[2016.2.19存档日志]都看得懂的Apple Pay支付安全性产品分析

Apple Pay支付安全性产品分析

Apple Pay的本质=刷卡,用手机来代替了实体的卡片,用TouchID来代替签名。苹果支付看似是通过苹果手机完成的,实际上与以前的POS刷银行卡没有多大区别,本质仍然是从银行卡里取钱。

从技术原理上看,Apple Pay在终端内集成了NFC天线和安全芯片,通过空中发卡流程,将银行动态加密的信息集成在安全芯片里,通过NFC传递交易信息、完成支付。相当于在终端安全芯片里加载了一张银行卡,与刷银行卡一模一样。

非接(contactless)移动支付流程分解:贴近POS机等近场识别设备→Touch ID验证 → 输入银行卡支付密码(免密支付可不输入) → 完成支付

应用内(in-app)支付流程分解:点击Pay→Touch ID验证 →输入银行卡支付密码(免密支付可不输入)→ 完成支付

从上面支付流程分解可以看出,涉及到安全性的有以下几个方面:Apple终端、支付流程(Tokenization技术)、通信(NFC)、手机验证(Touch ID)、银行验证(银行卡支付密码)、结算

一、设备安全性

1. Apple终端安全性

Secure Element简称SE,就是我们常说的安全元件。是防物理攻击的电子元件,其内部包含微处理器、存储以及加解密硬件等,可独立使用或嵌入到其他设备中提供高安全服务。一般来说,SE是普通人所能接触到的最高安全保证级别的硬件/软件设备了。Apple Pay兼容金融行业电子交易要求的安全元件。

从硬件部分看,芯片里分安全区和普通区。存储银行动态信息的安全区其实是芯片里的一块“飞地”,与芯片的其他部分是隔离的,无用户授权无法对其访问,从而保障敏感信息的安全。最近几年苹果的系统版本每进行一次大的迭代,都会增加一重安全机制。对漏洞的挖掘需要越来越强的技术实力。可以认为Apple Pay选择了一个从技术上“无法复制”的介质来存储用户的支付信息。

如果想通过安装恶意软件,一般需要对方的iPhone处于越狱状态。但是这还远远不够,因为Apple Pay的卡号信息是存储在芯片安全区之中的。所以即便获取了手机系统的控制权,也未必能介入到安全芯片之中去取数据。

2.Tokenization安全性

在Apple Pay的支付流程中,iPhone的安全模块中并不存储用户的卡号(PAN)及其余支付信息,取而代之的是苹果公司称之为DAN(设备帐号/ Device Account Number)的支付Token。用户输入卡号、姓名、有效期与验证码,银行验证信息之后向手机下发DAN。

DAN存放于手机上的安全芯片(Security Element)内,仅本机可读,苹果公司不会将DAN上传/备份至服务器,甚至苹果公司在云端都无法访问到DAN。

在这个过程中,Tokenization为用户的信用卡新增了一个与卡片唯一关联的设备帐号,而且这个设备帐号仅在这台设备上可用。在用户关联了卡之后,可以通过DAN与Touch ID/锁屏密码来完成支付交易的确认。为了保护用户支付信息的安全,在用户验证Touch ID/输入支付密码之前,所有的支付要素都不会被发送到收款终端上。

为了保护用户的设备帐户安全,如果用户关闭锁屏密码/注销帐户/擦除设备上的内容,这台设备中绑定的所有卡片都会被自动删除。而在你挂失这台设备的时候,苹果也会主动联系卡组织注销设备中的卡片,这样即使手机被破解,卡片也无法使用。

Apple Pay引入的Token体系中,除了传统电子支付参与方外,新增了2个参与方,如下图所示:


Token的应用原理:Token SP根据Token Requestor提供的PAN(主帐号)生成Token后,将Token作为PAN的替代值流转在支付的各个环节,使得在支付流程中,独一无二的PAN只在Token SP、转接方、发卡方间传递,由于三者专线连接且彼此互信,且当Token被检测到风险或到期时,将再次生成新Token替代,从而大幅降低支付过程中PAN泄漏的可能性,极大地提高了PAN的安全性。而Token的传输普通用户无法触及,且真的破解会造成极恶劣和广泛的影响,在没有传出破解消息的情况下,

我们也可以认为Tokenization安全。

在硬件被攻破的条件下,由于卡号信息是以Token的形式存储,即使拿到这串字符,也很难解密。

3. NFC安全性

NFC手机采取SE芯片硬件加密和软件加密相结合的方式,不到0.1秒的时间就可以完成ID与密钥等数据传递,黑客在如此快速交换数据的条件下截获并破译无线电信号的几率很小;NFC刷卡手机支付需要在小于10厘米的范围内才能通信,并且只能点对点的通信,只要终端设备在用户的管理范围内,就没有被盗刷的可能性;在支付过程中,手机NFC的认证采用了CPU加密技术,其安全水平与银行发行的芯片卡相同。因此NFC支付方式比现在的二维码支付、音频支付、声波支付要安全很多。

对于Apple Pay来说另有3个附加的保障机制来确保非接触式交易的安全。

首先,Apple Pay确保只有经过用户的授权,即通过了指纹识别或输入了设备密码,非接触式交易才可能发生。

其次,Apple Pay必须确保只有来自外部非接触式POS终端的支付请求才能被标识为非接触式交易,即对POS机有要求。

最后,NFC防止窃听和篡改的最佳解决方案都是使用安全信道,Apple Pay通过自己NFC控制器的处理方式,将不同的信道完全隔离,让通讯更加安全。

二、业务安全性

1.绑定银行卡安全性

在大多数情况下,借记卡和信用卡消费是需要验证密码的。而在把银行卡卡和iPhone绑定的过程中,银行卡的密码是不需要的。借记卡需要输入“姓名”、“卡号”,信用卡需要输入“姓名”、“卡号”“信用卡CVV码”和“绑定手机验证码”这几个隐私信息。

部分信息在卡上都可以找到。但是绑定手机的验证码却非常难得到。除非可以同时拿到了一个人相互匹配的手机和信用卡,才可以成功把这张卡和你自己的iPhone绑定。与当前国内流行的快捷支付相同,同时拿到银行预留手机号和银行卡的概率很低。

2.银行卡支付密码验证安全性

当前银行支付密码的使用规则:

a.信用卡小额免密支付,但超过300元需要刷完手机再输密码;

b.国内用户习惯给信用卡加个密码而不用签名,这样Apple Pay也需要密码;

c.跟银联闪付业务(QuickPass)有关,无需签名或密码的限额是300元人民币;

d.跟商家有关,有些商家即便没到300元限额也会要密码和签名。

可以看到,银联闪付业务的支付密码安全性与甚至稍高于普通的POS卡收单业务。

2.Touch ID验证安全性

指纹信息存储于苹果引以为傲的安全芯片中,多年以来黑客们多次尝试攻破安全芯片,但想要拿到安全芯片里的信息,对一般黑客来说代价高到不用尝试。至于4~6位锁屏密码,由于有apple的时间保护机制,也很难攻破。

3. NFC交易安全性(银行不进行支付密码验证,只用touch ID验证条件下):

场景一:NFC保持打开

如果要使用ApplePay,就需要打开手机上的NFC功能,而且为了方便支付应一直打开。这样设备上的NFC有可能导致信息被读取,同理也可以读取到别人的信息。可以设想,有人拿有闪付标识的POS机在公交车、地铁上读卡,如果你手指恰好放在Touch ID上,则可完成一笔刷卡。但不法分子拿着POS机正好能碰到手指放在Touch ID的apple终端上,并且绑定的信用卡又开通了小额免密支付,概率是非常低的。

场景二:NFC终端丢失

终端丢失后苹果公司称可通过苹果设备“查找iphone"功能选择要挂失的苹果设备并设置为“丢失模式”,Apple Pay会主动去银行进行银行卡挂失;还可以通过登录iCloud.com,停止在iPhone、iPad或AppleWatch上使用信用卡和借记卡进行支付,也可通过银行网点、电话银行等渠道办理挂失业务。即使挂失不及时,有Touch ID的保护,也无法完成支付。

4.结算安全性

Apple Pay依赖iPhone系统底层的整合,苹果作为完全的第三方,只是提供一个“管道”来实现信息传输。结算还是商家和用户之间的事情,相应数据不会存储在苹果的云服务器上,保证了交易数据的安全。

苹果公司强调用户隐私:不记录任何通过Apple Pay产生的交易行为,也不会进行用户购买行为分析。并且特意提了一句:“这是苹果与其它对手的最大的差异”。

Apple Pay在国外推出时间不短,被攻破的几率很小。但对于Apple Pay在中国的推广,涉及到的新的流程为ApplePay和银联、银行之间的支付协议。这部分协议对结算安全性有举足轻重的影响。

三、国外Apple Pay支付安全危机

身份验证以及强密码营造的“伪安全感”

卫报2015年指出,犯罪分子找出了Apple Pay盗用的方法。犯罪分子基于银行对于卡片激活认证的宽松管理,利用窃取的银行信息在新的iPhone上激活注册,便可以顺利用Apple Pay购买物品。

Apple Pay依赖支付终端的NFC进行运作,在交易过程中利用了更安全的支付处理器,而且要求用户在支付过程中还需要用Touch ID进行核验。加上这么多步骤,无非是想让传统的刷卡支付增加一道身份核实的过程,但不法分子确实是“本人”支付,他们只是将卡通过漏洞“据为己有”而已。一般情况下,银行会对绑定Apple Pay的卡片信息进行查核,但有些程序宽松得可怕,比如只需要查验证件号的后四位。

苹果方面表示,ApplePay是非常安全的,只是银行的身份核实方面出了一些问题。“Apple Pay具有高度的安全性,也会充分保护用户的个人信息,在设立Apple Pay之时,我们已经要求银行要正确核验身份信息,保证用户在银行内登记的信息和Apple

Pay上的信息是匹配的。”

可以看到,国外银行对ApplePay绑定银行卡的流程带有漏洞,目前将ApplePay引入国内,这部分安全性有待观察。

总体来说,Apple硬件终端、Tokenization技术及NFC技术都非常安全,但对于ApplePay和银联、银行之间的支付协议,以及银行核验身份信息这些安全性方面还有待观察。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,324评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,303评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,192评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,555评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,569评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,566评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,927评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,583评论 0 257
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,827评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,590评论 2 320
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,669评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,365评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,941评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,928评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,159评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,880评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,399评论 2 342

推荐阅读更多精彩内容