes implementarem soluções de segurança nos pagamentos da telefonia móvel com base em hardware ou em software. Essas medidas afetam não apenas o ecossistema do sistema como também a funcionalidade da solução. É necessário considerar o impacto, juntamente com aspectos críticos, como a usabilidade, os custos, a auditabilidade e a complexidade. Para administrar o patrimônio, os emissores podem implementar soluções de segurança com base em hardware ou software. 3.1 Armazenamento seguro de dados Um fator importante para determinar o nível de segurança é o local de geração e de armazenamento dos dados confidenciais ou das credenciais. A segurança do armazenamento deve depender da confidencialidade dos dados, já que cada solução provoca um impacto sobre os riscos. Os emissores dispõem de algumas opções para gerar, processar e armazenar os dados confidenciais. Unidade central de processamento (CPU) do sistema As informações confidenciais são protegidas no aplicativo que estiver sendo executado no sistema operacional (SO) do aparelho telefônico móvel. A proteção contra possíveis ataques é baixa, já que o único mecanismo padrão de segurança é o “isolamento de processos”. O isolamento de processos é um mecanismo de segurança que separa programas em execução “não verificados”. Nessa instância, o SO Android isola o patrimônio em um nível do SO. Armazenamento seguro na nuvem Os dados confidenciais são gerenciados em um servidor de rede na nuvem. É necessário que o aparelho telefônico móvel estabeleça uma conexão segura para obter esses dados. Potencialmente, o usuário deve confirmar sua identidade por meio de autenticação no aparelho telefônico e no aplicativo. Nas soluções com base em software, a autenticação do aparelho telefônico é 8 encaminhada ao se “ocultar” chaves de uso no software, utilizando ofuscação de código ou criptografia de caixa branca. Ambiente de execução segura O ambiente de execução segura (TEE) é uma área segura da CPU de aparelhos telefônicos móveis. O TEE proporciona a execução segura de “aplicativos confiáveis” e impõe direitos de acesso, além de armazenar os dados confidenciais. O TEE executa o seu próprio SO, que isola seus recursos de segurança de hardware e software do SO principal. O TEE proporciona a execução segura de aplicativos e impõe direitos de acesso, além de armazenar os dados confidenciais. O aprovisionamento dos dados confidenciais para o TEE impõe desafios semelhantes aos do aprovisionamento por meio de um gerenciador confiável de serviços (TSM) ou de um servidor de aplicativos. Geralmente, o TEE não conta com a inviolabilidade de um SE com base em hardware. Cada fabricante de equipamento utiliza a sua própria versão dessa tecnologia, como o Knox da Samsung (que utiliza o Trustzone da ARM) e o Secure Enclave da Apple. MEDIDAS DE SEGURANÇA LÓGICA PARA SOLUÇÕES DE PAGAMENTO DA TELEFONIA MÓVEL Há muitas medidas de segurança lógica ligadas aos aplicativos de pagamento da telefonia móvel. Elas incluem: • instalar aplicativos mal-intencionados, que podem efetuar atos fraudulentos, como ataques de intermediário A. Verificação de usuários e hardware D. Criptografia de caixa branca A autenticação de usuários pode ser efetuada: • pelo que o usuário sabe, como o seu nome de usuário e a sua senha, PIN ou padrão • pelos itens em propriedade do usuário, como um identificador exclusivo de dispositivo ou token • pelo comportamento do usuário, como a localização da transação ou o histórico das transações • pelo que o usuário é (identificação biométrica), como as impressões digitais, voz ou o reconhecimento facial É possível combinar diversos métodos em identificadores bifatoriais, sob a forma do número exclusivo do dispositivo (IMEI ou ICCID). Por exemplo: além da autenticação de usuário, é possível utilizar a autenticação por hardware, para autenticar duplamente o usuário. O principal propósito da criptografia de caixa branca é implementar um grande conjunto de tabelas de pesquisa e introduzir código inalterável na chave nelas contida. Todas as operações criptográficas são tratadas como uma sucessão de tabelas de pesquisa durante uma operação, o que interfere na oportunidade de deduzir a chave correta utilizada durante uma operação. O patrimônio permanecerá protegido, já que está “oculto” do hacker, mesmo quando este tiver acesso a todos os recursos. Ao se ocultar a chave no aplicativo, torna-se complexa a distribuição, já que cada aplicativo precisará ser definido com exclusividade pelo usuário. B. Restrições às transações A limitação das transações pode diminuir o impacto de uma violação da segurança. São exemplos de restrições: • pagamentos envolvendo valores reduzidos e número limitado de transações em determinado período • permissão apenas de transações on-line, nos pagamentos por proximidade • restrições a localidades/países Essas restrições às transações são assinadas pelo emissor e armazenadas no SE ou terminal do ponto de venda (PDV), dificultando muito a sua adaptação por um usuário malicioso. E. Ofuscação A ofuscação de código é um método de gravar deliberadamente código ou partes deste de maneira difícil de se compreender. Isso dificulta para os hackers quebrarem a engenharia reversa do código e oculta partes críticas ou secretas do código. Há várias modalidades de ofuscação de código: • transformações envolvendo abstração: destroem a estrutura, as classes e as funções dos módulos •transformações dos dados: substituem estruturas de dados por novas representações • transformações dos controles: destroem declarações condicionais, como if-, while-, do•transformações dinâmicas: modificam o programa no momento da execução F. Tokenização C. Verificações do sistema operacional Os aplicativos são capazes de recuperar as definições do SO, para verificar se um dispositivo foi “infectado”. O risco de dispositivos infectados é que o usuário ou hacker é capaz de controlar os processos e as operações controladas pelo SO. O usuário ou hacker pode burlar as “safeguards” de segurança e ganhar acesso ao local de armazenamento seguro. O usuário é capaz de: • alterar identificadores do dispositivo ou aplicativo utilizado na verificação de usuários e hardware • obter acesso ao código dos aplicativos onde estão armazenados os dados confidenciais Na tokenização, os dados confidenciais são substituídos por um equivalente menos confidencial, o token. O valor do patrimônio diminui drasticamente e se torna menos interessante para o hacker. Os tokens podem ser prontamente gerados e substituídos sem comprometer o PAN. Duas formas de tokenização são: • a tokenização da EMVCo: Uma versão autenticada do PAN é vinculada ao usuário e armazenada em um dispositivo exclusivo. • tokenização por chave de uso: Gera-se um token para uso único ou limitado, que o usuário autentica antes de configurar a conexão segura. 9 SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO MEDIDAS FÍSICAS DE SEGURANÇA PARA AS SOLUÇÕES DE PAGAMENTOS DA TELEFONIA MÓVEL Elemento seguro O SE com base em hardware é um elemento inviolável nos aparelhos telefônicos móveis, assumindo a forma de um cartão de circuito impresso universal (UICC), também denominada comumente cartão SIM, ou de um SE embutido (SEe). Esses elementos seguros foram testados usando métodos recentes de ataque e aos requisitos de segurança estabelecidos por autoridades confiáveis. Os principais recursos do SE são: • as chaves e os dados confidenciais são armazenados no SE. • é necessário que haja um aplicativo seguro em execução no SE para processar os dados confidenciais. Os aplicativos seguros armazenam os dados confidenciais e, geralmente, a combinação do UICC e dos aplicativos de pagamento é certificada. • quando o aplicativo estiver sendo executado fora do ambiente do SO do aparelho telefônico, será difícil para malware atingir aplicativos e chaves. Implementação no mercado: Softcard Anteriormente conhecido como Isis, o sistema de pagamento on-line Softcard é uma associação entre três operadoras de telefonia celular, que fornecem um aplicativo de pagamento móvel com base em SE. O sistema de pagamentos online oferece pagamentos por NFC, assim como cartões de fidelização. Uma versão virtualizada do cartão de pagamento é armazenada no cartão SIM do aparelho telefônico móvel. 10 Principais mecanismos de segurança: •SE: armazenamento de informações de pagamento confidenciais em um UICC (SIM) inviolável •restrições às transações: pagamentos envolvendo valores reduzidos (sem PIN móvel), pagamentos envolvendo valores elevados (com PIN móvel) •Verificação de usuários e hardware: PIN móvel para desbloquear o aplicativo + verificação de identificador de dispositivo 3.2 Vulnerabilidades do ambiente A Figura 2 apresenta uma análise abstrata que mostra as ameaças potenciais e vulnerabilidades do ambiente. Proveremos possíveis medidas para mitigar o risco de cada ameaça. Cada tipo de implementação exigirá uma análise de riscos individual para identificar vulnerabilidades específicas. EXEMPLOS DE VULNERABILIDADES DO ECOSSISTEMA: Sistema na nuvem Um ataque bem-sucedido ao sistema na nuvem acarretaria uma invasão, violando os dados ou revelando informações confidenciais. As possíveis ameaças ao sistema de pagamentos na nuvem incluem a interceptação dos dados confidenciais através de ataques utilizando mascaramento de identidade (spoofing), a interceptação dos dados por aplicativos mal-intencionados e o redirecionamento dos dados do aplicativo para outro aparelho telefônico móvel. Graças à esses métodos, um hacker pode obter acesso a patrimônio, como os detalhes de usuários e de cartões, valores dos métodos de verificação de cartões, chaves de uso e até mesmo aplicativos inteiros de pagamentos da telefonia móvel. Os maiores desafios são o acesso seguro e a autenticação do usuário na nuvem. Para que um sistema na nuvem possa lidar com pagamentos tokenizados, é necessário que ele consiga gerenciar esses tokens, tokenizar e reconverter os dados confidenciais. Aplicativo de pagamento da telefonia móvel Um ataque bem-sucedido ao aplicativo de pagamento da telefonia móvel com base em software poderia consistir na descompilação do código fonte, no qual o hacker obtém acesso a todo o patrimônio oculto no aplicativo (como os tokens e as chaves criptográficas). A integridade de um aplicativo também pode ser comprometida pela violação de dados e por aplicativos clonados que interceptem os dados confidenciais. Outro ponto de vulnerabilidade é o PDV móvel do comerciante, já que um comerciante fraudulento poderia violar o aplicativo móvel que controla o PDV móvel. Graças a esses métodos, um hacker pode obter itens de patrimônio como os detalhes de usuários e de cartões, valores dos métodos de verificação de cartões e chaves de uso. Os mecanismos de segurança, como a criptografia de caixa branca, reduzem a probabilidade de clonagem e descompilação de aplicativos de pagamento. O aprovisionamento de dados seguros para o SE ou o envio de um token de pagamento é um aspecto de vulnerabilidade dos aplicativos de pagamento da telefonia móvel. Aparelho telefônico móvel Os ataques ao aparelho telefônico móvel podem almejar os seguintes itens do patrimônio do dispositivo: SE, processador da comunicação por aproximação de campo (NFC) e SO do dispositivo móvel. O SO do dispositivo móvel tem pontos fracos, através da porta de depuração ou por meio de infecção com falhas de programação, que podem ganhar acesso ao aplicativo de pagamento da telefonia móvel. Além disso, mecanismos como a gravação de telas podem obter importantes informações de entrada do usuário. Medidas potenciais de segurança incluem PINs off-line, verificações do SO, criptografia de caixa branca e TEE, para proteger o teclado e a tela. Elemento seguro O impacto de um ataque no SE é alto. Contudo, a probabilidade de que um ataque seja bemsucedido é baixa devido ao alto nível de segurança do SE inviolável. O aspecto crítico da segurança é o controle do acesso ao SE, que define o acesso aos aplicativos móveis. O acesso ao SE se baseia em certificados implementados pelo provedor de serviços, que são utilizados para autenticar ou registrar o aplicativo do provedor de serviços no SE. Ponto de venda – interface da NFC Nos pagamentos envolvendo valores reduzidos, a interface entre a NFC e o PDV pode sofrer ataques por retransmissão. A interface da NFC pode ser inadequadamente usada por um comerciante fraudulento, simulando pagamentos “sem PIN”. Um hacker que esteja coletando chaves de uso também pode violar os dados. Uma possibilidade de entrada para redirecionar os dados confidenciais são os aplicativos malintencionados no processador da NFC. O impacto desse tipo de ataque pode ser reduzido ao se implementar mecanismos de segurança, como a tokenização, por exemplo. 11 SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO AMEAÇAS • Violação pela descompilação do aplicativo. O hacker obtém os detalhes de usuários e cartões, valores de CVM e chaves de uso • Mascaramento de identidade/phishing aplicativos falsos / clonados e captura dados confidenciais (chaves de uso, PIN móvel) • Violaçãog pela injeção de código malicioso no aplicativo. O hacker obtém dados confidenciais. POSSÍVEIS MEDIDAS TEE (seção 3.1) Criptografia de caixa branca (D) Verificações do sistema operacional (C) Ofuscação (E) Verificação de usuários e hardware (A) AMEAÇAS • I nterceptação por aplicativos mal-intencionados instalados •F alsificação de identidade pela interceptação da credencial de autenticação dos dados do aplicativo • Redirecionamento de dados do aplicativo para outro aparelho telefônico • Captura de detalhes de usuários e cartões, valores de CVM e chaves de uso • Violação pelo acesso a dados confidenciais por meio da porta de depuração do dispositivo ou da infecção com falhas de programação • Violação pela execução em um ambiente simulado, para localizar vulnerabilidades • Hacker localiza as vulnerabilidades e captura detalhes de usuários e cartões, valores de CVM e chaves de uso POSSÍVEIS MEDIDAS Verificações do sistema operacional (C) Criptografia de caixa branca (D) Ofuscação (E) TEE (seção 3.1) Verificação de usuários e hardware (A) Verificação de usuários e hardware (A) Verificações do sistema operacional (C) TEE (seção 3.1) Ofuscação (E) ! Sistema na nuvem Gestão de credenciais Gestão de transações Plataforma do aplicativo Gestão na nuvem Com base em software FIGURA 3.1 AMBIENTE COM BASE EM HARDWARE E SOFTWARE, COM AMEAÇAS E POSSÍVEIS MEDIDAS AMEAÇAS AMEAÇAS Elemento seguro inviolável (seção 3.1) (discute sobre a maioria das ameaças) Verificação de usuários (A) 12 Com base em hardware POSSÍVEIS MEDIDAS ! Aplicativo de pagamento Cartão SIM (UICC) Emissor (sistema do processador) Rede de pagamentos Internet AMEAÇAS • Violação do controle do acesso entre o SO e o SE, obtendo acesso a dados confidenciais • Phishing, que captura dados confidenciais (chaves de uso, PIN móvel) • Interceptação do aplicativo POSSÍVEIS MEDIDAS ! ! Aparelho telefônico Adquirente Aplicativo de pagamento da telefonia móvel APIs da HCE Controlador de NFC ! PDV do comerciante • Aplicativos mal-intencionados instalados no controlador de NFC, juntamente com um ataque por retransmissão, vulnerabilizam o aparelho telefônico móvel • Um comerciante fraudulento pode simular um pagamento envolvendo valores reduzidos, em que nenhuma verificação adicional é ativada • Violação pela captura de criptogramas e chaves de uso, para descobrir pontos fracos no algoritmo de criptografia POSSÍVEIS MEDIDAS Operadora da rede de telefonia móvel TSM do operador TSM do provedor de serviços Verificação de usuários e hardware (A) Restrições às transações (B) Tokenização (F) 13 SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO 4.Soluções de segurança com base em hardware e software nos pagamentos da telefonia móvel Este capítulo apresenta uma estrutura de avaliação da segurança, contribuindo para a comparação entre as soluções de segurança com base em hardware e software nos pagamentos da telefonia móvel. A Figura 4.3 avalia as soluções típicas com base em hardware e software. 4.1 Soluções envolvendo o elemento seguro e a HCE Esta seção discute soluções de nível de segurança similar: uma com base em hardware e a outra com base em software, incluindo medidas de segurança relevantes para a mitigação de riscos. A Figura 4.1 examina uma solução com base em hardware envolvendo o SE. Nesse exemplo, o cartão de pagamento é armazenado como um cartão virtual no SE. De acordo com o exemplo assumimos que: • todos os dados de cartões de pagamento estão localizados no SE, de onde são recuperados • é possível permitir pagamentos envolvendo valores reduzidos sob medidas de segurança reduzida, como na ausência de PIN móvel FIGURA 4.1 SOLUÇÃO DE SEGURANÇA COM BASE EM HARDWARE ENVOLVENDO ELEMENTO SEGURO ASPECTO DA SEGURANÇA EXEMPLO COM BASE NO SE Medida de segurança 1. Uso de PCIU/SEe 2. Os pagamentos envolvendo valores altos necessitam de um PIN Tipo de segurança Física Lógica Mitigação de riscos Menor probabilidade de um ataque bem-sucedido Menor impacto de um ataque bemsucedido Numa solução com base em hardware, o SE (como o cartão SIM ou UICC) é o principal responsável pela segurança. Para aprovisionar os aplicativos seguros e personalizar o aplicativo de pagamento, estabelece-se a conexão segura com o SE. Os bancos emissores são capazes de controlar plenamente o seu patrimônio no SE, por meio de padrões da GlobalPlatform.1 A Figura 4.2 examina solução na nuvem com base em software envolvendo a HCE. Nesse exemplo, os dados de cartões de pagamento são armazenados na CPU do sistema. O aplicativo móvel sendo executado na CPU do sistema gerencia os dados de cartões de pagamento e se conecta a um sistema de pagamentos na nuvem para autenticar o usuário e aprovar as transações. De acordo com o exemplo assumimos que: • a tokenização é utilizada pelo aplicativo para gerar chaves de uso. Estas chaves contêm qualquer dado confidencial usado sob a forma autenticada e proporcionam a autenticação do usuário • a criptografia de caixa branca é utilizada para proteger os dados confidenciais • o PIN off-line ou on-line é ativado, dependendo da transação FIGURA 4.2 SOLUÇÃO DE SEGURANÇA COM BASE EM SOFTWARE E NA HCE ASPECTO DA SEGURANÇA EXEMPLO COM BASE NA HCE Medida de segurança 1. Criptografia de caixa branca 2. Tokenização 3. Autenticação do usuário Tipo de segurança Lógica Lógica Lógica Mitigação de riscos Menor probabilidade de um ataque bem-sucedido Menor probabilidade de um ataque bem-sucedido Menor probabilidade de um ataque bem-sucedido Numa solução de segurança com base em software, efetua-se uma conexão com a rede diretamente do aplicativo, por meio da NFC. Para ativar pagamentos, o usuário precisará autenticar-se na nuvem, para obter os tokens do pagamento, que deverão ser aprovisionados com segurança, envolvendo um emissor de tokens. Utiliza-se a tokenização para diminuir o impacto de ataques bem-sucedidos e esses tokens terão de ser armazenados no aparelho telefônico móvel. A solução com base em software poderá envolver menos participantes, mas também exige medidas de segurança com base em software, para compensar a ausência de um SE, como os três pressupostos apresentados na Tabela 2. Implementação no mercado: BankInter Este é um aplicativo de pagamento via telefonia móvel com base em software que oferece transações do comércio eletrônico (pagamentos remotos), assim como pagamentos com base na HCE no PDV. Os cartões de pagamentos são armazenados e vinculados a um aparelho telefônico móvel como cartões virtuais móveis. Não há necessidade de conectividade de telefonia móvel para as transações por NFC, mas apenas para repor as credenciais parcialmente calculadas ao aparelho telefônico móvel. Principais mecanismos de segurança: •Tokenização: Sob a forma da criação do cartão virtual móvel no aparelho telefônico e cartões de uso único •Criptografia: Criptograma da EMV •Restrições às transações: Restrição de 60 segundos para o cartão de uso único •Validade •Verificação de usuários e hardware: PIN do cartão virtual móvel + verificação do identificador do dispositivo 1. GlobalPlatform Specifications, http://www.globalplatform.org/specifications.asp 14 15 SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO FIGURA 4.3 COMPARAÇÃO ENTRE AS ESTRUTURAS 4.2 Estrutura de avaliação da segurança Para comparar as soluções, utiliza-se a estrutura de avaliação da segurança baseada em cinco aspectos: segurança, usabilidade, custos, auditabilidade e complexidade. Não se consideram outros fatores nessa estrutura, como os meios específicos de configuração, a implementação e a viabilidade das medidas de mitigação de riscos, já que eles são específicos a determinadas implementações. ESTRUTURA SEGURANÇA Medidas de segurança reduzem o índice de riscos e a segurança concreta precisa ser avaliada em uma determinada implementação. Nessa estrutura, a estimativa de riscos é efetuada de acordo com o ambiente apresentado, com os pontos de vulnerabilidade e as possíveis mitigações de riscos ponderados pelo impacto da possível fraude. O local de armazenamento dos dados confidenciais é um fator importante para determinar o nível geral de segurança. A segurança concreta é avaliada nesta seção, já que a segurança percebida pelo usuário varia de acordo com o mercado e se altera ao longo do tempo. USABILIDADE Geralmente, a usabilidade compromete ou é comprometida com o requisito de segurança, o banco emissor deve buscar equilíbrio entre os dois. Por exemplo: senhas adicionais aumentariam a segurança, mas diminuiriam a usabilidade (as pessoas precisam memorizar outra senha). SOLUÇÃO COM BASE EM HARDWARE SOLUÇÃO COM BASE EM SOFTWARE • Reduz a probabilidade de um ataque bem-sucedido, proporcionando uma robusta mitigação de riscos física, já que o patrimônio do banco emissor e do usuário está armazenado seguramente no SE. • O SE inviolável proporciona a segurança, tendo sido produzido e testado no campo há mais de dez anos. • O aprovisionamento de dados é gerenciado em segurança e enviado diretamente ao SE, e não encaminhado através do SO do telefone celular. • A segurança foi certificada por esquemas de cartões quanto aos ataques conhecidos mais recentes. • A solução com base em software não coincide com a segurança de uma solução com base em hardware. Para melhorar a segurança da solução com base em software, são necessários métodos de criptografia de caixa branca e de verificação de usuário que afetem os outros aspectos da estrutura. • A estratégia de mitigação de riscos se concentra principalmente na redução do impacto de um ataque bemsucedido por meio de tokenização e das respectivas restrições às transações (como permitir apenas pagamentos envolvendo valores reduzidos sem um PIN), para alcançar um nível geral de riscos comparável ao das soluções com base em hardware. • Como mencionado anteriormente, essas soluções são um avanço recente. Não há experiências de campo suficientes para avaliar o nível efetivo de riscos a longo prazo. • A usabilidade de uma solução com base em hardware é boa, já que oferece a possibilidade de efetuar pagamentos envolvendo valores reduzidos sem PIN e pagamentos quando o aparelho telefônico móvel estiver desligado, o que é comparável a um cartão físico de pagamento. • Quando o SE for um UICC (cartão SIM), os usuários têm a possibilidade de transferi-lo para outros aparelhos telefônicos. • É necessário que o dispositivo seja ligado para poder efetuar as transações. • Com frequência, a conectividade de telefonia móvel é necessária para se conectar ao servidor de tokens na nuvem, para repor os tokens dos pagamentos. • O aplicativo necessitará de atualizações frequentes de software, para manter atualizadas as medidas de segurança do software. • O acesso seguro à nuvem exige que o usuário efetue novamente e com alguma regularidade a autenticação com mecanismos de autenticação robustos. • É provável que transações rápidas, como pagamentos de circuito aberto para o transporte público, estejam fora desse âmbito. • Para aprovisionar com segurança e personalizar os cartões de pagamento virtual em aparelhos telefônicos móveis, é necessária a participação de revendedores de TSM. {MQ}As operadoras de telefonia celular poderão cobrar uma taxa para utilizar o UICC (cartão SIM) como um SE. • É necessário um investimento significativo na infraestrutura: configuração e administração dos TSMs, enquanto a conexão com o TSM é coberta pelo usuário. • O emissor não precisa contratar participantes externos, como TSMs, operadoras de telefonia celular nem gerenciamento de elementos seguros (Ses) Contudo, pode haver necessidade de lidar com outros participantes, como o provedor de tokens e os responsáveis por proporcionar e atualizar as medidas de segurança de software. Custos adicionais para lidar com novas complexidades (consulte Complexidade) provocarão novos custos, cuja extensão ainda não é conhecida. • Mesmo assim, o aplicativo deve ser aprovisionado com segurança e personalizado com chaves ou tokens, o que pode ser feito interna ou externamente. • Há um processo estabelecido em vigor para os testes, a certificação e a avaliação da segurança formal a muitos anos, o que o torna robusto. • A auditabilidade não está tão amadurecida quanto as soluções com base em hardware, já que{MQ}os processos formais estão sendo desenvolvidos (inclusive pela Visa e pela MasterCard). • Os processos são propositalmente escondidos ou protegidos por criptografia, o que os torna menos transparentes e, consequentemente, menos auditáveis. • A complexidade de uma solução de pagamentos da telefonia móvel com base em SE advém do extenso ambiente e do número de participantes externos envolvidos. • Esses participantes precisam se integrar e trabalhar em conjunto para que possam lançar uma solução bem-sucedida. As questões de integração e interoperabilidade surgem devido ao número de interfaces e à complexidade de se integrar outros bancos emissores e operadoras de telefonia celular. • A totalidade do ambiente pode ter menos participantes, já que o papel das operadoras de telefonia celular e dos GCSs é substituído por provedores de serviços de autenticação e gerentes das medidas de segurança do software. Pode haver uma maior complexidade na implementação no banco emissor. Será necessário adaptar os sistemas na camada de acesso aos dados dos bancos emissores, incorporando-se uma plataforma de pagamentos na nuvem que gerencie o aplicativo de pagamento da telefonia móvel e seja capaz de autenticar os usuários e lidar com esse tipo de transação. Assim, mudanças significativas terão de ser feitas nos sistemas da camada de acesso aos dados de um banco emissor. • Quando o aplicativo incorporar algoritmos de criptografia, será necessário outro participante para disponibilizar chaves ou atualizações de segurança. Outro exemplo é a tokenização, na qual poderá ser necessário um gerente de tokens. 4.3 Avaliação da segurança A estrutura de avaliação da segurança apresenta uma comparação abstrata com base nesses cinco aspectos: segurança, usabilidade, custos, auditabilidade e complexidade. Uma comparação completa exigiria análise exaustiva dos riscos de duas implementações específicas. Observe que, na prática, a avaliação do nível de riscos de uma implementação com base em software deverá ser concluída ao longo de um período de monitoramento operacional antes que se possa estabelecer por completo as regras comerciais (certificação, status do risco das transações, aprovisionamento para riscos financeiros). Em vez disso, apresenta-se uma comparação abstrata que leva em conta os recursos gerais das soluções com base em hardware e software. 16 CUSTOS Os custos são afetados principalmente pela extensão do ambiente, o nível implementado de segurança e o tipo de medidas de segurança. AUDITABILIDADE Outro importante aspecto para os bancos emissores é a auditabilidade, que requer transparência na solução, nas transações e na abrangência dos registros armazenados. As implementações complexas são difíceis de avaliar. COMPLEXIDADE A complexidade pode ser determinada pelo número de participantes, pela extensão do ambiente e pelo nível de segurança desejada. 17 SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO SEGURANÇA DE TRANSAÇÕES VIA CELULAR DOCUMENTO DE DISCUSSÃO 5. Resumo Semelhantes níveis de riscos podem ser observados nas diversas soluções. Porém, o impacto sobre a usabilidade, os custos, a auditabilidade e a complexidade varia, conforme mostra a Figura 5.1. FIGURA 5.1 RESUMO COMPARATIVO DAS ESTRUTURAS DE AVALIAÇÃO DA SEGURANÇA ASPECTO DA ESTRUTURA 18 IMPACTO Solução com base em hardware Solução com base em software Segurança Nível de segurança comprovado e bem compreendido. É possível obter níveis similares de segurança, mas é necessário tempo de de uma implementação para que se possa avaliar e verificar o nível de riscos. Usabilidade A usabilidade é boa. Assim que o produto de pagamentos for aprovisionado para o usuário, a usabilidade estará no mesmo nível que a de um cartão físico de pagamento. É possível que a usabilidade seja tão boa quanto outras soluções , mas ela dependerá das medidas específicas de segurança com base em software que serão adotadas pelo banco emissor. Essas medidas podem interferir na usabilidade e introduzir novos fatores de custos e complexidade para os bancos emissores. Custos O envolvimento de muitos participantes, como GCSs e as operadoras de telefonia celular, para aprovisionar com segurança o produto de pagamentos para o usuário, aumenta os custos nesse ambiente pluralista. Em um nível de segurança similar, exigemse medidas de tokenização e criptografia, o que aumenta os fatores de custos, como provedores de serviços de autenticação e uma taxa de licença para atualizar o software segurança. É necessário adaptar o sistema da camada de acesso aos dados de um banco emissor, o que também representa um fator de custos. Auditabilidade Processos formais em vigor. Processos formais em desenvolvimento. Complexidade A complexidade decorre do ecosistema com múltiplos players. A implementação nos banco emissor é complexa. Em geral, os riscos podem, em princípio, ser mantidos em um nível comparável quando se implementa uma solução de segurança com base em software, ao se adotar medidas lógicas de segurança, tais como tokenização, restrições às transações e criptografia de caixa branca. Deve-se implementar um grande espectro de medidas lógicas de segurança para compensar a falta de um SE com base em hardware. Para apoiar o aprovisionamento dos tokens e atualizações de segurança do software, poderá se fazer necessária uma autenticação robusta de usuários, para garantir o acesso seguro do aparelho telefônico para o armazenamento seguro na nuvem, o que afetará a usabilidade da solução com base em software. Apesar disso, a experiência do usuário poderia ser mantida num nível comparável à do aplicativo com base em hardware, dependendo da implementação específica das medidas de segurança. Os custos de lançamento e operação de uma solução com base em software podem ser reduzidos pela ausência de dependência de parceiros externos. Contudo, é provável que o banco emissor tenha outros custos, já que este deverá absorver as complexidades técnicas. A solução pode ser desenvolvida no banco ou por outros participantes, como o gerente de serviços da tokenização, por exemplo. Na solução com base em software, a complexidade passa ao emissor e está vinculada ao prazo para comercialização de produtos. Ao escolher a solução com base em software, não há necessidade da integração de grande escala de muitos participantes do ambiente. Contudo, aumenta a complexidade no lado do emissor em termos de integração das camadas de acesso aos dados, que aumenta o prazo para comercialização de produtos, além da implementação das medidas de segurança com base em software. O lançamento de aplicativos de pagamento com base na HCE só se tornou possível recentemente. Nos pagamentos efetuados na nuvem, a Visa e a MasterCard lançaram exigências para os licenciados. Um processo de avaliação de testes e segurança está sendo desenvolvido para certificar esse novo tipo de solução de pagamentos da telefonia móvel. Porém, as respostas definitivas relativas ao nível de riscos resultará do trabalho operacional destes pioneiros e, até então, será necessário avaliar os riscos individualmente. A auditabilidade por meio de processos formais estará em vigor para os testes, a certificação e a avaliação da segurança de aplicativos de pagamento com base no SE. Contudo, no caso de uma solução com base em software, os processos estarão em desenvolvimento e serão determinados com o tempo. 19 Sede da GSMA Level 2, 25 Walbrook London, EC4N 8AF, Reino Unido Telefone: +44 (0)207 356 0600 www.gsma.com ©GSMA 2014