Sunteți pe pagina 1din 19

Note de curs

Securitatea tranzacțiilor electronice


(titular al cursului, prof.univ. Ion Bolun)

Cursul are ca scop acumularea de către studenţi a cunoştinţelor teoretice şi formarea de


abilități practice privind esența, conceptele de bază, sistemele de plăți, sursele de pericol,
riscurile, cadrul legislativ, protocoalele, mijloacele și sistemele de protecție a tranzacțiilor
electronice. Competențele formate la curs sunt în suportul activităților ce țin de proiectarea,
implementarea și mentenanța mijloacelor și a sistemelor de securitate a afacerilor electronice,
inclusiv cele ale comerțilui electronic.

1 TRANZACȚIILE ȘI AFACERILE ELECTRONICE: GENERALITĂȚI


2 MECANISME, PLATFORME ȘI INSTRUMENTE DE I-COMERȚ
3 SISTEMELE DE PLATĂ
4 ALGORITMI ȘI ARHITECTURI DE SECURITATE
5 COMERȚUL B2B
6 PROTOCOALELE TLS și SSL
7 PROTOCOLUL SET
8 PLĂȚILE CU CARTELE MAGNETICE
9 PLĂȚILE SIGURE CU CARTELE CU CIRCUITE INTEGRATE
10 PLĂȚILE MOBILE .......................................................................................................................... 2
10.1 Modelul de referință pentru comerțul mobil ..................................................................... 2
10.1.1 Modelul centrat pe bancă ........................................................................................... 3
10.1.2 Modelul centrat pe operatorul de telefonie mobilă ................................................... 4
10.1.3 Modelul furnizorului de servicii terț ............................................................................ 4
10.1.4 Modelul colaborativ .................................................................................................... 5
10.1.5 Modelul centrat de producător .................................................................................. 5
10.2 Elementul de siguranță în telefoanele mobile ................................................................... 5
10.2.1 Opțiunea 1 ................................................................................................................... 5
10.2.2 Opțiunea 2 ................................................................................................................... 5
10.2.3 Opțiunea 3 ................................................................................................................... 6
10.2.4 Opțiunea 4 ................................................................................................................... 6
10.2.5 Opțiunea 5 ................................................................................................................... 6
10.2.6 Opțiunea 6 ................................................................................................................... 6
10.2.7 Terminale de comunicare în apropiere....................................................................... 6
10.2.8 Platforma Micro Edition a Java 2 ................................................................................ 6
10.2.9 Accesul neautorizat la elementul securizat ................................................................ 7
10.2.10 Accesul neautorizat la elementul securizat .............................................................. 7
10.3 Codurile cu bare .................................................................................................................. 8
10.4 Tehnologia Bluetooth ......................................................................................................... 9
10.5 Comunicarea în apropiere (Near-Field) ............................................................................ 10
10.5.1 Tipul etichetelor ....................................................................................................... 10
10.5.2 Moduri de operare ..................................................................................................... 11
10.6 Mesaje text ....................................................................................................................... 13
10.6.1 Serviciul de mesaje scurte .......................................................................................... 13
10.6.2 Chitul de aplicații SIM (STK/SAT/USIM) ............................................................... 14
10.6.3 Date nestructurate privind serviciile suplimentare .................................................. 14
10.6.4 Implementarea aplicațiilor „în-zbor” ....................................................................... 14
1
10.7 Oferte centrate pe bănci................................................................................................... 15
10.8 Oferte centrate pe operatorii de telefonie mobilă........................................................... 15
10.9 Oferte de servicii ale terților ............................................................................................. 16
10.9.1 Apple Pay și Passbook .............................................................................................. 16
10.9.2 Google Wallet............................................................................................................ 17
10.9.4 Platforma Paybox (Germania) .................................................................................. 17
10.10 Oferte colaborative ......................................................................................................... 18
10.10.1 Oferta Mobito .......................................................................................................... 18
10.10.2 Serviciul Mpass........................................................................................................ 18
10.10.2 Oferta Pay2Me ........................................................................................................ 18
10.11 Plăți de la terminale mobile ............................................................................................ 19
10.12 Sumar .............................................................................................................................. 19

10 PLĂȚILE MOBILE
Plățile mobile sunt schimburi financiare ce impllică cel puțin un terminal mobil. Acestea
diferă de plățile de la derminale desktop cel puțin în patru moduri importante.
În primul rând, numărul de participanți crește substanțial. În plus la comercianți,
cumpărători, băncile lor respective și rețelele lor de compensare și decontare, noi actori includ:
operatori de rețele mobile, producători de telefoane mobile, producătorii de circuite integrate
pentru cartele, schemele de cartele bancare, procesoare de plată sau furnizori de servicii de
plăți, terți de încredere sau Directori de servicii de încrede (Trusted Service Managers – TSM) și
autoritățile de reglementare [79].
În al doilea rând, dezvolt[rile rapide în comunicațiile fără fir au condus la mare varietate de
protocoale de acces și dispozitive mobile și, de asemenea, la numeroase tehnologii și standarde
ce trebuie luate în considerare.
În al treilea rând, comunicațiile fără fir sunt prin esență expuse unor interferențe ale
mediului mai susceptibile devieri ale parametrilor mediului înconurător și de aceea este mai
dificil de securizat.
În cele din urmă, comerțul mobil ridică mai acut problema controlului accesului la client via
mijloacelor de gestionare a securității [54].
Inițial, capacitățile limitate ale terminalelor și rețelelor au restricționat tipul tranzacțiilor la
achiziționarea de logo-uri și tonuri de apel. Deși acest lucru reduce la minim costurile de fraudă,
acesta reduce motivația de a concura pentru accesul la utilizatorul final, în particular, deoarece
băncile sunt mai puțin interesate în cantități mici. În cazul telefoanelor mobile mai puternice, ar
putea fi implementați algoritmi cifrografici pentru a proteja tranzacțiile cu valoare ridicată, ceea
ce ar conduce la creșterea valorii strategice a accesului direct la utilizator. În plus, costul ocolirii
măsurilor de securitate ale sistemelor de operare prin "înrădăcinare" (rooting) sau "rupere în
închisoare" (jail breaking) pentru a instala aplicații necertificate ar putea deveni semnificativ.
Prima secțiune a acestui capitol prezintă un model de referință pentru plățile mobile. Apoi se
discută alternativele de proiectare pentru configurarea securității plăților în terminale mobile.
Urmează o revizuire a diferitelor tehnologii utilizate în terminalele mobile și a riscurilor
relevante. Apo sei prezintă câteva oferte de plată mobile comerciale.
10.1 Modelul de referință pentru comerțul mobil
Comerțul mobil reprezintă o convergență a sistemelor bancare, de telecomunicații și de
informare. Modul în care are loc această convergență afectează aranjamentele între diferitele
părți, adică, cum este oferit și gestionat serviciul convergent, responsabilitățile fiecărei părți și
modul de împărțire a fluxului de venit între diferitele părți.
2
După cum este explicat în Capitolul 9, terminalele mobile conțin un modul de identitate a
abonatului (Subscriber Identity Module – SIM), un cip rezistent la înșelăciuni care stochează
International Mobile Subscriber Identity (IMSI), algoritmi de cifrare telefonică și o cheie
rădăcină pe 128 de biți partajată cu centrul de autentificare al rețelei.
Cu Sistemul Universal de Telecomunicații Mobile (UMTS) și Evoluția de lungă durată (Long-
Term Evolution – LTE), autentificarea rețelei și a terminalului este reciprocă, iar mesajele sunt
cifrate în mod implicit. UMTS utilizează chei cifrografice mai lungi și algoritmi de cifrare mai
puternici decât GSM. De asemenea, funcția SIM este împărțită în două părți: o aplicație
informatică numită Modul universal de identificare a abonatului (Universal Subscriber Identity
Module – USIM) cu echipamentul asociat, precum și cu UICC (Universal Circuit Integrated Card).
Securitatea de bază a aplicațiilor de telecomunicații nu este suficientă pentru a securiza
plățile. Prin urmare, aplicațiile de plată necesită acreditări de securitate suplimentare stocate în
elementul securizat (SE). Acesta este un alt cip rezistent la tamper, cu un microprocesor separat
și o memorie securizată pentru aplicațiile de plată pentru a constitui un mediu de execuție de
încredere (TEE). În timpul fabricației, elementul securizat este încărcat cu datele critice (chei,
certificate și informații personalizate) și diferiți algoritmi cifrografici pentru aplicația de plată. SE
efectuează diferite funcții cifrografice, cum ar fi hashing, generarea de numere aleatoare,
generarea cheilor, semnarea și cifrarea/descifrarea în afara sistemului de operare mobil. În
timpul executării codului sensibil, integritatea acestor calcule este verificată la fiecare pas,
astfel încât accesul la datele protejate să fie blocat în cazul în care se detectează o amenințare.
Controlul elementului securizat oferă un avantaj comercial. În consecință, există cinci
configurații posibile pentru împărțirea responsabilităților între părțile interesate [80]. O parte
domină în mod clar în primele două aranjamente, în timp ce celelalte trei aranjamente
distribuie puterea între diferitele entități:
1. Modelul centrat pe bancă, în care sistemul bancar este responsabil pentru acreditările de
securitate pentru accesul mobil, în timp ce operatorul de telefonie mobilă este responsabil
pentru implementarea protocolului pentru comunicațiile mobile.
2. Modelul orientat pe operatorul mobil, în care același cip de la operatorul de telefonie
mobilă gestionează securitatea aplicațiilor de comunicații și a celor de plată.
3. Modelul furnizorului de servicii terț, în care o entitate independentă acționează ca un
intermediar neutru între toate părțile: operatorii de rețele mobile, producătorii de cipuri,
producătorii de telefoane sau alte părți care ar putea avea nevoie să acceseze elementul
securizat.
4. Modelul cooperativ în care toate părțile sunt de acord privind modalitatea de a stabili
mecanismele de securitate și de a împărți veniturile din comerțul mobil. De exemplu, câțiva
operatori de rețele mobile și bănci emitente pot forma un consorțiu pentru a construi TSM
împreună pentru clienții lor.
5. În final, producătorul telefonului mobil cu SIM încorporat oferă securitatea și de aceea
este în poziția de a fi jucătorul central.
10.1.1 Modelul centrat pe bancă
În acest aranjament, băncile controlează întregul lanț de valori de plată, lăsând funcțiile de
rețea și transport către operatorii de telefonie mobilă. Acest model beneficiază de un sistem
financiar complet dezvoltat, în care băncile dispun de capacități tehnice și financiare mari.
Aceasta se traduce, de obicei, în telefoane cu două cipuri sau telefoane mobile cu două sloturi,
una pentru telecomunicații și cealaltă pentru aplicația bancară.
Cu toate acestea, băncile trebuie să asigure cooperarea tuturor operatorilor de rețele mobile
de pe o anumită piață pentru a instala și controla aplicația bancară în elementul securizat al

3
telefoanelor mobile. Mai mult, dacă terminalul mobil este pierdut sau furat, băncile pot
depinde de operatorul de telefonie mobilă pentru a dezactiva aplicația.
10.1.2 Modelul centrat pe operatorul de telefonie mobilă
În această configurație, operatorii de rețele mobile se află în centrul operației. Același cip
gestionează atât securitatea comunicării, cât și aspectele financiare. Operatorul de telefonie
mobilă plătește comercianții și extinde un credit clienților săi pentru achizițiile lor și le
facturează la sfârșitul perioadei de facturare după adăugarea unei mici taxe de tranzacție.
Această soluție este potrivită în special pentru plățile cu microplăți, așa cum se observă în cazul
i-mode®. De asemenea, este util atunci când sistemul financiar intern este subdezvoltat în ceea
ce privește distribuția geografică sau calitatea, deoarece exploatează acoperirea rețelelor
mobile din zone îndepărtate.
Atât cumpărătorul, cât și vânzătorul sunt limitați la aceeași rețea, cu excepția cazului în care
operatorii de rețea au încheiat acorduri care să permită efectuarea tranzacțiilor.
Pentru bănci, există un pericol pentru a permite operatorilor de rețele de telefonie mobilă să
aibă acces exclusiv la utilizatorii finali. Atunci când există mai mulți operatori de rețele mobile,
băncile trebuie să gestioneze mai multe interfețe tehnice și de afaceri.
10.1.3 Modelul furnizorului de servicii terț
Figura de mai jos ilustrează alocarea taxelor și comisioanelor în acest model [81]. Furnizorul
de servicii independent acționează ca un intermediar de încredere pentru a gestiona
acreditările de securitate pentru fiecare domeniu de securitate. De asemenea, poate oferi o
monedă privată pentru decontarea conturilor. Rolul său este de a acționa ca o punte între
furnizorii de servicii (bancă, compania de tranzit, etc.) și diferiții operatori de rețele mobile;
debitează contul cumpărătorului și apoi creditează contul comerciantului. Acest lucru oferă
utilizatorului o mai mare independență față de bănci sau de operatorii de rețele mobile.

Mărimea riscurilor financiare pe care le presupune furnizorul de servicii depinde de modul în


care comercianții sunt compensați. Riscurile pot fi considerabile dacă furnizorul de servicii
plătește un comerciant înainte ca plata către client să fie achitată și lichidată. În schimb,
prestatorul de servicii nu are niciun risc dacă plățile efectuate de client trebuie să fie clare
înainte ca comercianții să fie plătiți, dar veniturile acestuia vor fi amânate.
4
10.1.4 Modelul colaborativ
Soluțiile în acest mod de funcționare sunt parteneriate deschise și neutre ale băncilor,
sisteme de plăți prin cartele, procesatori de plăți și operatori de telefonie mobilă în mod
transparent, astfel încât fiecare entitate să nu aibă nevoie să-și schimbe procesele-cheie.
10.1.5 Modelul centrat de producător
SIM-urile incorporate sau embedded Universal Circuit Integrated Card (eUICC) - au fost
introduse în 2014. Acestea facilitează schimbarea de operatori de către utilizatori fără a fi
nevoie să înlocuiască cartelele SIM prin reproiectarea abonamentului în rețea prin descărcarea
și configurarea over-the-air (OTA) .
Imboldul pentru SIM-uri încorporate a venit pentru dezvoltarea comunicării Internet al
obiectelor (IoT) și mașină-mașină (M2M). Utilizarea SIM-urilor tradiționale pentru transport,
contorizarea utilităților și alte aplicații este foarte greoaie din cauza diverselor rețele mobile și
deoarece senzorii pot fi sigilați ermetic sau localizați în locații îndepărtate. Previzionarea over-
the-air reduce costurile de întreținere a unor asemenea dispozitive.
Din perspectiva producătorului, SIM-urile încorporate simplifică proiectarea terminalelor
mobile, însă acestea necesită metode noi pentru a furniza de la distanță acreditările de acces
pentru a asigura securitatea. Alte entități, cum ar fi utilitățile sau producătorii de automobile, își
pot emite propriile cartele SIM, ceea ce sporește complexitatea gestionării abonamentului în
rețea. De asemenea, este posibil ca noii intermediari să apară sub forma platformelor IoT. În
prezent, aceste platforme permit fabricanților de autoturisme, managerilor de flote auto,
producătorilor de motoare cu jet de apă și furnizorilor de automate de distribuție să își
gestioneze nevoile de inventar și de servicii și să ofere diagnostice, siguranță, securitate sau
actualizări în timp real, indiferent de furnizorii de rețele sau locația geografică. Este posibil ca
asemenea platforme să fie de asemenea interesate să ofere servicii de plată în viitor.
10.2 Elementul de siguranță în telefoanele mobile
Obținerea unei aplicații în elementul securizat este costisitoare din punct de vedere al
timpului și efortului de a dezvolta și testa programe securizate, de a asigura o sandboxing
adecvată a diferitelor aplicații pe care le suportă și de a obține certificatele de autentificare
necesare. Ca rezultat, există mai multe alternative de proiectare - inclusiv emularea software -
pentru elementul securizat al terminalelor mobile [81], care sunt prezentate în cele ce urmează.
10.2.1 Opțiunea 1
Terminalul are un microprocesor cu aplicație multiplă, SIM sau UICC modificat, care acoperă
și elementul securizat. Operatorul de telefonie mobilă are acces exclusiv la acel cip multi-
aplicație, incluzând acreditările de securitate și datele de tranzacție pentru toate aplicațiile.
Fiecare furnizor de aplicații, cum ar fi o bancă, plătește operatorului de telefonie mobilă o taxă
de acces pentru a închiria o secțiune a cipului multifuncțional. Operatorul de telefonie mobilă
gestionează și facturarea clienților. Un astfel de aranjament necesită testarea suplimentară
pentru a se asigura că fiecare aplicație este corect sandboxed, ceea ce mărește costul
receptorului (telefonului). O altă restricție este că capacitatea de stocare limitează numărul de
aplicații care pot coexista în același cip.
10.2.2 Opțiunea 2
În cazul telefoanelor mobile cu cip dual (dual-SIM/UICC), un cip este rezervat pentru serviciul
de telefonie, iar celălalt pentru alte aplicații, cum ar fi un alt număr de telefon sau pentru o
aplicație de plată și elementul său securizat asociat [82]. Entitatea care furnizează al doilea cip
determină ce aplicații vor avea acces la elementul securizat în plus față de costul acelui acces.
Dacă această entitate este o bancă, aceasta va împiedica cel mai probabil concurenții să își
5
pună cererea. De asemenea, nu toate receptoarele pot fi concepute pentru a manipula un al
doilea slot pentru cartelă, astfel încât să poată fi folosit în loc un plug-in un cititor de cartele
(dongle).
10.2.3 Opțiunea 3
În dispozitive cu două sloturi, receptorul mobil are un cititor de cartele inteligente
încorporate, în care cumpărătorul introduce cartela de plată pentru a transmite datele și pentru
a autoriza plata prin codul PIN. Tranzacția de plată continuă cu schimburile la nivel de aplicație
protejate prin protocolul EuroPay, MasterCard și Visa (EMV), ca și când telefonul ar fi un
terminal bancar. Succesul acestei abordări depinde de capacitatea producătorilor de a produce
terminale cu slot dual la preț rezonabil. Această opțiune s-a dovedit a nu fi viabilă chiar înainte
de introducerea SIM-urilor încorporate.
10.2.4 Opțiunea 4
Aplicația de plată și elementul securizat sunt stocate într-o componentă de memorie
detașabilă, cum ar fi o cartelă multimedia securizată (MMC securizat), o cartelă securizată
numerică (SD) sau o cartelă micro SD pentru a fi citită cu un cititor de cartele separat.
10.2.5 Opțiunea 5
Cu o cartelă integrată SIM sau o cartelă integrată pentru circuite integrate universale
(eUICC), elementul securizat este fixat în terminal. Aplicațiile sunt mecanismele de securitate
asociate care sunt furnizate de la distanță prin aer. Această opțiune va fi implementată pe scară
largă în următorii ani pentru a sprijini implementarea globală a mașinilor conectate și a
comunicării mașină-mașină pentru aplicații pentru consumatori, cunoscut sub numele de IoT.
10.2.6 Opțiunea 6
Emularea software-ului elimină utilizarea unui hardware specializat. Sistemul de operare
mobil comandă accesul la software, care poate fi stocat în terminal sau într-un server de
aplicații. Această abordare este denumită uneori emularea cartelei gazdă [82].
10.2.7 Terminale de comunicare în apropiere
Opțiuni de proiectare similare sunt disponibile în telefoanele mobile dotate de comunicare
apropiată (near-field communication – NFC). De exemplu, elementul securizat și controlerul
NFC pot fi combinate într-o singură cartelă SIM/UICC modificată multiplicație. Alte opțiuni
includ introducerea elementului securizat într-o cartelă de memorie numerică detașabilă sigură
(SD) sau într-un echipament încorporat fixat la terminalul mobil [83]. Alternativ, elementul
securizat poate fi implementat în software [81].
10.2.8 Platforma Micro Edition a Java 2
Platforma Java 2 Platform Micro Edition (J2ME) este concepută special pentru dispozitive cu
capacități de procesare și de stocare limitate, cum ar fi SIM/UICC. Comunicarea între aplicații
din memoria principală și elementul securizat trece prin interfețele de programare a aplicațiilor
(API). JSR 177 (Security and Trust Services API) acceptă comunicarea securizată cu cartele
inteligente prin applet-uri de încredere Java Card. Aceste aplicații acceptă identificarea,
verificarea și autentificarea abonaților prin metode cifrografice. Aplicațiile din domeniul
producătorului și ale operatorului au acces automat, în timp ce aplicațiile de la terțe părți de
încredere pot necesita o intrare suplimentară a utilizatorului, cum ar fi introducerea codului
PIN. Alte mecanisme oferă un control mai accesibil al accesului, de exemplu, pentru a
restricționa accesul bazat pe certificate sau liste de control al accesului [83].

6
Un portofel mobil este stocat în elementul securizat ca o aplicație J2ME. O interfață grafică
(GUI) oferă acces la portofelul mobil. Aplicația este instalată în două moduri. Operatorul de
rețea mobilă poate să-l instaleze pe cartela SIM/UICC modificată și să o furnizeze în aer sau
utilizatorii să-l poată descărca și instala.
API-ul accesează echipamentul de bază, inclusiv elementul securizat, prin sistemul de
operare. Software-ul rău intenționat poate exploata această proprietate dacă poate ocoli
verificările de securitate efectuate de sistemul de operare mobil [Roland, 2012a]. Utilizatorii
finali pot contribui la slăbirea securității terminale, ocolind măsurile de securitate ale sistemului
de operare pentru a instala aplicații necalificate prin "înrădăcinare" (rooting) sau "pauză liberă"
(jail breaking).
10.2.9 Accesul neautorizat la elementul securizat
Înrădăcinarea (rooting) este o operațiune care acordă utilizatorilor sau aplicațiilor un control
privilegiat (cunoscut sub numele de "acces root"), privilegiul de a executa operațiuni pe care
operatorii de transport și/sau producătorii de echipamente le-au restricționat utilizatorilor
ordinari să nu le execute. Cu privilegiul root, utilizatorul are permisiuni de nivel administrator și
poate modifica sau înlocui aplicațiile și setările sistemului. Jailbreak-area permite descărcarea
de aplicații suplimentare, extensii și teme care nu sunt disponibile prin canalele oficiale (de
exemplu, prin Apple App Store). În ambele cazuri, codul nesemnat poate funcționa pe un
receptor, expunând astfel dispozitivul la potențialul de malware sau la accesul neautorizat la
informații personale, în special în cazul pierderii sau furtului telefonului.
Există cel puțin două scenarii posibile de atac când sunt instalate aplicații arbitrare și sunt
capabile să acceseze elementul securitzat: atacurile de tip "refuzul serviciului" (DoS) și atacurile
releu [84]. Atacurile DoS exploatează faptul că elementul securizat blochează permanent
cartela după câteva încercări succesive de autentificare nereu;ite, un număr tipic fiind de 10.
Codul malware injectat într-o aplicație accesează API-ul elementului securizat pentru a
efectua încercări de autentificare nereușite. După 10 eșecuri, devine imposibilă instalarea sau
eliminarea aplicațiilor în elementul securizat, adică gestionarea cartelei este blocată, chiar dacă
aplicațiile instalate continuă să funcționeze.
Pentru a supune un telefon mobil la cel de-al doilea tip de atac, adică un atac releu, este
posibil de instalat o aplicație rău intenționată pe receptorul țintă, astfel încât să transmită toate
comunicațiile cu elementul securizat la o interfață fără fir a unui emulator de cartelă extern.
Acesta este numit skimming, skimmer-ul fiind un dispozitiv ascuns care face interceptarea. Cele
două părți legitime rămân necunoscute, deoarece continuă să primească date valide și, prin
urmare, să presupună că se află în proximitate fizică strânsă. Datele capturate pot fi analizate și
apoi folosite pentru a clona o cartelă falsă.
10.2.10 Accesul neautorizat la elementul securizat
Există mai multe posibilități, în funcție de aranjamentul între operatorul rețelei mobile,
banca clientului și orice intermediar [83]:
1. Utilizatorul introduce manual detaliile cartelei de plată, astfel încât tranzacția să treacă ca
în cazul unei aplicații desktop. Cu toate acestea, această metodă are un dezavantaj deoarece
tastatura sau ecranul dispozitivului mobil tipic nu îndeplinește cerințele de securitate ale
terminalelor bancare.
2. Autentificarea folosește o parolă de unică folosință (OTP). Această schemă este denumită
autentificare prin parolă dinamică (DPA) sau "autentificare puternică a deținătorului de
cartelă".

7
3. Elementul securizat al dispozitivului mobil stochează acreditările de autentificare, iar
operatorul de rețea mobilă este întrebat pentru a autentifica cipul în dispozitivul mobil înainte
ca tranzacția să poată continua.
4. Pe dispozitivul mobil se poate instala o aplicație specială de plată online pentru a trata
aspectele de securitate. Utilizatorul activează aplicația cu o parolă stabilită la înregistrare.
10.3 Codurile cu bare
Codurile cu bare 1D pot fi folosite la punctul de vânzare pentru a accelera procesul de
verificare. Codul cu bare poate fi pe o etichetă de pe produs sau într-un e-mail stocat pe
telefonul mobil. În acest caz, utilizatorul îl afișează pe ecranul dispozitivului mobil și îl reține în
fața scanerului echipamentului de la punctul de vânzare. Unele dintre sistemele mobile de la
punctul de vânzare sunt discutate în secțiunea 10.11.
Codurile cu bare 2D includ adesea o descriere text a produsului, o legătură fierbinte la situl
Web al comerciantului, numere de telefon, adrese de e-mail și alte date alfanumerice.
Etichetele false pot direcționa utilizatorii către situri infectate. În prezent, nu există coduri cu
bare comerciale 2D care să ofere o protecție suficientă împotriva falsificării, iar cercetările sunt
în curs de desfășurare cu privire la tehnicile de ascundere a datelor sau la comprimarea și
cifrarea datelor înainte de codificare pentru a oferi o anumită protecție [76].
Disponibilitatea telefoanelor capabile să citească codurile QR a condus, din 2002, la
proliferarea aplicațiilor de generare și decodificare a codurilor QR. Persoanele fizice pot să-și
creeze propriile simboluri QR Code, precum și să decodeze etichetele pentru cumpărături
online sau să verifice informații în timp real, de exemplu în transportul public și în evenimentele
sportive. Software-ul client în terminalul mobil poate decoda eticheta direct pentru extragerea
informațiilor din eticheta locală sau poate decoda pictograma pentru extragerea link-ului care
indică situl Web al conținutului sau al serviciului.
Plățile se pot face utilizând valoarea monetară stocată în portofele mobile sau cu alte
instrumente, cum ar fi un cont de verificare, o cartelă de plată, un cont PayPal sau o cartelă
cadou sau de recompensă. Suma de achiziție și taxa de tranzacție sunt apoi deduse din contul
cumpărătorului.
Cu un portofel mobil, consumatorul lansează aplicația smartphone la punctul de vânzare,
astfel încât terminalul să poată citi codul QR și să debiteze portofelul pentru suma tranzacției.
Atunci când soldul contului scade sub un anumit prag, consumatorul poate autoriza o
reîncărcare a fondurilor prin intermediul sitului Web sau prin răspuns cu un mesaj text.
Codurile cu bare 2D pot fi folosite pentru autentificarea tranzacțiilor de la un terminal
nesecurizat conectat la Internet, așa cum este ilustrat în Figura de mai jos [84].

8
După inițierea tranzacției de plată, terminalul cere un nonce N de la serverul bancar pentru a
proteja împotriva atacurilor replay. Terminalul cifrează concatenarea înregistrării tranzacției T și
a nonce-lei N utilizând cheia publică PKM a telefonului mobil al utilizatorului. Acesta afișează
rezultatele ca un cod cu bare 2D care este capturat cu camera de pe telefonul mobil care
urmează să fie descifrată pentru a extrage datele tranzacției T și nonce N.
Pentru a aproba datele după verificare, utilizatorul introduce o parolă partajată între telefon
și serverul bancar (sau o semnătura biometrică de exemplu amprentă de degete). Telefonul
mobil folosește această parolă ca cheie cifrografică în calcularea codului de autentificare a
mesajului Hashed (HMAC) pe concatenarea înregistrării tranzacției, a nonce și a unor flag-uri.
HMAC este folosit pentru a verifica integritatea datelor și autentificarea unui mesaj. Primele X
caractere sunt afișate ca o hash scurtă care intră în terminal.
Terminalul transmite datele de tranzacție și hash-ul scurt la serverul băncii pentru
confirmare. Serverul bancar calculează hash-ul de confirmare și transmite hash-ul către
terminal pentru a afișa primele X caractere. Utilizatorul știe că serverul băncii a confirmat
tranzacția dacă se potrivesc cele două hashu-uri scurtate. În acest fel, terminalul nu citește
niciunul dintre acreditările utilizatorului, iar telefonul mobil este dispozitivul de încredere.
10.4 Tehnologia Bluetooth
Bluetooth este o tehnologie fără fir cu rază scurtă de acțiune pentru comunicații de putere
joasă în banda de frecvențe 2-2.4835 GHz. Nu necesită comunicare între dispozitive.
Dispozitivele Bluetooth pot forma o piconet (o rețea mobilă ad-hoc) fără un mecanism
centralizat de administrare și de securitate. Evită interferența cu alte sisteme prin transmiterea
de semnale foarte slabe.
În comerțul mobil, Bluetooth este utilizat pentru a stabili un canal de comunicare între un
dispozitiv mobil și un terminal POS. În timpul înființării canalului, perechea de dispozitive
Bluetooth se autentifică reciproc și apoi se leagă și stochează cheia de legătură rezultată.
Descoperirea de dispozitive permite unui dispozitiv să detecteze un alt dispozitiv. Dacă un
dispozitiv este detectabil, alte dispozitive Bluetooth aflate în raza de acțiune îl pot detecta și se
9
pot conecta la acela, dacă este conectabil, și alte dispozitive pot iniția conexiuni. Opțional,
poate fi necesară autorizarea utilizatorilor pentru solicitările de conectare primite. Setările
pentru detectabilitate și conectare afectează securitatea generală.
Într-un scenariu tipic de plată, detaliile tranzacției de cumpărare sunt transferate de la un
terminal mobil la un casetofon cu dispozitiv Bluetooth și apoi transmise către un server de
autentificare utilizând o legătură de telecomunicații obișnuită. Payleven, de exemplu, este un
sistem în care cititorii de cartele se pot interconecta cu dispozitivele iPhone, iPad sau Android
prin Bluetooth și cu software-ul asociat de management al afacerii. Soluția acceptă plăți cu
cartele de debit sau de credit, în timp ce instrumentul software gestionează procesul de
reconciliere la magazin. Payleven este disponibil în mai multe țări, cum ar fi, în ordine
alfabetică, Brazilia, Germania, Italia și Regatul Unit.
Versiuni Bluetooth:

Cifruri folosite în Bluetooth:

10.5 Comunicarea în apropiere (Near-Field)


Telefoanele mobile dotate cu mijloace de comunicare în apropiere (near-field
communication – NFC) pot fi utilizate pentru plățile fără contact în modul următor. Telefonul cu
cipul NFC atinge sau este ținut în imediata apropiere a unui terminal de vânzare cu un cititor cu
capacitate NFC. Cititorul alimentează cipul NFC prin cuplaj inductiv, astfel încât transponderele
de pe ambele părți să poată stabili comunicarea și să înceapă schimbul de informații. Există,
totuși, unele variații în această imagine, în funcție de tipul etichetei (tag) și modul de operare,
așa cum este discutat în restul secțiunii.
10.5.1 Tipul etichetelor
Forumul NFC a definit patru tipuri de etichete, rezumate în tabelul de mai jos [84].

Etichetele de tip 1 și 2 au o capactitate mică de memorie și o rată scăzută a datelor. Sunt


ieftine și sunt potrivite pentru aplicații cu cerințe de securitate scăzute.
Tipul 3 corespunde specificațiilor FeliCa destinat microplăților cu unele funcții de securitate
și aplicații mai complexe în sistemele de tranzit.
Etichetele de tip 4 corespund cartelelor de proximitate fără contact, adică sunt potrivite
pentru aplicații multifuncționale care necesită protecție cifrografică.
10
10.5.2 Moduri de operare
Potrivit Forumului NFC, există trei moduri de funcționare a NFC:
 egal-la-egal (peer-to-peer);
 cititor/scriitor;
 de emulare a cartelei.
În modul egal-la-egal (modul activ), fiecare dispozitiv este alimentat de la sine, adică trebuie
să aibă propria sursă de energie pentru generarea câmpurilor de frecvență radio. Ambele
dispozitive pot acționa alternativ ca un cititor fără contact sau ca o cartelă virtuală fără circuit
integrat. Forumul NFC a definit Protocolul logic de control al legăturii (Logical Link Control
Protocol – LLCP) pentru a reglementa fluxul de date, protocolul SNFC (Simple NFC Data
Exchange Protocol) la nivelul Aplicație pentru trimiterea și primirea mesajelor între cele două
dispozitive cu NFC. Formatul de schimb de date NFC (NFC data exchange format – NDEF)
definește mesajele binare utilizate pentru consolidarea sarcinilor utile provenind din diferite
aplicații.
Modul egal-la-egal poate fi utilizat pentru a ocoli elementul securizat, de exemplu, pentru a
schimba cartele de vizită virtuale sau fotografii sau pentru a asocia două dispozitive Bluetooth
într-un singur pas. Bump Technologies a exploatat acest mod pentru a dezvolta o aplicație
pentru transferul de date între două smartphone-uri, atingându-le unul de celălalt. Principiul
este următorul: aplicația de pe fiecare sit trimite citirile din accelerometrele telefonului său,
locația, adresa IP, etc. la serverul lui Bump. Serverul rulează un algoritm de potrivire care
utilizează datele despre locație și calendarul evenimentelor accelerometrului pentru a
determina ce dispozitive au fost în contact fizic și care solicită să fie conectate. Serverul Bump
transmite informațiile către destinatarul respectiv prin rețeaua mobilă. Google a achiziționat
Bump în septembrie 2013 și a încetat serviciul în ianuarie 2014.
În modul cititor/scriitor, dispozitivul NFC activ inițiază comunicarea prin alimentarea
dispozitivului pasiv prin cuplarea inductivă pentru a citi datele de pe dispozitivul pasiv care se
găsesc într-o etichetă NFC sau pentru a scrie date la respectiva etichetă. Unitățile de date ale
programelor de aplicație (APDU) sunt definite de ISO/IEC 7816, iar NDEF definește formatul
comunicării NFC pe o interfață ISO/IEC 18092. Aplicațiile care funcționează în modul
cititor/scriitor nu au nevoie, de obicei, să acceseze zona securizată, deoarece citesc doar datele
stocate într-o etichetă și scriu pe acea etichetă. Descoperirea etichetei RFID fără contact sau a
plăcii cu circuite integrate utilizează standardul JSR 257 API [85].
În modul de emulare a cartelelor, un dispozitiv NFC are software-ul pentru a emula
funcționalitățile unui circuit integrat fără contacte și hardware-ul NFC/RFID necesar pentru a se
comporta ca o cartelă cu circuit integrat pasiv fără contact sau o etichetă pasivă. Astfel, poate
trimite ISO/IEC 7816 unități de date peste specificațiile fără contact ale standardelor ISO/IEC
14443 sau FeliCa. Emulația software evită utilizarea costului de închiriere a spațiului pe
elementul securizat, dar prezintă unele riscuri de securitate, așa cum se va arăta.
Elementul securizat comunică cu stratul Aplicație din procesorul principal, utilizând JSR 177
API și JSR 257. JSR 257 definește modul în care cititorul accesează prin intermediul controlerului
NFC cartela fără contact sau cartela virtuală fără contact pe care telefonul emite, etichetele
RFID, sau coduri cu bare [86]. Deoarece API-urile Java standard nu acceptă modul egal-la-egal,
trebuie utilizate extensii de proprietate ale JSR 257 [81]. Figura de mai jos ilustrează stiva de
protocoale pentru fiecare dintre aceste moduri.

11
Figura ce urmează ilustrează căile de date NFC printr-un telefon mobil cu funcție NFC ca și
cartelă fără contact.

12
Figura de mai jos prezintă căile când telefonul cu funcție NFC acționează ca cititor fără
contact.

În aceste figuri, procesorul de aplicații este principala unitate de calcul a telefonului mobil și
oferă capacități de stocare și prelucrare a datelor alături de serviciile de telefonie mobilă de
bază. Acesta constituie mediul de executare a aplicațiilor (Application Execution Environment -
AEE).
10.6 Mesaje text
Instrucțiunile de plată către terminalul POS sau către serverul de rețea pot fi trimise cu unul
din mai multe protocoale de mesagerie text: Serviciul de mesaje scurte (SMS), SIMK Application
Toolkit (STK)/USIM sau USSD (Non-Structured Supplementary Data Service).
10.6.1 Serviciul de mesaje scurte
SMS este un sistem de mesagerie și transmitere a mesajelor, care permite utilizatorilor să
trimită și să primească mesaje de până la 160 de caractere. Este simplu de utilizat și este
compatibil cu toate telefoanele mobile, inclusiv cu dispozitive low-end, dar operatorii de
telefonie mobilă pot suprascrie mesajele text asociate tranzacțiilor de plată.
Securitatea unei tranzacții SMS depinde în primul rând de mecanismele de securitate ale
rețelei mobile. În mod special, o cheie de autentificare este stocată pe cartela inteligentă a
terminalului pentru a o identifica în rețea. Cu toate acestea, acest mecanism de securitate este
întrerupt dacă este clonată cartela de identitate a abonatului (SIM).
Formatul de date implicit pentru mesajele SMS este textul liber. Cifrarea poate fi aplicată în
timpul transmisiei între stația de emisie-recepție de bază și stația mobilă, însă nu este
disponibilă cifrarea de la capăt-la-capăt, iar unii algoritmi de cifrare în rețeaua mobilă (de
exemplu algoritmul A5) sunt vulnerabili. Mai mult decât atât, introducerea instrucțiunilor de
plată complicate nu este ușoară. În cele din urmă, rețelele congestionate pot elimina mesajele
SMS. Din aceste motive, SMS-ul nu este utilizat pentru plăți mari, în special atunci când se
dezvoltă infrastructura bancară.
De obicei, autentificarea utilizatorilor se bazează pe doi factori: telefonul înregistrat și un cod
personal de identificare, fie un cod PIN sau o parolă de unică folosință (OTP). OTP este
recepționat prin SMS, uneori după o autentificare reușită cu un cod PIN. SMS-ul poate include,
de asemenea, datele tranzacției pentru a oferi utilizatorului o modalitate de a verifica dacă
tranzacția nu a fost modificată în timpul transmiterii către bancă. Pentru ca metoda să
funcționeze, dispozitivul mobil trebuie să fie la îndemână și gata de utilizare, adică recepția este
13
bună și bateria încărcată. OTP-ul printr-o rețea mobilă este numit și numărul de autentificare a
tranzacțiilor mobile (mobile transaction authentication number – mTAN).
Mașinile automate trebuie să aibă o etichetă specială fixată pentru telefon pentru a citi cu
aplicația corespunzătoare. Atunci când cumpărătorul aduce telefonul în apropierea etichetei,
aplicația telefonică trimite un SMS operatorului de rețea mobilă pentru a solicita aprobarea.
Dacă tranzacția este permisă, operatorul trimite, la rândul său, un SMS la automatul de vânzare
pentru a permite achiziția. După ce cumpărătorul a făcut o selecție, distribuitorul informează
operatorul prin SMS astfel încât suma să poată fi înregistrată.
10.6.2 Chitul de aplicații SIM (STK/SAT/USIM)
Conform specificațiilor GSM, terminalele conduc SIM-ul într-o relație master-slave. În
rețelele mobile 2G, SIM Application Toolkit (STK sau SAT) definește comenzi și proceduri pentru
aplicațiile instalate în SIM pentru a iniția transmisia de date și, dacă este necesar, pentru a cifra
mesajele cu o cheie privată stocată pe SIM [86]. La nivelul Rețea, datele sunt cifrate între
dispozitivul terminal și o poartă fără fir. La poarta fără fir, datele sunt descifrate și recifrate
utilizând un alt set de chei pe care banca le-a trimis la poarta fără fir. USIM Application Toolkit
(USAT) este echivalentul 3G al STK pentru terminale 2G.
Ericsson și Telenor Mobile au dezvoltat împreună una dintre primele cereri cu STK de a plăti
biletele de cinema din Norvegia [87]. În 2016, M-PESA era cea mai de succes aplicație STK
pentru a securiza mesajele de plată.
10.6.3 Date nestructurate privind serviciile suplimentare
Datele nestructurate privind serviciile suplimentare (Unstructured Supplementary Service
Data – USSD) sunt un protocol orientat pe sesiune pentru comunicațiile în timp real în GSM.
Mesajele USSD conțin până la 182 de caractere alfanumerice și sunt trimise în text simplu. Nu
sunt stocate informații despre sesiune pe dispozitivul mobil. USSD este adesea folosit în
serviciile preplătite pentru a interoga soldul disponibil și pentru a umple soldul de pe cartela
SIM a utilizatorului. USSD este adesea folosit pentru a livra coduri OTP sau PIN. De exemplu,
Mobito, o rețea mobilă care operează în Republica Cehă și WIZZIT, în Africa de Sud, utilizează
USSD pentru serviciile de transfer de bani.
10.6.4 Implementarea aplicațiilor „în-zbor”
Implementarea aplicațiilor „în-zbor” (Over-the-air - OTA) poate oferi o cale pentru atacatori
de a dezorienta utilizatorii în instalarea de aplicații nedorite, în special dacă atacatorul are
certificatele necesare, posibil obținut în mod fraudulos. O altă posibilitate este de trimis repetat
comenzi OTA necorespunzătoare și de utilizat răspunsurile pentru a construi un tabel din care
să poată fi recuperată cheia de cifrare. După spargerea cheii, atacatorul poate trimite mesaje
text semnate corespunzător pentru a descărca applet-uri Java pe SIM pentru a prelua controlul
receptorului [Nohl, 2013]. S-a constatat că două condiții fac ca spargerea cheii să fie mult mai
ușoară:
1. Un algoritm de cifrare slab, cum ar fi DES pe 56 de biți. Cheile 3DES pot fi de asemenea
sparte dacă schema de semnături poate fi declasată la o lungime mai mică a cheilor.
2. O implementare defectuoasă a mașinii virtuale Java, astfel încât un applet Java să poată
ieși din sandbox (spațiul de nisip) și să acceseze spațiul de memorie al altor aplicații care
partajează cartela.
Trebuie remarcat faptul că divulgarea timpurie a acestor vulnerabilități la Asociația GSM
(GSMA) a dat operatorilor rețelei șansa de a elabora contramăsuri adecvate.

14
10.7 Oferte centrate pe bănci
În configurația centrată pe bancă, operatorul rețelei de telefonie mobilă joacă un rol de
sprijin. Furnizează abonaților săi terminale care sunt capabile să sprijine plățile mobile centrate
pe bancă. Un rol suplimentar îl reprezintă furnizarea de aplicații pentru a accesa și controla
detaliile contului de plată găzduite pe serverul băncii.
MasterCard PayPass este o aplicație de la MasterCard [88]. A fost testată în 2002 pentru
plăți fără contact și anonime sub 25 USD (sau 25 EUR). Primul serviciu comercial a fost
disponibil în 2004 sub numele de brand TAP&GO™ din magazinele McDonald's.
Există două specificații: PayPass-Mag Stripe și PayPass-M/Chip. PayPass-Mag Stripe este
destinat rețelelor de autorizare care acceptă cartele cu bandă magnetică. Autentificarea
securizată este îmbunătățită cu codul de verificare a cartelei (CVC). Traficul nu este cifrat.
Plățile care utilizează PayPass-M/Chip sunt cifrate între dispozitivul mobil și terminalul de la
punctul de vânzare conform EMV. Detaliile contului sunt stocate pe serverul MasterCard
PayPass.
Mobile MasterCard PayPass este versiunea mobilă a MasterCard PayPass și este de
asemenea inclusă în Google Wallet. Astfel, fie banca, operatorul rețelei mobile sau o terță parte
pot avea contact direct cu clientul, adică verifică disponibilitatea fondurilor și aprobă tranzacția.
Pentru a reduce riscul de fraudă, uneori poate fi necesară o autorizație cu cod PIN sau o
semnătură, în special în urma mai multor tranzacții care nu necesită verificarea semnăturii sau
introducerea codului PIN. Pragul este sub controlul fiecărui comerciant.
Visa payWave este sistemul corespunzător pentru Visa. Utilizatorii efectuează plățile prin
atingerea simbolului payWave pe cititor la punctul de plată sau prin deplasarea la o distanță de
aproximativ 4 cm, utilizând un dispozitiv compatibil PayPass. O lumină verde și un semnal sonor
indică faptul că plata a fost aprobată.
10.8 Oferte centrate pe operatorii de telefonie mobilă
Aplicațiile din țările industrializate au avut un succes limitat. În schimb, ofertele au fost
foarte reușite în unele țări, cum ar fi Kenya, ca o modalitate de a oferi servicii bancare celor
săraci. Mai întâi pe scurt se vo vor descrie câteva oferte în țările dezvoltate, iar apoi cele privind
cazul kenyan al M-PESA. Unele oferte în țările industrializate sunt descrise în cele ce urmează în
această secțiune.
10.8.1 Plăți CB prin mobil
Acest serviciu a fost printre primele utilizări ale telefoanelor cu slot dual. A fost lansat în
iunie 2000 de către France Telecom (acum Orange) pentru abonați la serviciul de telefonie
mobilă Itineris, ca parte a ofertei sale preplătite Mobicarte. Plățile au fost efectuate pentru
achiziții pe Internet.
Utilizatorii mai întâi dau comerciantului numerele lor de telefon mobil prin Internet sau
printr-un apel vocal. Serverul comerciant răspunde cu detaliile tranzacției într-un mesaj de test.
În cazul în care condițiile de cumpărare vor fi acceptate, cumpărătorii introduc cartela în slotul
telefonului mobil și introduc codul PIN pentru a continua, ca în cazul unui terminal obișnuit la
punctul de vânzare. Acest lucru declanșează o cerere de autorizare prin sistemul bancar, cu
confirmări de urmat.
10.8.2 Plăți QuickTap
QuickTap este serviciul britanic de la Orange pentru plăți fără contact. Utilizatorii pot încărca
până la 100 de lire sterline simultan prin conectarea contului lor mobil fără contact cu o cartelă
de plată. În Regatul Unit, plățile de până la 15 lire sterline (24 dolari) pot fi efectuate la orice
POS echipat cu tehnologie NFC. Sumele sunt apoi deduse din soldul QuickTap. Gemalto este
Managerul de servicii de încredere.
15
Cardul SIM/UICC este înregistrat pentru prima oară la Orange. Aplicația Wallet QuickTap este
apoi descărcată pe un dispozitiv compatibil Android (de ex. Samsung Galaxy SIII). În timpul
activării, utilizatorul selectează un nume de utilizator și un cod de acces și introduce telefonul și
numărul SIM/UICC și apoi un alt cuvânt de securitate. Un număr de activare de cinci cifre apare
în exploratorul calculatorului pentru a fi introdus în telefon înainte de a fi selectat un cod PIN.
Acest cod PIN este utilizat pentru autorizare la fiecare tranzacție.
10.9 Oferte de servicii ale terților
Apple Pay, "Touch and Travel" de la Deutsche Bahn și Google Wallet sunt exemplele
principale ale acestei categorii. De asemenea, se poate include și o cutie de plată Paybox (deși
Deutsche Bank este proprietarul majoritar), deoarece este administrată ca o entitate separată.
PayPal Mobile va fi discutat în capitolul 12. Din perspectivă bancară, acestea sunt servicii de
împachetare deoarece îmbunătățesc accesul la arhitectura de plată existentă, de exemplu prin
conectarea unui număr de telefon mobil al unui utilizator la un cont și a nu introduce o nouă
valută sau un nou sistem de plăți de bază [89].
Unele sisteme terțe utilizează certificate de chei publice pentru autentificarea clienților
mobili și a siturile comercianților. Autoritatea de certificare poate fi furnizorul de servicii,
serverul de plăți sau un manager de servicii de încredere.
10.9.1 Apple Pay și Passbook
Cartea de credit este portofelul de la Apple. Una dintre aplicații este Apple Pay, un serviciu
de plată anunțat în 2014, care utilizează NFC pentru a stabili un canal cu terminalul comerciant.
Utilizatorii aprobă tranzacția prin apăsarea amprentei digitale pe un senzor special de pe
dispozitiv. În 2015, a fost anunțat că Apple Pay va fi folosit pentru cartea de transfer electronic
de beneficii (EBT), care este folosită pentru asigurările sociale și beneficiile veteranilor. În timp
ce Apple Play a făcut acest proces mai puțin dificil pentru utilizatori, comercianții trebuie să-și
actualizeze terminalele pentru a profita de această facilitate. În plus, utilizarea identificării
biometrice este riscantă pe termen lung, din cauza consecințelor unui sistem compromis cu
privire la statutul semnăturii biometrice.
Pentru a configura Apple Pay, utilizatorii cu un cont iTunes existent nu trebuie să-și reînscrie
detaliile cartelei, ci doar codul de securitate al cartelei. Alți utilizatori trebuie să deschidă mai
întâi aplicația Passbook și să facă o fotografie a părții frontale a cartelei de plată pentru a
înregistra numărul cartelei pe care l-ar folosi. Informațiile pot fi, de asemenea, tastate. Cu toate
acestea, FireEye, o firmă de i-securitate, a demonstrat în februarie 2014 cum să capteze fiecare
apăsare de tastă de pe ecranul sau butonul iPhone exploatând un defect de securitate în iOS 6
pe care Apple la fixat și înlăturat repede [89]. Captarea imaginii unei cartele bancare pentru
recunoașterea optică a caracterelor nu este, de asemenea, considerată sigură [85]. Mai mult,
fără o verificare adecvată, numărul de pe cartelă poate fi de pe un cartelă furată retipărită în
scopuri frauduloase.
Numărul cartelei nu este stocat în telefon, ci este utilizat pentru a crea un alt identificator
sau jeton păstrat în elementul securizat al telefonului. Jetoanele sunt create pentru fiecare
tranzacție utilizând cheile unice stocate în telefon pentru a înlocui PAN-urile. Așa cum este
explicat în Capitolul 9, această metodă se numește jetonizare deoarece jetonul este comunicat
comercianților în locul numărului inițial al cartelei, ceea ce face mult mai dificilă fraudarea.
Apple a semnat acorduri cu numeroase bănci din SUA (Citigroup, Bank of America, Wells
Fargo, Capital One, JPMorgan Chase și Barclays) și MasterCard, Visa și American Express pentru
a participa la ofertă. Cu toate acestea, detaliile protocolului de comunicare cu schemele de
cartele sunt încă indisponibile. De asemenea, nu este clar dacă jetonul este stocat în soft sau în
elementul securizat al telefonului. Magazinele majore de vânzare cu amănuntul și-au anunțat

16
de asemenea sprijinul pentru Apple Pay. În februarie 2014, Apple Pay a reprezentat două treimi
din plățile mobile fără contact în Statele Unite [88].
10.9.2 Google Wallet
Google Wallet a fost introdus în septembrie 2011 pentru a rula pe Android 3.2 (Gingerbread)
sau mai recent. Participanții inițiali au fost Citibank din partea financiară, Sprint ca operator de
rețea mobilă, MasterCard PayPass ca furnizor de plăți fără contact, First Data ca furnizor de
soluții de vânzare, și Samsung ca producător de telefoane mobile. Visa payWave și alți parteneri
au fost adăugați mai târziu.
Portofelul Google include cartele de plată, cartele preplătite, cadou virtual și cartele de
recompensă din magazinele de vânzare cu amănuntul din SUA, cu dispozitive Android activate
pentru NFC. Aplicația permite adăugarea și gestionarea diferitelor cartele de plată, găsirea și
salvarea unei varietăți de oferte și vizualizarea istoricului tranzacțiilor. Elementul securizat este
în soft.
Google Wallet poate fi utilizat pentru achiziționarea online a serviciilor asociate Google sau
pentru situri Web cu butonul "Cumpărați cu Google". Înainte de iPhone 6, schimburile cu
dispozitivele iPhone au folosit tehnologia Bluetooth Low Energy (BLE) a tehnologiei iBeacon (o
caracteristică în iOS 7).
Pentru a iniția o tranzacție fără contact cu NFC, telefonul Android este pus în limita a 4 cm
sau să atingă terminalul POS compatibil NFC. Utilizatorii sunt autentificați prin codul PIN.
Utilizatorul primește doar o chitanță de plată.
Cartela Google Prepaid Card a fost una cu bandă magnetică utilizată numai pentru achiziții
online și a fost întreruptă în octombrie 2012. Cartela a fost cobrandată cu cartela MasterCard
PayPass și cu Money Network/First Data ca manager de servicii de încredere.
Portofelul Google client corespunde cu Google Wallet Instant Buy din partea comerciantului.
Pentru a răscumpăra ofertele primite prin i-poștă, comerciantul scanează codul cu bare asociat
sau îl introduce în mod manual.
Google Wallet nu a reușit din cauza unor probleme de securitate și a reticenței
comercianților cu amănuntul.
10.9.4 Platforma Paybox (Germania)
Paybox (Cutie de plată) este simultan o platformă tehnologică bazată pe server și o soluție
multi-canal, care include microplăți și plăți mobile, ca parte a unui portofoliu universal pentru i-
comer. Este deschis și neutru, nu este legat de un anumit operator sau de o anumită bancă și a
format parteneriate cu băncile, sistemele de plăți prin cartele, procesatorii de plăți și operatorii
de telefonie mobilă într-un mod transparent, astfel încât fiecare entitate să nu aibă nevoie să-și
schimbe procesele-cheie .
Paybox este un intermediar între bănci, operatori, comercianți și utilizatori. Serviciul permite
clienților să achiziționeze bunuri și servicii și să efectueze tranzacții bancare pe mai multe
canale. Valoarea achizițiilor este creditată în conturile comercianților și debitată la conturile
curente ale cumpărătorilor. Plățile pot fi în mai multe valute.
Paybox a fost lansat în Germania în mai 2000 și s-a extins în Austria, Spania, Suedia și Regatul
Unit. Deutsche Bank deține 50% din companie și este responsabilă de compensarea și
decontarea plăților. Companiile partenere cu Paybox includ Deutsche Bank (procesarea
plăților), Lufthansa Systems (securitatea informatică centrală și a datelor), Oracle (software), HP
(hardware) și Intershop (sisteme de i-comerț).
Figura de mai jos ilustrează arhitectura generală a Paybox [90].

17
Cerințele clientului pentru utilizarea Paybox sunt posesia unui telefon mobil, a unui cont
bancar și înscrierea în Paybox. Abonații plătesc o taxă anuală și nu există taxe de tranzacție. În
timpul înscrierii, fiecare abonat primește un identificator unic și un cod PIN. Astfel, codul PIN
este independent de operatorul de rețea mobilă. În consecință, utilizatorii pot asocia mai multe
conturi cu contul Paybox.
Paybox-ul poate fi folosit pentru plățile de cumpărare, tranzacțiile de la persoană la
persoană (inclusiv transferurile internaționale către orice țară în care operează Paybox), plățile
prin factură și plata către utilizatorii non-Paybox.
10.10 Oferte colaborative
Serviciile europene (Service European) au adoptat modelul colaborativ de operare. Se vor
prezenta în ordine alfabetică: Mobito din Cehia, Mpass din Germania și Pay2Me din Belgia.
10.10.1 Oferta Mobito
Mobito este o colaborare a trei operatori de rețele mobile (T-Mobile, Telefonica și
Vodafone) și patru mari bănci cehe.
10.10.2 Serviciul Mpass
Mpass este un serviciu de plată german care a început în 2008 cu sprijinul mai multor
operatori de rețele mobile (O2, Vodafone și Deutsche Telekom) în parteneriat cu MasterCard.
Inițial, a fost utilizat pentru achizițiile online și la punctele de vânzare cu cartele de debit sub
eticheta Maestro® PayPass ™, precum și debite directe [65]. Mai târziu, s-au adăugat plăți fără
contact la terminalele POS compatibile NFC.
10.10.2 Oferta Pay2Me
Pay2Me este o ofertă de colaborare a mai multor bănci și operatori de rețele mobile. Fiecare
operator participant furnizează abonaților o cartelă SIM de 128 Kbiți modificată, care include
certificatele cifrografice, cheile și algoritmii care asigură securizarea schimburilor.
Atât vânzătorii, cât și cumpărătorii trebuie să participe la sistem și să utilizeze datele de
identificare în timpul tranzacției pentru identificare. De exemplu, furnizorii răspund la o
solicitare de achiziție cu referința m-banxafe și suma datorată. Cumpărătorii confirmă prin
introducerea codului PIN din patru cifre. Biletul este apoi returnat cumpărătorului prin SMS.
Plata de la persoană la persoană urmează același protocol.
Pay2Me limitează sumele la un minim de € 6 și un maxim de € 2500.

18
10.11 Plăți de la terminale mobile
Terminalele mobile sunt utilizate pentru a oferi două tipuri de configurații. Terminalele
mobile POS acceptă plăți de pe telefoanele mobile. De asemenea, acestea pot fi implicate în
transferuri de fonduri persoană-la-persoană. O serie de întreprinderi nou-înființate, precum și
companii mai mari, cum ar fi Amazon, NCR, PayPal, Verifone sau Bank of America oferă soluții
similare. Acestea concurează parțial pe tehnologie, dar mai ales pe taxele pe care le impun
comercianților sau utilizatorilor finali. Majoritatea acestor taxe se referă la sistemele de cartele
și la alte instituții care gestionează detectarea riscurilor și fraudelor. Prin urmare, cei care
optează pentru marje de profit mai mici urmăresc să se poziționeze pe o bază de durată mai
mare, să dezvolte produse avansate de gestionare a magazinelor sau să dobândească o
înțelegere mai profundă a afacerii de bază, profitând de datele pe care le colectează.
În principiu, toate ofertele trebuie să respecte Standardul de securitate a datelor privind
cartela de plată (Payment Card Industry Data Security Standard – PCI DSS) în ceea ce privește
securitatea stocării. Cu toate acestea, unii nu respectă, cum ar fi soluția de la ScanPay, care
impune utilizatorului să țină cartela de plată aproape în fața camerei aparatului, să scaneze
informațiile și apoi să introducă cifrograma de identificare. După recunoașterea detaliilor
cartelei (numărul contului și datele de expirare), utilizatorul este rugat să introducă codul PIN
după care aplicația expediază întreaga informație către poarta de plată [Chicheportiche, 2013[.
Din motive de securitate însă, Forumul Mobey recomandă să nu se folosească manualul de
introducere și analiză a imaginilor cartelei pentru a extrage numărul cartelei fie cu
recunoașterea optică a caracterelor, fie prin comunicarea fără contact prin Bluetooth [89[.
Există și multe alte soluții.
10.12 Sumar
Plățile mobile depind de o nouă arhitectură industrială care integrează multe linii de afaceri
și tehnologii existente în comunicațiile mobile și i-plăți. De la sfârșitul anilor 1990, operatorii de
telefonie mobilă au prevăzut comerțul mobil ca următorul pas logic de creștere a veniturilor și
profiturilor. Cu toate acestea, inițiatorii adoptivi ai comerțului mobil s-au aflat în cea mai mare
parte în țările care nu au o infrastructură financiară dezvoltată.
Rețelele mobile de bandă largă capabile să transmită date la viteze mai mari pot îmbunătăți
experiența clienților în timpul tranzacțiilor mobile. Operatorii de rețele mobile ar dori să
valorifice aceste oportunități pentru a-și recupera investițiile, dar se confruntă cu noii operatori
din domeniul informaticii. De asemenea, instituțiile financiare au promovat serviciile bancare
mobile ca modalitate de a plăti facturi, de a verifica soldurile și de a depune cecuri de pe
telefoanele mobile.
O consecință a utilizării dispozitivelor mobile este creșterea comerțului în vecinătate și
oferirea de capacități de plată întreprinderilor mici și mijlocii pe care nu le-ar fi putut oferi.

19

S-ar putea să vă placă și