Вы находитесь на странице: 1из 17

Estudio sobre

Seguridad en los
Pagos Móviles
Estudio sobre Seguridad en los Pagos Móviles

Contenidos
SUMARIO EJECUTIVO 4

1. INTRODUCCIÓN 5

2. INTRODUCCIÓN A LA SEGURIDAD 6
2.1 Diferentes tipos de seguridad 6
2.2 Objetivos de seguridad 7
2.3 Tipos de medidas de seguridad 7

3. SEGURIDAD EN EL PAGO MÓVIL 8


3.1 Almacenamiento de datos seguro 8
3.2 Vulnerabilidades del ecosistema 11

4. SOLUCIONES DE SEGURIDAD HARDWARE Y SOFTWARE EN PAGOS MÓVILES 14


4.1 Elemento seguro y soluciones de HCE 14
4.2 Marco de evaluación de la seguridad 16
4.3 Evaluación de la seguridad 16

5. Sumario 18

3
Estudio sobre Seguridad en los Pagos Móviles

Sumario Ejecutivo
Los servicios de pago móvil se evalúan para entender el riesgo que tienen. Esta evaluación se usa
para obtener un nivel de riesgo transparente que pueda ser estudiado, asumido y gestionado por las
entidades bancarias.

Con las nuevas formas de implementación de servicios que ofrece la emulación de tarjeta situada en el
host (HCE por sus siglas en inglés), las entidades bancarias se están interesando por sacar servicios más
flexibles en un ecosistema menos complejo. Sin embargo, hay una contrapartida al pasar de las soluciones
de seguridad hardware a las software. Las soluciones situadas en el hardware, como el elemento seguro
a prueba de manipulación (SE por sus siglas en inglés), han sido probadas contra los últimos ataques
del mercado. Las soluciones más recientes que usan la seguridad software, como la HCE, tienen un
nivel seguridad desconocido. Las medidas de seguridad pueden reducir la probabilidad y el impacto de
un ataque con éxito basándose en lo que se sabe actualmente y en la utilización de medidas lógicas y
procedimentales. Sin embargo, la eficiencia de una implementación específica de estas medidas tendrá
que ser verificada y evaluada con el tiempo.

La seguridad de los pagos móviles sin contacto (contactless) se ha garantizado tradicionalmente


mediante un elemento seguro de hardware a prueba de manipulación, inspirado en las tarjetas con
chip y PIN, que controla el nivel de seguridad de las transacciones mediante un proceso bien conocido.
Este sistema requiere que múltiples partes participen unidas, en especial las operadoras de telefonía
móvil cuando el SE es la tarjeta SIM. La HCE hace posible que aplicaciones de pago únicamente de
software puedan acceder a la interfaz contactless sin necesidad de usar un elemento seguro físico.
Algo interesante para a los bancos, interesados en desplegar sus aplicaciones con más flexibilidad.
Sin embargo, sin un elemento seguro, la HCE no proporciona las herramientas para proteger a las
aplicaciones de pago, por lo que son necesarias medidas de seguridad adicionales que reduzcan la
probabilidad y el impacto de un ataque con éxito.

Este estudio explora las vulnerabilidades típicas del sistema de pagos móvil y las medidas de seguridad
que se aplican a soluciones de pago con y sin elemento seguro en hardware, evaluando su impacto en:
• Limitaciones a la seguridad – alcanzar un nivel de riesgo similar
• Complejidad y coste – implementar las medidas de seguridad que se estime necesario
• Usabilidad – impacto en la experiencia del usuario
• Auditabilidad – capacidad de evaluar el nivel de riesgo con un buen nivel de confianza

Se han extraído cuatro conclusiones principales:

• La complejidad de todo el ecosistema puede reducirse con soluciones de seguridad software
sin presencia de un elemento seguro en hardware. Al mismo tiempo, la complejidad se desplaza
hacia las entidades financieras, que cargarán con todas las medidas de seguridad en su back-end,
aplicación y procesos.

• Hay un impacto en el coste con ambas soluciones: La complejidad a la que se enfrenta la entidad
financiera para implementar y gestionar las nuevas medidas de seguridad software, llevará aparejada
costes aún desconocidos; un SE hardware necesita una inversión significativa dentro de una
infraestructura múltiple, con costes distribuidos entre sus partes.

• La usabilidad de una solución software requerirá la provisión de tokens temporales en los
dispositivos, para autorizar transacciones y realizar actualizaciones de seguridad periódicas. Algo
que requieren que el usuario se re-autentique de forma que la solución sea capaz de acceder a
los datos sensibles almacenados en la nube. Un diseño cuidadoso será necesario para preservar la
calidad de la experiencia del usuario.

• La auditabilidad es posible a través de procesos formales en los tests y evaluación de la certificación
y seguridad de las soluciones de SE en hardware. Es difícil poner en práctica procesos similares
para muchas soluciones software no estandarizadas. Por ahora, la evaluación debe realizarse caso a
caso y el nivel de riesgo real se evaluará de forma más fiable cuando se hayan recogido experiencias
suficientes del mercado.

4
Estudio sobre Seguridad en los Pagos Móviles

1. Introducción
A medida que los dispositivos móviles se hacen más prevalentes como
herramientas para pagos y banca, la seguridad de la información
confidencial que se utiliza se hace más importante. Consideraciones
como de qué forma las aplicaciones y las transacciones se aseguran
y entregan y cómo se identifica de forma segura al usuario son
preocupaciones clave del ecosistema móvil de pago. Las soluciones de
pago están siendo evaluadas por la gestión de riesgos de los bancos,
en su investigación para implementar el pago móvil.
Este trabajo de debate, dirigido a las entidades bancarias y escrito en
colaboración con UL, ofrece una visión general informativa y de alto
nivel de la tecnología de seguridad involucrada en la implementación
de las soluciones de pago móviles. Más específicamente, este
documento considera las implicaciones en la seguridad de soluciones
de pago móvil hardware (por ejemplo, el elemento seguro) y software
(por ejemplo, la emulación de tarjeta de host).
El documento describe los objetivos generales, las necesidades y los
tipos de seguridad, centrándose específicamente en los pagos móviles.
Cubre el almacenamiento de datos confidenciales, las medidas de
seguridad móvil y las vulnerabilidades del ecosistema, proporcionando
un marco de evaluación que compara las soluciones de seguridad
hardware y software existentes en el mercado hoy en día.

5
Estudio sobre Seguridad en los Pagos Móviles

2. Introducción a la seguridad
La seguridad se mide a menudo teniendo en cuenta el riesgo y el riesgo
global asociado con los pagos. Este capítulo proporciona una amplia
visión general de los diferentes tipos de seguridad y sus objetivos y
explica las medidas de mitigación de riesgos.

2.1 Diferentes tipos de seguridad

Se puede representar la seguridad como un triángulo cuyas esquinas son: La seguridad física,
la lógica y la procedimental. El nivel general de seguridad lo determina el eslabón más débil.

Seguridad física punto se analiza más en profundidad en la


La seguridad física se basa en elementos sección 3.1
físicos o de hardware. El objetivo de
la seguridad física es salvaguardar la Seguridad procedimental
información mediante elementos de La seguridad procedimental o administrativa
hardware a prueba de manipulación, donde se basa en la protección de la información
la información confidencial se almacena y confidencial mediante procedimientos
donde se ejecutan operaciones cruciales. dentro de las organizaciones. La seguridad
Este punto se analiza en mayor profundidad procedimental protege la confidencialidad,
en la sección 3.1 integridad y/o acceso a la información
mediante distintos procedimientos y
Seguridad lógica medidas de seguridad propios de cada
La seguridad lógica se basa en las garantías organización, que pueden ser implementados
del software que tiene un sistema. Aunque el de forma proactiva o reactiva. La seguridad
software se ejecuta mediante un hardware, procedimental es diferente en cada
la seguridad lógica no utiliza elementos del aplicación y debe verse en cada caso
hardware para proporcionar seguridad. Este específicamente.

Triángulo de seguridad

Física
0011101110000
110SECURITY1
11011100010111
0000111011010
1101010100001
Lógica 000110111111101
Procedimental
0001000111100
1111111010101101
6 Figura 1:
Estudio sobre Seguridad en los Pagos Móviles

2.2 Objetivos de seguridad

La seguridad tiene el objetivo general de proteger activos relevantes de amenazas a la


confidencialidad, integridad y disponibilidad a través de medidas seguras.

Activos de vulnerabilidad. Las vulnerabilidades


Los activos incluyen la información son atacadas cuando los activos son
confidencial del usuario, como el número considerados como valiosos por el atacante.
de cuenta primario (PAN), las claves de
acceso y los tokens. Estos activos pueden Medidas de seguridad
ser capturados por atacantes como usuarios Las medidas de seguridad se pueden aplicar
fraudulentos, comerciantes fraudulentos y para mitigar el riesgo de amenaza a un activo
piratas informáticos. valioso. Se pueden no aplicar las medidas de
seguridad o reducirlas para acelerar la salida
Amenazas al mercado o reducir costes (en sus fases de
Un sistema puede ser atacado por diferentes prueba o piloto).
lugares, conocidos como sus puntos

2.3 Tipos de medidas de seguridad


Siempre se evalúa la seguridad de una aplicación para estimar correctamente el nivel de
riesgo general. Esto proporcionará a la entidad bancaria un nivel de riesgo que sea aceptable
y manejable. Las medidas de seguridad son una forma de hacer que el ataque sea complejo y
caro, al tiempo que se reduce el valor y la visibilidad de los activos. Hay dos tipos de medidas
de seguridad para mitigar riesgos:

• Reducir la probabilidad de un ataque exitoso • Reducir el impacto de un ataque exitoso


La probabilidad de un ataque exitoso se El impacto de un ataque exitoso se reduce
reduce mediante la implementación de mediante la devaluación de los activos
una seguridad robusta y adecuada. Esto que se pueden conseguir. Por ejemplo, la
podría hacerse, por ejemplo, mediante el tokenización reduce el impacto ya que los
almacenamiento de datos confidenciales activos (tokens) tienen un valor limitado
en lugares a prueba de falsificaciones. para el atacante. Esta estrategia permite
La ocultación de información por a las entidades aceptar un menor nivel de
medios criptográficos también hace que seguridad y mantener un nivel de riesgo
el esfuerzo o coste de un ataque sea aceptable.
demasiado grande.

Implementación del mercado: Apple Pay


Apple Pay permite a los usuarios realizar • Verificación de usuario y hardware:
pagos NFC. La tokenización se usa para verificación de usuario mediante TouchID
almacenar los datos de la tarjeta de pago. • Tokenización: el número de cuenta
Además, un código de seguridad dinámico primario (PAN) tokenizado se guarda en
validará cada transacción. El usuario el dispositivo, se usan números únicos
confirma la transacción mediante el TouchID. individuales para cada transacción.
• Criptografía: el número de cuenta
Principales mecanismos de seguridad: único del dispositivo se guarda
• SE: almacena el número de cuenta criptográficamente, se generan
del dispositivo único y números de criptográficamente números únicos para
transacción únicos de cada operación. un uso.

7
Estudio sobre Seguridad en los Pagos Móviles

3. Seguridad en el pago móvil


Las entidades bancarias trabajan con información de pago
confidencial y los pagos móviles introducen retos de seguridad
adicionales para las entidades.

Las entidades tienen el reto de autentificar de las soluciones hardware o software


al usuario y a su dispositivo, así como de pago móvil. Tiene que considerarse
almacenar de forma segura y local en el el impacto en aspectos críticos como la
dispositivo móvil el número de cuenta usabilidad, los costes, la auditabilidad y la
primaria (PAN), las claves de acceso y los complejidad. Para gestionar los activos las
criptogramas. El nivel general de riesgo entidades pueden implementar soluciones de
debería seguir siendo manejable para las seguridad hardware o software.
entidades cuando implementan la seguridad

3.1 Almacenamiento de datos seguro

Un factor importante para determinar el nivel de seguridad es donde se generan, procesan y


almacenan los datos confidenciales o credenciales. La seguridad del almacenamiento debería
depender de la sensibilidad de los datos, ya que cada solución tiene un impacto en el riesgo.
Las entidades tienen cuatro alternativas para generar, procesar y almacenar información
confidencial.

Unidad Central de Procesamiento del Entorno de ejecución seguro


host (CPU) El entorno de ejecución seguro (TEE) es un
La información confidencial es gestionada área segura de la CPU de los dispositivos
por la aplicación que se ejecuta en el sistema móviles. El entorno TEE ofrece la ejecución
operativo (SO) del dispositivo móvil. La segura de “aplicaciones de confianza” y
protección frente a posibles ataques es baja refuerza los derechos de acceso, además
ya que el único mecanismo de seguridad de almacenar la información confidencial.
por defecto es el ‘sandboxing’, que separa El TEE ejecuta su propio sistema operativo,
programas en ejecución “no verificados”. En que separa los recursos de seguridad de su
este caso, el SO Android aísla los activos a hardware y su software de los del sistema
nivel del SO. operativo principal. Asignar información
confidencial al TEE ofrece retos similares a
Almacenamiento seguro en la nube asignarla a través de un gestor de servicios
La información confidencial se gestiona en de confianza (TSM) o servidor de la
un servidor de red en la nube. El dispositivo aplicación. El TEE generalmente carece de
móvil tiene que establecer una conexión la resistencia a la manipulación de un SE
segura para obtener esta información. El de hardware. Cada fabricante de equipos
usuario debe autenticarse a sí mismo, a la ha desarrollado su propia versión de esta
aplicación y al dispositivo. En soluciones tecnología, como Knox en Samsung (que
software, la autenticación de un dispositivo utiliza el TrustZone de ARM) y Secure
se resuelve mediante la ocultación de las Enclave de Apple.
claves de usuario con ofuscación de código o
criptografía de
caja blanca.

8
Estudio sobre Seguridad en los Pagos Móviles

Medidas de seguridad lógicas para


soluciones de pago móvil
Hay muchas soluciones de seguridad lógicas D. Criptografía de caja blanca
vinculadas a las aplicaciones de pago móviles.
Entre ellas: El propósito principal de la criptografía de caja
blanca es implementar un gran conjunto de tablas
A. Verificación de usuario y hardware de búsqueda y codificar sus claves. Todas las
operaciones criptográficas implican una sucesión
La autenticación se puede hacer mediante: de tablas de búsqueda durante una operación
• Lo que el usuario sabe: como el nombre de determinada y estas dificultan la posibilidad de
usuario y contraseña, el PIN, el patrón adivinar la clave correcta utilizada durante la
• Lo que el usuario tiene: como el identificador operación. Los activos permanecen seguros ya que
de dispositivo único o el token están “ocultos” para el atacante incluso cuando éste
• Cómo se comporta el usuario: como la tiene acceso a todos los recursos, ataque conocido
localización e historial de transacciones como de “caja blanca”. Mediante la ocultación de
• Lo que el usuario es (identificación la clave de la aplicación, la distribución se hace
biométrica): como la huella dactilar, o los más compleja ya que cada aplicación tiene que ser
reconocimientos de voz y facial definida de forma única por el usuario.
Se pueden combinar múltiples métodos en una
autenticación dual. Por ejemplo, identificadores E. Ofuscación
de hardware como el IMEI o el ICCID se podrían
usar en conjunto con la autenticación del usuario. La ofuscación de código es un método para escribir
deliberadamente el código o partes del código
B. Limitar las transacciones de una forma que sea difícil de entender. Así, se
dificulta que los hackers reviertan el código de
Limitar las transacciones puede reducir el ingeniería y se ocultan las partes críticas o secretos
impacto de una violación de la seguridad. de código. Se presenta de diferentes formas:
Algunos ejemplos: • Transformaciones abstractas: destruyen la
• Pagos de bajo valor y limitación de estructura del módulo, clases, funciones
transacciones en un plazo determinado • Transformaciones de datos: remplaza
• Permitir sólo las transacciones online para las estructuras de datos con nuevas
pagos de proximidad representaciones
• Restricciones de localización/país • Transformaciones del control: destruye
Las limitaciones a la transacción son aprobadas formaciones condicionales del tipo si-, cuando-,
por la entidad y almacenadas en el SE o en o haz-
el punto de venta, complicando mucho su • Transformaciones dinámicas: hacen que el
modificación por malware. programa cambie durante su ejecución

C. Controles del sistema operativo F. Tokenización

Las aplicaciones pueden recuperar la configuración Con la tokenización, la información confidencial se


del sistema operativo (OS) para verificar si un sustituye por algo menos confidencial: un token. El
dispositivo está invadido o “arraigado”. El riesgo valor del activo se reduce drásticamente, haciéndose
de los dispositivos arraigados es que el usuario y menos interesante para un atacante. Los tokens
el hacker son capaces de asumir el control de los pueden ser generados y reemplazados fácilmente
procesos y operaciones controladas por el SO y sin comprometer el Número de Cuenta Primario
pueden pasar por alto las garantías de seguridad y (PAN). Hay dos formas de tokenización:
tener acceso al punto de almacenamiento seguro. Un • Tokenización EMVCo: Una versión tokenizada
usuario puede: del PAN se vincula al usuario y se guarda en un
• Alterar los identificadores del dispositivo o dispositivo único.
aplicación, usados en la verificación del hardware • Clave tokenizada: Se genera un token por cada
• Obtener acceso al código de las aplicaciones uso o serie limitada de usos que el usuario
donde se almacena información confidencial autentifica antes de establecer una conexión
• Instalar aplicaciones maliciosas que pueden segura
llevar a cabo acciones fraudulentas como
ataques al intermediario.
9
Estudio sobre Seguridad en los Pagos Móviles

MEDIDAS DE SEGURIDAD FÍSICAS PARA


SOLUCIONES DE PAGO MÓVILES

Elemento seguro
El SE en hardware es un elemento a prueba de manipulación en dispositivos móviles y se
presenta como una tarjeta de circuito integrado universal (UICC) o SE incrustado (eSE).
Estos elementos seguros han sido testados contra los métodos de ataque más recientes,
siguiendo los requerimientos de seguridad de organismos de confianza.

Las principales características del SE son:


• Las claves e información confidencial se guardan en el SE
• Se necesita que se ejecute una aplicación segura del SE para procesar la información
confidencial. Las aplicaciones seguras pueden contener información confidencial y la
combinación de sistemas UICC y de pago tiene que estar certificada.
• Cuando la aplicación se ejecuta fuera del entorno del SO del dispositivo, tanto la
aplicación como las claves son más difíciles de alcanzar por el malware.

Implementación del mercado: Softcard


El monedero Softcard, anteriormente Principales mecanismos de seguridad:
conocido como Isis, es una iniciativa • SE: almacenamiento de información
conjunta de tres operadores móviles confidencial de pago en un UICC a
que proporcionan una aplicación de prueba de manipulación (SIM)
monedero basada en el SE. El monedero • Restricciones a las transacciones:
ofrece pagos de proximidad NFC, así pagos de bajo valor sin PIN móvil,
como tarjetas de fidelización. Una versión pagos de alto valor con PIN móvil
virtualizada de la tarjeta de pago se • Verificación de usuario y hardware: PIN
guarda en el SIM del dispositivo móvil. móvil para desbloquear la aplicación +
Verificación del ID del dispositivo

10
Estudio sobre Seguridad en los Pagos Móviles

3.2 Vulnerabilidades del ecosistema


Un análisis pormenorizado de las posibles amenazas y vulnerabilidades del ecosistema
se muestra en la Figura 2. También se ofrecen posibles medidas para mitigar el riesgo de
amenaza. Cada implementación requerirá un análisis individual de riesgos para identificar
vulnerabilidades específicas.

EJEMPLOS DE VULNERABILIDADES DEL ECOSISTEMA:

Sistema situado en la nube token son grandes puntos de vulnerabilidad en


Un ataque con éxito a un sistema situado en la las aplicaciones de pago móviles.
nube supondría un hackeo, manipulación y/o
divulgación de información confidencial. Las Dispositivo móvil
posibles amenazas para el sistema de pago Los ataques al dispositivo móvil podrían ir
de la nube incluyen la interceptación de datos dirigidos a conseguir activos en el propio
confidenciales por un atacante que suplante la dispositivo: el SE, el procesador NFC y el
identidad, la interceptación de datos mediante sistema operativo (SO) del móvil. El SO del
malware y la redirección de los datos de la móvil tiene puntos débiles a través del puerto
aplicación a otro dispositivo móvil. Con estos de depuración o los virus de enraizamiento,
métodos un atacante puede obtener los activos que permiten obtener acceso a la aplicación de
como el usuario y datos de la tarjeta, los valores pago móvil. Además, otros mecanismos como
del método de verificación de la tarjeta (CVM), un registrador de pantalla pueden obtener
las claves de acceso o incluso el control de la información clave de acceso del usuario. Las
totalidad de las aplicaciones de pago móvil. posibles medidas de seguridad son el PIN
Los mayores desafíos son la autenticación del offline, chequeos del SO, criptografía de caja
acceso seguro del usuario a la nube. Para que blanca y un elemento seguro a prueba de
el sistema basado en la nube pueda gestionar manipulación (TEE) para asegurar el teclado y
los pagos tokenizados, deben implementarse la pantalla.
los sistemas que gestionan estos tokens, de
forma que se pueda tokenizar y detokenizar la Elemento seguro
información confidencial. El impacto de un ataque al elemento seguro
(SE) es alto, sin embargo, la probabilidad de un
Aplicación de pago móvil ataque exitoso es muy baja, dado al alto nivel
Un ataque con éxito a la aplicación de pago de seguridad de un elemento seguro a prueba
móvil podría resultar en la descompilación de manipulación (TEE). El aspecto más crítico
del código fuente, de forma que el atacante de la seguridad es el control de acceso al SE,
obtiene acceso a todos los activos ocultos en que define el acceso a las aplicaciones móviles.
la aplicación (como autenticadores y claves Se basa en certificados implementados por
criptográficas). La integridad de una aplicación el proveedor del servicio, que se usan para
también puede verse comprometida por la autenticar o registrar la aplicación en el SE.
manipulación de datos y la distribución de
datos confidenciales capturados mediante Punto de venta – Interfaz NFC
aplicaciones clonadas. Otra vulnerabilidad es el La interfaz de un punto de venta NFC podría
punto de venta móvil, ya que un comerciante sufrir ataques de relé en pagos de bajo valor.
fraudulento puede manipular la aplicación móvil La interfaz NFC puede ser mal utilizada por
que controla el punto de venta móvil. Con estos un comerciante fraudulento que simule pagos
métodos, un atacante puede obtener activos ‘sin PIN’. La manipulación de los datos también
como los usuarios y datos de la tarjeta bancaria, podría venir por parte de un atacante que
los valores de los sistemas de verificación de recolecte las claves de acceso. El malware
la tarjeta (CVM) y las claves de acceso. Los en el procesador NFC es una posibilidad que
mecanismos de seguridad como la criptografía permitiría redirigir datos confidenciales. El
de caja blanca reducen la probabilidad de impacto de estos ataques puede reducirse con
clonación y decompilación de aplicaciones de la implementación de medidas de seguridad
pago móvil. El momento de introducción de como la tokenización.
datos confidenciales en el SE o del envío de un
11
Mobile Payment Security discussion paper Mobile Payment Security discussion paper

Amenazas
Amenazas
• Manipulación mediante el acceso a datos confidenciales por un
• Intercepción mediante malware instalado en las aplicaciones puerto de depuración o virus de enraizamiento
•S  uplantación de identidad: Intercepción de datos de la • Manipulación mediante la ejecución de un entorno simulado para
aplicación y credenciales de autenticación encontrar vulnerabilidades
• Redirección de datos de la aplicación a otro dispositivo • Captura del usuario, datos de tarjeta, valores CVM y claves
• Captura del usuario, datos de tarjeta, valores CVM y claves
ECOSISTEMA SOFTWARE Y Posibles medidas
HARDWARE CON AMENAZAS Y Posibles medidas
POSIBLEs MEDIDAS DE SEGURIDAD Controles del Sistema Operativo (C)
Verificación de usuario y de hardware (A) Criptografía de caja blanca (D)
Controles del Sistema Operativo (C) Ofuscación (E)
Entorno de ejecución seguro (TEE) Entorno de ejecución seguro (TEE)
Ofuscación (E) Verificación de usuario y de hardware (A)
Amenazas
• Manipulación mediante la
descompilación de la aplicación.
El atacante obtiene del usuario,
datos de tarjeta, valores CVM y
! Sistema en la nube
claves Gestión confidencial Gestión de transacciones
Entidad bancaria
• Suplantación de identidad/
Phishing: aplicación falsa/clonada
(Procesador del servidor)
que captura datos confidenciales Plataforma de la Plataforma en la nube
(claves de acceso, mPIN) aplicación
• Manipulación por la inyección
de un código malicioso en la
Situado en el software
aplicación

Posibles medidas

Entorno de ejecución de confianza


Criptografía de caja blanca (D)
Red de
Controles del sistema operativo (C)
Internet Pagos
Ofuscación (E)
Verificación de usuario y de
hardware (A)
Amenazas

• La vulnerabilidad del


dispositivo móvil radica en

!
el malware instalado en el
Amenazas Adquiriente controlador NFC combinado
Móvil
!
• Manipulación con control con un ataque de relé
de acceso al SO y al Aplicación • Un comerciante fraudulento
SE, accediendo a datos de pago simula un pago de bajo coste
confidenciales móvil en el que no se necesitan
• Phishing con captura de
Aplicación verificaciones adicionales
de pago HCE APIs

!
datos confidenciales (claves • Manipulación mediante la
de acceso, mPIN) Controlador captura de criptogramas
y claves de acceso para

!
NFC
Situado en el hardware

• Interceptación de datos de
aplicación y autenticación.
SIM (UICC) Punto de venta descubrir la debilidad del
criptograma de acceso
Posibles medidas
Posibles medidas
Elemento Seguro a prueba de
manipulación Verificación de usuario y de
(el TEE, cubre la mayoría de las Operador Telefonía Operador TSM Entidad bancaria TSM
hardware (A)
Restricciones a las
amenazas)
Verificación de usuario (A)
Móvil transacciones (B)
Autenticación o tokens (F)
Estudio sobre Seguridad en los Pagos Móviles

4. Soluciones de seguridad
hardware y software en
pagos móviles
Este capítulo presenta un marco de evaluación para ayudar a
comparar las soluciones de seguridad en pagos móviles hardware
y software. Soluciones típicas tanto software como hardware son
evaluadas en la figura 4.3.

4.1 Elemento seguro y soluciones de HCE


En esta sección se analizan una solución hardware y una software con niveles de seguridad
similares, incluyendo medidas de seguridad relevantes para la mitigación de riesgos.

La figura 4.1 analiza la solución de seguridad hardware basada en un SE. En el ejemplo, una
tarjeta de pago está guardada como tarjeta virtual en el SE. Se asume que:

• Toda la información de las tarjetas de pago se encuentra en y se recupera del SE


• Se pueden permitir pagos de bajo valor con medidas de seguridad reducidas, como ausencia
de PIN móvil

FIGURA 4.1 Solución de seguridad hardware en un elemento seguro

Aspecto de la Solución SE con dos medas de seguridad


seguridad
Medidas de seguridad 1. Uso de UICC/ eSE 2. Los pagos de alto valor requieren PIN

Tipo de seguridad Física Lógica

Reduce la probabilidad de un ataque Reduce el impacto de un ataque exitoso


Mitigación de riesgos
exitoso

En una solución hardware, la principal seguridad proviene del SE (por ejemplo una UICC).
Para proporcionar aplicaciones seguras y personalizar la aplicación de pago, se establece una
conexión segura con el SE y las entidades bancarias pueden de controlar por completo sus
activos dentro de la UICC a través de los estándares GlobalPlatform. 1

1. Especificaciones de GlobalPlatform. http://www.globalplatform.org/specifications.asp

14
Estudio sobre Seguridad en los Pagos Móviles

La figura 4.2 mira a una solución software en la nube, que se basa en la HCE. En este ejemplo,
los datos de la tarjeta de pago se almacenan en la CPU del servidor host. La aplicación móvil
que se ejecuta en ese servidor gestiona los datos de tarjetas de pago y se conecta a un
sistema de pago situado en la nube para autenticar al usuario y aprobar las transacciones. Los
supuestos para este ejemplo son:

• La tokenización se usa por la aplicación para generar claves. Estas contendrán todos
cualquier dato confidencial utilizado y proporcionarán autentificación de usuario
• La criptografía de caja blanca se usa para proteger los datos confidenciales
• Se activa el PIN offline u online dependiendo de la transacción

Figura 4.2 Solución de seguridad software de HCE

Aspecto de la Solución de HCE con tres medas de seguridad


seguridad
Medidas de seguridad 1. Criptografía de caja blanca 2. Tokenización 3. Autenticación usuario

Tipo de seguridad Lógica Lógica Lógica

Reduce la probabilidad de un Reduce el impacto de un Reduce la probabilidad


Mitigación de riesgos
ataque exitoso ataque exitoso de un ataque exitoso

En una solución de seguridad, la conexión con la red se realiza directamente desde la


aplicación a través de NFC. Para habilitar los pagos, el usuario tendrá que autenticarse en la
nube para obtener tokens de pago que le tendrán que ser suministrados de forma segura,
lo que implica un emisor de tokens. La tokenización se utiliza para reducir el impacto de un
ataque exitoso y estos tokens se almacenarán en el teléfono móvil para que el consumidor
pueda hacer los pagos. La solución software implica un menor número de partes implicadas,
pero necesita más medidas de seguridad de software para compensar la falta de un SE,
incluyendo las mencionadas en la figura anterior.

Implementación del mercado: Bankinter


Esta aplicación de pago móvil de software Principales mecanismos de seguridad:
ofrece transacciones de comercio • Tokenización: en forma de creación de
electrónico (pagos remotos) y pagos de una Tarjeta Virtual Móvil (MVT) en el
HCE en el punto de venta. Las tarjetas de dispositivo y tarjetas de un solo uso
pago se guardan como tarjetas móviles • Criptografía: criptograma EMV
virtuales en el dispositivo, al que se • Limitaciones a las transacciones:
vinculan. No se necesita conectividad limitaciones de tiempo de 60 segundos
móvil para transacciones NFC, sólo para para cada tarjeta de uso único
la reposición al dispositivo móvil de las • Validez
credenciales parcialmente calculadas. • Verificación de usuario y de hardware:
PIN de la Tarjeta Virtual Móvil +
verificación del ID del dispositivo

15
Estudio sobre Seguridad en los Pagos Móviles Estudio sobre Seguridad en los Pagos Móviles

FIGURA 4.3 MARCO DE EVALUACIÓN

Marco Solución hardware Solución software


4.2 Marco de evaluación de
la seguridad Seguridad • La estrategia para mitigar el riesgo se centra en la reducción
de la probabilidad de un ataque con éxito. En una aplicación
• La seguridad de una solución software no coincide con
la seguridad de una solución hardware. La mejora de la
Las medidas de seguridad reducen la cantidad de riesgos y esta seguridad situada en el hardware los activos de la entidad bancaria y del seguridad de una solución software requiere criptografía de
debe evaluarse en cada implementación específica. Dentro del marco, la usuario son almacenados de forma segura en el SE. caja blanca y métodos de verificación de usuario, que inciden
Para comparar soluciones, se utiliza un estimación del riesgo se realiza de acuerdo con el ecosistema. Sus puntos • La seguridad se proporciona mediante un SE a prueba de en otros aspectos del marco.
marco de evaluación de la seguridad basado de vulnerabilidad y medidas de mitigación de riesgo posibles se comparan manipulación, producido y testado durante más de 10 años. • La estrategia para mitigar riesgos se centra principalmente
con el impacto del posible fraude. El lugar de almacenamiento de datos • El suministro de datos es gestionado y enviado directamente en la reducción del impacto de un ataque con éxito a través
en cinco aspectos: seguridad, usabilidad,
confidenciales es un factor importante para determinar el nivel general de de forma segura, sin ir a través del SO del dispositivo. de la tokenización y limitaciones de transacción (sólo permite
costes, auditabilidad y complejidad. Otros seguridad. Aquí se evalúa la seguridad factual, ya que la percepción de • La seguridad ha sido certificada por proveedores de tarjetas pagos de bajo valor sin PIN), a fin de lograr un nivel de riesgo
factores, como los medios específicos de la seguridad del usuario varía según el mercado y cambiará con el tiempo. antes los ataques recientes más conocidos. global comparable a las soluciones hardware.
configuración, el despliegue y la viabilidad • Como se mencionó anteriormente, estas soluciones son un
desarrollo reciente y falta experiencia sobre el terreno para
de las medidas de mitigación de riesgos,
evaluar plenamente el nivel real de riesgo a largo plazo.
no se consideran en este marco, ya que son
específicos de cada implementación.

Usabilidad • La usabilidad de una solución hardware es buena, ya que • El dispositivo debe estar encendido para realizar
ofrece la posibilidad de hacer pagos de bajo valor sin PIN y transacciones.
La usabilidad por lo general va en detrimento de los requisitos de pagos incluso cuando el dispositivo móvil está apagado. • La conectividad móvil es necesaria de forma regular para
seguridad y la entidad bancaria tiene que equilibrarlos. Por ejemplo, las • Cuando el SE es una UICC (SIM), los usuarios tienen la conectar con el servidor de tokens emplazado en la nube para
contraseñas adicionales aumentan la seguridad, pero reducen la usabilidad posibilidad de portabilidad. reponer tokens.
(la gente tiene que memorizar otra contraseña). • La aplicación necesitará actualizaciones periódicas de
software para mantener las medidas de seguridad de software
al día.
• El acceso seguro a la nube requerirá del usuario que se vuelva
a autenticar periódicamente con mecanismos de autenticación
4.3 Evaluación de la seguridad fuerte.
• Transacciones rápidas, como el pago de bucle abierto para
el transporte público, es posible que se queden fuera del
alcance.
El marco de evaluación de la seguridad
presenta una comparación exhaustiva
Costes • Para el aprovisionamiento seguro y personalización de tarjetas • El emisor no necesita contratar muchas partes externas, como
basada en cinco aspectos: seguridad, de pago virtuales en los teléfonos móviles, se necesita que TSMs y, operadores móviles o gerentes SE, sin embargo,
Los costes se ven afectados principalmente por el tamaño del ecosistema, se involucren partes como los proveedores de TSM y los otros miembros como un proveedor de servicios de token
usabilidad, costes, auditabilidad y
el nivel de implementación de la seguridad y el tipo de medidas de operadores móviles podrían cobrar una tasa por el uso de la u otro que provea/actualice el software de seguridad son
complejidad. Una comparación completa seguridad. UICC como SE. necesarios. Los costes adicionales para la gestión de nuevas
requeriría un análisis completo de complejidades (ver en este marco el apartado complejidad)
riesgos de ambas implementaciones. • Se necesita una inversión significativa en infraestructura de incurrirán en otros costes de magnitud aún desconocida y
varias partes: generalmente el coste de la configuración y específicos de la implementación.
Nótese que en la práctica, la evaluación
gestión del TSM lo cubre el dueño del SE y la conexión es • La aplicación aún tiene que ser suministrada de forma
del nivel de riesgo de una aplicación de cubierta por el usuario. segura y personalizada con claves o tokens, que pueden ser
software tendrá que ser completada con elaborados internamente o por una entidad externa.
un período de monitorización operativa
antes de que esté funcionando el proyecto Auditabilidad • Es robusto ya que hay un proceso establecido desde hace • La auditabilidad no está tan madura como con las soluciones
muchos años para la prueba, la certificación y la evaluación de hardware ya que los procesos formales están siendo
(certificación, riesgo de las transacciones, Otro aspecto importante para las entidades bancarias es la auditabilidad la seguridad formal. desarrollados.
provisión para riesgos financieros). En que tiene la solución, sus transacciones y la integridad de las transacciones • Los procesos son deliberadamente oscurecidos o protegidos
su lugar, se ofrece una comparación en que se realicen. Una implementación compleja es más difícil de evaluar. criptográficamente, haciendo que sea menos transparente y,
en consecuencia, menos auditable.
profundidad que tiene en cuenta las
características generales de las soluciones
hardware y software. Complejidad • La complejidad de una solución de pago móvil de SE viene • El ecosistema puede tener menos partes, aunque el papel
dada por el gran ecosistema y la cantidad de partes externas de los operadores móviles y TSMs es sustituido por los
La complejidad se puede determinar por el número de partes, el tamaño involucradas. proveedores del servicio de tokens y gestores de medidas de
del ecosistema y el nivel de seguridad deseado. • Estas partes tienen que integrar y operar juntas para seguridad software. La complejidad para la entidad bancaria
lanzar una solución exitosa. Surgen dudas de integración puede incrementarse. Los sistemas back-end de la misma,
e interoperabilidad debido a la cantidad de interfaces y la necesitarán ser adaptados para incorporar una plataforma
complejidad de ir sumando entidades bancarias adicionales u de pago en la nube que gestione los pagos móviles y sea
operadores móviles. capaz de autenticar a usuarios y pueda soportar este tipo
de transacciones. Por lo tanto, se deben hacer cambios
significativos en el sistema back-end de la entidad.
• Cuando la aplicación incorpora algoritmos criptográficos,
se necesita que otra parte haga llegar las claves o las
actualizaciones de seguridad. Otro ejemplo es la tokenización,
donde se requiere un gestor de tokens.

16 17
Estudio sobre Seguridad en los Pagos Móviles

5. Sumario
Se pueden obtener niveles similares de riesgo, sin embargo el impacto
en la usabilidad, costes, auditabilidad y complejidad varía, como se
puede comprobar en Figura 5.1.

FIGURA 5.1 RESUMEN COMPARATIVO DEL MARCO DE EVALUACIÓN DE LA SEGURIDAD

Aspecto del marco Impacto

Solución hardware Solución software

Seguridad Nivel de seguridad probado y bien Se pueden lograr niveles similares de


entendido. seguridad, pero una implementación necesita
tiempo de prueba para evaluar y verificar el
nivel de seguridad.

Usabilidad La usabilidad es buena. Una vez que el La usabilidad puede estar a un nivel
producto de pago llega al usuario, la comparable, pero depende de las medidas
usabilidad está al mismo nivel que una concretas de seguridad software que la
tarjeta de pago física. entidad bancaria emplee. Estas medidas
pueden obstaculizar la usabilidad y podrían
añadir factores añadidos de coste y
complejidad a las entidades bancarias.

Costes La participación de varias partes como Para un nivel de seguridad similar, se


los TSMs y los operadores móviles, requieren medidas de tokenización y
para hacer llegar el producto de pago criptografía, lo que añade factores de
de forma segura al usuario, eleva los coste como el proveedor de servicios de
costes en este ecosistema de múltiples tokenización y una tarifa para actualizar el
miembros. software de seguridad. El back-end de la
entidad bancaria debe adaptarse, lo que
también es un factor de coste.

Auditabilidad Existen procesos formales. Proceso formal en desarrollo.

Complejidad La complejidad recae en distintas La complejidad recae en la entidad bancaria.


partes del ecosistema.

18
Estudio sobre Seguridad en los Pagos Móviles

En general, cuando se implementa una La complejidad se desplaza hacia la entidad


solución de seguridad software mediante la bancaria en las soluciones software y
implementación de medidas de seguridad está vinculada a la velocidad de salida al
lógicas como la tokenización, las limitaciones mercado. Al elegir una solución software,
a las transacciones y la criptografía de caja no hay necesidad de una integración a gran
blanca, se puede mantener el riesgo, en escala de los miembros del ecosistema.
principio, en niveles comparables. Se debería Sin embargo, se incrementa la complejidad
aplicar una gran variedad de medidas de para la entidad en términos de integración
seguridad lógicas para compensar la falta de back-end, lo que unido a la implementación
un SE de hardware. de las medidas de seguridad hace que se
incremente el tiempo de salida al mercado.
Para apoyar medidas como el
aprovisionamiento de tokens y las El lanzamiento de las aplicaciones de pago
actualizaciones de la seguridad del software de HCE es muy reciente. Visa y MasterCard
sería necesaria una autenticación compleja han sacado requisitos para los pagos en
del usuario para acceder desde el terminal la nube para los titulares de licencias y
al almacenamiento seguro en la nube, lo un proceso de prueba y evaluación de
que afecta a la usabilidad de una solución la seguridad se está desarrollando para
software. A pesar de ello, la experiencia certificar este nuevo tipo de solución de
del usuario podría ser mantenida a un nivel pago móvil. Dicho esto, las respuestas
comparable a la de una solución hardware, definitivas sobre el nivel de riesgo llegarán
dependiendo de la aplicación concreta de las del trabajo operativo de los pioneros y hasta
medidas de seguridad. entonces los riesgos deberán ser evaluados y
tratados caso a caso.
El coste de lanzar y operar una solución
software podría reducirse por la falta
de dependencia de agentes externos,
sin embargo, costes adicionales para la
entidad bancaria son probables ya que la
complejidad técnica es absorbida por la
entidad. La solución puede desarrollarse
internamente en la empresa o por agentes
externos, como en el caso de un gestor de
servicios de tokenización.

La auditabilidad mediante procesos


formales está presente en el estado,
certificación y evaluación de la seguridad
de las aplicaciones de pago de SE. Para una
solución software este tipo de procesos
están en desarrollo y se determinarán con el
paso del tiempo.

19
Acerca de UL

UL es una compañía global líder en seguridad científica que ha abogado por el


progreso durante 120 años. Sus más de 10.000 profesionales se guían por la misión
de UL de promover entornos de trabajo y vitales seguros para todo el mundo. UL
utiliza la investigación y los estándares para avanzar y satisfacer unas necesidades
de seguridad en constante evolución. Nos asociamos con empresas, fabricantes,
asociaciones comerciales y autoridades reguladoras internacionales para aportar
soluciones a una cadena de suministro global más compleja.

La división de Seguridad en las Transacciones de UL orienta a las empresas de los


sectores móvil, de pagos y de tránsito en el complejo mundo de las transacciones
electrónicas. UL es el líder mundial en garantizar la seguridad, el cumplimiento y la
interoperabilidad global. Ofrece servicios de asesoramiento, prueba y certificación,
evaluaciones de seguridad y herramientas de prueba, durante todo el ciclo de vida:
desde el proceso de desarrollo de su producto o durante la implantación de nuevas
tecnologías. El personal de UL colabora activamente con los agentes del sector
para definir normas y políticas sólidas. Les prestamos servicio a nivel local, mientras
actuamos globalmente. UL está acreditado por organismos de la industria como
Visa, MasterCard, Discover, JCB, American Express, EMVCo, PCI, GCF, ETSI, GSMA,
GlobalPlatform, NFC Forum y muchos otros.
 
Para más información visite www.UL.com

Acerca de la GSMA

La GSMA representa los intereses de los operadores móviles en todo el mundo.


Abarcando más de 220 países, la GSMA reúne a casi 800 operadores móviles
de todo el mundo y 250 empresas del amplio ecosistema móvil, incluyendo
fabricantes de dispositivos móviles, empresas de software, proveedores de equipos
y compañías de Internet, así como organizaciones de otros sectores de la industria
como el financiero de servicios, el de la salud, los medios, transporte y los servicios
públicos. La GSMA también organiza eventos líderes en el sector como Mobile
World Congress y Mobile Asia Expo.

El programa de Comercio Digital de la GSMA trabaja con operadores móviles,


comerciantes, bancos, redes de pago, operadores de transporte y proveedores de
servicios para apoyar el despliegue de servicios de comercio móvil. Al fomentar el
ecosistema para alentar y facilitar la colaboración, el programa ha colaborado con
el ecosistema móvil para desarrollar directrices y especificaciones para la aplicación
técnica y para construir propuestas de valor para los sectores adyacentes.

Para más información visite www.gsma.com

Oficinas centrales de GSMA


Walbrook, Planta 2, 25 Walbrook,
Londres, EC4N 8AF,
Reino Unido
Tel: +44 (0)207 356 0600

www.gsma.com

©GSMA 2014

Вам также может понравиться