店内移动支付安全问题解析
1. 主机卡模拟(HCE)技术
Android 4.4 引入了主机卡模拟(HCE)技术,这是一种不涉及安全元件(SE)的卡模拟方法。HCE 是一种软件架构,仅通过软件就能精确虚拟呈现各种电子身份卡,如门禁卡、交通卡和银行卡等。它让运行在支持操作系统上的移动应用能够独立于基于硬件的 SE 和安全芯片的第三方发行商提供支付服务。
在基于 HCE 的移动支付服务中,当用户将移动设备靠近支持 NFC 的 POS 终端时,设备中的 NFC 控制器会直接将终端的数据路由到运行 Android 应用的主机 CPU。Android 中的 HCE 架构围绕 Android 服务组件(即 HCE 服务)构建。当用户将移动设备轻触 POS 终端时,Android 系统首先确定 POS 终端要与之通信的 HCE 服务,然后将通信从 POS 终端路由到主机 CPU 中运行的 HCE 服务,最后 HCE 服务将交易信息(如支付凭证)传递给 POS 终端以完成交易。
支付凭证的存储位置有多种选择:
1. 主机操作系统 :支付凭证可存储在移动设备的本地移动支付应用中。这使得未配备 SE 的移动设备也能使用移动支付服务,但主机存储被认为是最不安全的选项。若不使用额外的软件安全工具,Visa 和万事达卡的 HCE 规范不允许采用这种方式。本地应用中存储的支付凭证可能会因物理存储分析或设备上的恶意软件而暴露,甚至已对 Android 设备进行 root 操作的攻击者可以访问设备上存储的所有数据,包括支付凭证和相关加密密钥。为降低风险,可以应用防篡改软件和白盒密码学等额外的软件安全工具。例如,使用白盒密码学将支付凭证隐藏在移动支付应用中,即使原始
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



