HCE — различия между версиями

Материал из Power Security Support Wiki
Перейти к: навигация, поиск
(Появление идеи HCE)
(Существующие решения)
 
(не показаны 3 промежуточные версии 1 участника)
Строка 17: Строка 17:
 
==Как работает HCE на примере ОС Android==
 
==Как работает HCE на примере ОС Android==
 
NFC имеет 3 режима работы: режим чтения/записи для чтения/записи данных на/с тэга (tag), «точка-точка» (Peer-to-Peer) для взаимодействия между двумя устройствами и режим эмуляции карты. NFC контроллер – чип, расположенный внутри устройства, принимающий решения о маршрутизации команд в зависимости от вышеописанных режимов. Если используется SE, то команды первых двух режимов направляются в процессор устройства, а третьего - в SE. В случае с HCE, команды режима эмуляции карты будут отправляться в сервис HCE на процессоре.  
 
NFC имеет 3 режима работы: режим чтения/записи для чтения/записи данных на/с тэга (tag), «точка-точка» (Peer-to-Peer) для взаимодействия между двумя устройствами и режим эмуляции карты. NFC контроллер – чип, расположенный внутри устройства, принимающий решения о маршрутизации команд в зависимости от вышеописанных режимов. Если используется SE, то команды первых двух режимов направляются в процессор устройства, а третьего - в SE. В случае с HCE, команды режима эмуляции карты будут отправляться в сервис HCE на процессоре.  
[[image:HCE_SE_phone.png|border|300px|thumb|right]]
+
[[image:HCE_SE_phone.png|border|150px|thumb|right]]
 +
 
 +
==Безопасность HCE==
 +
Когда речь идет о программной реализации «хранилища» данных карт, то появляются новые риски, которые в том числе могут быть связаны с самой мобильной ОС.
 +
В HCE все запросы проходят через саму ОС Android. Это позволяет обеспечить базовыми механизмами защиты, например: каждое приложение запускается в отдельной «песочнице» (sandbox), благодаря чему доступ к данным других приложений становится невозможным. Однако, если получить полный доступ к телефону, т.е. права суперпользователя (root), то эти функции безопасности уже не работают. На базе данного факта можно заключить следующие уязвимости:
 +
#'''Получение прав суперпользователя''' («рут» телефона). В этом случае пользователь получает доступ ко всей информации, хранящейся в приложении, включая конфиденциальную (например, платежи…).
 +
#'''Вредоносное ПО'''.  Для недавних версий ОС Android были выпущены эксплоиты, которым удавалось получить права суперпользователя через вредоносное приложение. Хотя данное приложение нельзя было скачать с официальных источников, все равно такая уязвимость является потенциальным риском, на который необходимо обращать внимание. Это доказало, что достаточно трудно определить уязвимости такого рода, так как обновление ОС занимает длительный процесс. На данный момент очень много устройств имеют старые версии 2.3.3-2.3.7.
 +
#'''Потеря/кража телефона'''. Получив телефон, злоумышленник может также получить права пользователя, подключив это устройство к другому, таким образом, получить всю необходимую информацию и использовать ее для осуществления нелегитимных транзакций.
 +
Поэтому, если говорить о реализации мобильного кошелька с использованием технологии HCE, необходимо прибегать к применению дополнительных методов защиты, чтобы избежать компрометации чувствительных данных. К таким методам можно отнести следующие: проверка операционной системы на наличие прав суперпользователя (root), шифрование данных криптографическими методами, обфускация кода приложения и др. Несмотря на то, что HCE появилась относительно недавно, многие компании уже предлагают решения на базе данной технологии, обеспечивая при этом высоким уровнем защиты и соответствующими механизмами безопасности, чтобы максимально снизить потенциально возникающие риски.
 +
 
 +
==Существующие решения==
 +
Компании, которые занимаются разработкой мобильных платежных решений на базе технологии HCE:
 +
*[http://www.seglan.com/ Seglan]
 +
*[http://www.cryptomathic.com/solutions/mobile Cryptomathic]
 +
*[http://www.wirecard.com/products/mobile-payment/payment-on-mobile/ WireCard]
 +
* и другие.
 +
 
 +
==Источники==
 +
*[http://www.ul-ts.com/downloads/whitepapers/finish/6-whitepapers/289-hce-security-implications HCE Security Implications (UL)]
 +
*[http://www.nfcworld.com/2014/05/20/329241/juniper-predicts-1-5bn-mobile-wallets-2018/ Juniper predicts 1.5bn mobile wallets in 2018 (Sarah Clark)]
 +
*[http://blog.euromonitor.com/2014/03/could-hce-be-the-inflection-point-for-mobile-payments.html Could HCE be the Inflection Point for Mobile Payments? (Michelle Evans)]
 +
*[http://www.diva-portal.org/smash/get/diva2:537698/FULLTEXT01.pdf Contactless mobile payments in Europe]

Текущая версия на 16:07, 9 августа 2016

Host Card Emulation (HCE) – технология эмуляции смарт-карты на мобильном устройстве. Именно эта технология в совокупности с NFC позволяет осуществлять мобильные бесконтактные платежи без использования физического элемента безопасности (Secure Element).

Введение

Использование пластиковых карт давно уже стало общепринятым методом оплаты современных пользователей. Появление многофункциональных мобильных устройств (смартфонов, планшетов) и их широкое использование позволило расширить способы безналичной оплаты. Теперь у пользователя появится возможность осуществлять покупки с использованием своего «мобильного кошелька», находящегося в его смартфоне. Бесконтактные мобильные платежи должны происходить быстро, просто и безопасно между мобильным телефоном потребителя и торговым терминалом. Технология Near Field Communication (NFC) позволяет осуществлять подобные платежи и уже применяется во многих странах, в том числе и в России. На сегодняшний день NFC поддерживается большим количеством как бесконтактных карт, так и мобильных устройств. Согласно отчету, опубликованному Juniper в мае 2014 года, использование мобильных кошельков значительно увеличится к 2018 и составит около 1.5 миллиарда. Основной тенденцией для развития мобильных бесконтактных платежей является технология HCE, входящая в состав спецификации NFC.

О технологии NFC

О технологии NFC. NFC – это технология бесконтактных коммуникаций небольшого радиуса, которая позволяет осуществлять взаимодействие между двумя устройствами на расстоянии не более 10 см. На основе данной технологии устройства (например, мобильные телефоны) могут взаимодействовать друг с другом по беспроводному каналу связи. Благодаря NFC и расширенным механизмам защиты стало возможным использовать «виртуальные» смарт-карты (эмуляция карты) на мобильных устройствах. Традиционно безопасность технологии эмуляции карты основывается на Secure Element (SE) – устойчивому ко взлому чипу, расположенному внутри устройства. SE может производить криптографические операции и хранить чувствительные данные в безопасной и доверенной среде. Большое количество компаний рассмотрели эту технологию в качестве возможности реализации мобильного кошелька: безналичная оплата в магазинах, программы лояльности, оплата проезда и другие варианты применения. Однако, реализация SE влечет за собой ряд трудностей. Secure Element может поставляться в нескольких вариантах, например: на SIM-карте мобильного оператора, на SD-карте или в качестве встроенного в телефон чипа. Все это в совокупности приводит к привязке к одному поставщику (например, SD-карты) и к необходимости взаимодействия операторов сотовой связи с производителями SE, что может повлечь дополнительные препятствия и накладные расходы.

Появление идеи HCE

Компания Google уже сталкивалась с подобными проблемами при выпуске своего мобильного кошелька на рынок. Причина в том, что многие мобильные операторы не позволили поисковому гиганту получить доступ к своему Secure Element, так как уже предоставили доступ для реализации решения конкурентному производителю. В связи с такими препятствиями игроки этого рынка стали искать альтернативные подходы. Появление технологии HCE (Host-based Card Emulation) значительно исправила ситуацию. Эта технология была реализована на мобильных платформах Blackberry 7 в 2011 году и позже, в конце 2013, года появилась в Android KitKat 4.4. Такие компании как Visa и MasterCard уже разрабатывают спецификации, ориентированные на бесконтактные мобильные платежи на основе HCE.

Как работает HCE на примере ОС Android

NFC имеет 3 режима работы: режим чтения/записи для чтения/записи данных на/с тэга (tag), «точка-точка» (Peer-to-Peer) для взаимодействия между двумя устройствами и режим эмуляции карты. NFC контроллер – чип, расположенный внутри устройства, принимающий решения о маршрутизации команд в зависимости от вышеописанных режимов. Если используется SE, то команды первых двух режимов направляются в процессор устройства, а третьего - в SE. В случае с HCE, команды режима эмуляции карты будут отправляться в сервис HCE на процессоре.

Ошибка создания миниатюры: Файл не найден

Безопасность HCE

Когда речь идет о программной реализации «хранилища» данных карт, то появляются новые риски, которые в том числе могут быть связаны с самой мобильной ОС. В HCE все запросы проходят через саму ОС Android. Это позволяет обеспечить базовыми механизмами защиты, например: каждое приложение запускается в отдельной «песочнице» (sandbox), благодаря чему доступ к данным других приложений становится невозможным. Однако, если получить полный доступ к телефону, т.е. права суперпользователя (root), то эти функции безопасности уже не работают. На базе данного факта можно заключить следующие уязвимости:

  1. Получение прав суперпользователя («рут» телефона). В этом случае пользователь получает доступ ко всей информации, хранящейся в приложении, включая конфиденциальную (например, платежи…).
  2. Вредоносное ПО. Для недавних версий ОС Android были выпущены эксплоиты, которым удавалось получить права суперпользователя через вредоносное приложение. Хотя данное приложение нельзя было скачать с официальных источников, все равно такая уязвимость является потенциальным риском, на который необходимо обращать внимание. Это доказало, что достаточно трудно определить уязвимости такого рода, так как обновление ОС занимает длительный процесс. На данный момент очень много устройств имеют старые версии 2.3.3-2.3.7.
  3. Потеря/кража телефона. Получив телефон, злоумышленник может также получить права пользователя, подключив это устройство к другому, таким образом, получить всю необходимую информацию и использовать ее для осуществления нелегитимных транзакций.

Поэтому, если говорить о реализации мобильного кошелька с использованием технологии HCE, необходимо прибегать к применению дополнительных методов защиты, чтобы избежать компрометации чувствительных данных. К таким методам можно отнести следующие: проверка операционной системы на наличие прав суперпользователя (root), шифрование данных криптографическими методами, обфускация кода приложения и др. Несмотря на то, что HCE появилась относительно недавно, многие компании уже предлагают решения на базе данной технологии, обеспечивая при этом высоким уровнем защиты и соответствующими механизмами безопасности, чтобы максимально снизить потенциально возникающие риски.

Существующие решения

Компании, которые занимаются разработкой мобильных платежных решений на базе технологии HCE:

Источники