




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
移动支付安全机制分析【摘要】 根据移动支付交易的流程,对交易链条中容易发生风险的环节进行了分析,提出了要确保移动支付交易安全的四个要素:有效性、机密性、数据完整性和不可否认性。而只有在应用服务层、平台层、网络层以及加密技术上做好安全控制,才能确保移动支付的安全交易,才能使得广大消费者更能接受移动支付。【关键词】 移动支付 风险 安全机制 支付管理系统1 移动支付概述移动支付(MobilePayment),也称为手机支付,是允许用户使用其移动终端对所消费的商品或服务进行账务支付的一种服务方式。它是继银行柜台、自助银行、电话银行和网上银行之后出现的新的服务渠道。用户使用移动设备可以随时随地完成商品支付业务,其安全、方便、操作简单、贴身服务、多功能、低成本、覆盖面广和不受时空限制等特点,蕴藏着巨大的商机。作为移动电子商务的一个重要环节,移动支付处理得好坏将直接影响移动电子商务的拓展。整个移动支付价值链包括移动运营商、支付服务商(比如银行、银联等)、应用提供商(公交、校园、公共事业等)、设备提供商(终端厂商、卡供应商、芯片提供商等)、系统集成商、商家和终端用户。随着移动终端的普及和移动电子商务的发展,业界日益看好移动支付市场的发展前景,而移动支付市场近年来的发展速度也没有辜负业界的厚望。研究机构易观智库发布的中国第三方支付市场趋势预测20112014显示,2011年中国移动支付市场发展迅速,全年交易额规模达至742亿元,同比增长678;移动支付用户数同比增长264至187亿户。易观智库预计未来3年移动支付市场将保持快速发展,2014年交易规模将达至3850亿元,用户数将达到387亿户。移动支付分近场支付和远程支付。从其广泛用途可知,近场支付是通过带有NFC功能的手机,实现购物、签到、公交卡或门票等功能,或者直接通过手机完成与他人交换名片、传输文件、联机玩游戏等功能。远程支付是指通过手机APP上的支付宝、网银等支付工具直接支付,它与在PC端上的支付过程类似,都是通过软件输入账号密码来完成支付。2 移动支付流程一般来说,移动支付系统包括四个部分:消费者、商家、金融机构和移动运营商。移动支付流程如下:(1)消费者选择商品,发出购买指令。购买指令通过无线运营商支付管理系统发送到商家商品交易管理系统;(2)商家将消费者的详细购买信息通过无线运营商支付管理系统发送到消费者手机终端进行确认操作,得到确认后再继续往下操作,否则停止;(3)消费者确认支付后,无线运营商支付管理系统记录详细的交易记录,同时通知金融机构在商家和消费者的账户间进行支付与清算,并且通知商家提货或提供服务;(4)商家供货或提供服务;(5)交易结束。缴费中心发卡银行手机支付系统请求发起方(手机用户)1.缴费请求6.返回请求结果3.返回结果2.转发请求4.缴费申请5.返回处理结果从上述流程可看出,移动运营商的支付管理系统是整个支付过程中具有核心纽带功能的组件,它要完成对消费者鉴别和认证、将支付信息提供给金融机构、监督商家提供产品和服务、进行利润分成等。消费者发出购买指令时,消费者的权限和开户行账号等信息先传到移动运营商的支付管理系统,而不是商家系统。移动运营商只知道消费者的账户可用额度信息,初步判断消费者是否有足够的余额进行购买。消费者的开户行账号详细信息由金融机构进行管理,接到经消费者确认的支付指令后,银行进行账户处理、支付和清算。移动运营商不能进行消费者账户处理,商家更不可以进行消费者的账户处理。这样,避免了消费者被欺骗的可能性;同时由于消费者的个人资料不是存放在商家系统中,也保护了消费者的隐私权。3 移动支付的安全要求与安全机制基于无线通信和开放性传输的移动支付给人们生活带来方便和快捷的同时,也存在着较高的潜在风险,容易遭受非法入侵和恶意攻击。对移动支付的风险进行分析,制定与之相关的安全策略,有助于移动支付的健康发展。3.1 移动支付的安全要求为保证移动支付的安全进行,移动支付系统必须满足以下安全要求:(1)有效性,即能对信息、实体的有效性、真实性进行鉴别。移动电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性是开展电子商务的前提。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效真实的。(2)机密性,即能保证信息不被泄露给非授权的人或实体。移动支付是建立在一个较为开放的网络环境中的,防止商业泄密是移动支付全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,确保只有合法用户才能看到数据。(3)数据完整性,即让接收方能够确切地判断所接收到的消息有没有在传输过程中遭到插入、篡改、重排序等形式的破坏。数据完整性完善的业务不仅能让接收方发现其完整性是否遭到破坏,还能采取某种措施恢复其完整性。(4)不可否认性,即防止发送方或接收方抵赖所传输的消息。也就是说,当接收方接收到一条消息后,能够提供足够的证据向第三方证明这条消息的确来自某个发送方,而使得发送方抵赖发送过这条消息的图谋失败。同理,当发送一条消息时,发送方也有足够的证据证明某个接收方的确已经收到这条消息。3.2 使用GSM系统支付的安全隐患3.2.1 GSM单向鉴权漏洞GSM在进行鉴权过程中是单向的,即只有网络对移动台进行鉴权,没有移动台对网络的鉴权,加密功能由网络台决定是否开启。GSM协议的默认版本并不使用加密技术,使得GSM无法对基站进行甄别,最终造成了潜在的威胁。比较典型的有中介者攻击。(1)侦听设备先假冒基站,安插在手机和真正的基站之间,在目标机器附近形成自己的微小区;(2)目标手机登陆到这个侦听设备,暴露出了IMSI;(3)侦听设备冒充目标手机,向网络注册,在这个过程中把网络下发的RAND转给手机和把手机返回的SRES转给网络;(4)假基站截取通信,而真基站和手机都无法获知假基站的存在。3.2.2 加密算法攻击A5算法包括A51,A52,A50。(1)A51为强加密,适应于欧洲地区,A51的算法复杂度理论上为2的54次方;(2)A52为弱加密;(3)A50不加密。分块攻击法可以降低到2的4016次方,存储交换法可以在1s的时间得到密钥Kc分块加密主要是猜测其内部3个寄存器的状态。攻击就是在一个已知时刻,找出对应于一个已知帧号的已知加密流的3个寄存器的内部状态,重建密钥Kc。3.2.3 克隆SIM卡COMPl28算法缺陷。(1)智能卡开发小组和ISAAC发现了COMPl28的算法缺陷,只要发出大约15万次的询问,就可以得到存储在SIM卡中的Ki;(2)物理得到SIM卡,进行攻击,典型产品;(3)通过网络进行攻击。3.3使用 3GPP支付的安全机制3.3.1 3GPP安全目标确保用户的信息安全;确保网络资源和业务安全,确保给用户和业务提供者提供的安全水平高于当前正在使用的固定网络和移动网络。3.3.2 安全机制构成(1)认证与密钥协商(AKA)协议:用于USIM、访问位置寄存器(VLR)、归属位置寄存器(HLR)间的双向认证及密钥分配;(2)数据加密(DC):对用户终端(UE)与无线网络控制器(RNC)之间的信息加密;(3数据完整性(DI):对信令消息的完整性、时效性等进行认证。适用于所有用户业务信息和关键信令信息的加密,采用序列密码来实现,有不同的算法可以选择,算法标识符占4bit;在终端和RNC中实现:如Kasumi算法。3.3.3 3GPP接入安全小结(1)3G使用了双向身份认证;(2)算法经过公开评估;(3)密钥长度增加,可以使用高强度的加密算法和完整性算法;(4)增加了信令完整性保护机制;(5)提出了保护核心网络通信节点的机制。3G的安全性与GSM相比,有了较大的提高,但是由于3G网络引入了软交换、IMS等技术,在核心网甚至接入网IP化之后,对于IP网络的安全风险又有了与以前不同的特征,需要广大技术人员的共同努力才能构建好下一代可信网络。3.4 用公共WiFi支付的安全性在一些提供免费WiFi的公共场所,用一台Win7系统电脑,一套无线网络及一个网络包分析软件,15分钟就可以窃取手机上网用户的个人信息和密码。其实,无论你使用电脑、Pad、还是手机,只要通过WiFi上网,数据都有可能被控制这部WiFi设备的黑客电脑截获到,其实也未必一定是Win7系统,信息是有可能被窃取的,当然包括未经加密处理的用户名和密码信息。但是,无论什么系统的电脑,架设了那么多的WiFi热点,黑客都无法在用户正确操作下获取网银和支付宝密码,跟不要说窃取其中的钱了。不过,公共的WiFi确实提供了植入钓鱼网站的潜力,利用ARP欺骗,可以在用户浏览网站是植入一段HTML代码,使其自动跳转到钓鱼网站。从这个角度说,公共WiFi网络为用户提供了一个便利店钓鱼环境。3.5 临时移动用户身份号码(TMSI)更新技术为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。每个移动用户都有唯一的号码称为国际移动用户身份号码(IMSl,Intemational Mobile Subscriber Identity)标识其身份。IMSI一般仅在移动台第一次接入时,通过空中接El经加密方式传送给网络端。在一些特殊情况下,如出错时,需要重传一次加密后的IMSI。平时都采用临时移动用户身份号码(TMSI,TemporaryMobile SubscriberIdentity)作为其身份,供用户鉴权用。TMSI是在不断更新、不断变化的,而且传送时要加密。这些措施保证了用户身份以及位置的安全性。3.6 移动支付的安全机制移动支付系统的安全机制,也可称作支付安全协议,是以安全分层策略和密码学为基础的安全保护机制。安全架构如图2所示。分层的安全机构由网络层安全、平台层安全和应用IN务层安全构成,要实现移动支付的安全控制,必须在这几个方面都采取安全机制。下面从应用服务层、平台层、网络层和无线加密技术四个方面来阐述如何保障移动支付的安全。 图2 移动安全支付结构图(1)应用服务层安全为了满足移动支付的安全要求,在应用服务层采取基于角色的权限管理、单点登陆认证机制、访问控制、账号管理、会话管理、数据加密和保护、日志管理等措施,确保应用系统部件、服务以及数据的安全性,防止对应用服务的非授权访问,防止对应用数据的非法使用。(2)平台层安全在移动支付的平台上,通过服务器访问控制、应用集群的高可靠性、会话日志审计、平台层数据库数据访问控制和加密,保证平台级服务和数据的安全性,确保移动支付的安全要求。(3)网络层安全在移动支付的网络层,通过安全域划分(DMZ部署)、交换机和防火墙配置、IDSIPS入侵检测系统部署、传输数据SSLVPNJJI密以及专用网络技术,可以进行精细的区域划分和保证数据传输的机密性与完整性,确保移动支付发生的网络安全。(4)无线加密技术在无线加密技术上,为了确保移动支付的安全,通常采用WPKI和WTLS两种加密技术。1)无线公钥基础设施(WPKI)WPKI是对传统基于X509公钥基础设施PKI的优化和扩展,它将互联网电子商务中PKI的安全机制引入到移动电子商务中,采用公钥基础设施、证书管理策略、软件和硬件等技术,有效建立安全的无线网络通信环境,满足了移动电子商务的保密性、完整性、真实性和不可抵赖性,消除了用户在交易中的风险。WPKI主要对PKI协议、证书格式、加密算法和密钥进行了精简优化;采用压缩的证书格式,从而减少了存储容量;采用椭圆曲线算法(ECC)而不是传统的P-SA算法,大大提高了运算效率,并在相同的安全强度下减少了密钥的长度。2)无线传输层安全(WTLS)实现WAP上的移动支付有赖于WAP的安全技术wTLs。WTLS提供了诸如数据完整性、机密性、鉴权和拒绝服务保护等安全功能,它既可以作为WAP协议栈中的安全传输层协议,也可以独立于WAP,应用于无线终端之间的安全通信。WTLS作为WAP协议栈中的重要组成部分,充分考虑到了移动网络的复杂性和移动设备的诸多限制,适合应用在大多数无线通信设备中。尽管目前移动支付使用的市场规模不是很大,但随着用户习惯、公共政策、商业环境和移动支付技术的不断成熟,移
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全骨干培训意义课件
- 企业房屋租赁合同范本与企业房屋租赁合同范本标准2篇
- 海运出口货代流程
- 进口商品买卖合同2篇
- 2025企业清洁服务合同
- 设备安全培训简讯课件
- 杂志社广告业务合同怎么写5篇
- 海洋球课件教学课件
- 构建籍船舶共同安全监管合同3篇
- 无法提供硕士研究生定向就业协议书10篇
- 专题02 概率与统计解答题综合(解析版)
- 儿童考古小知识课件
- 桩基工程施工总体部署
- nfc菠萝果汁工艺流程
- 《智能电气设计》教案全套 陈慧敏 1-20 软件安装-配电柜门设备安装及布线
- 禁毒预防药物滥用
- 电能质量技术监督培训课件
- 正常血细胞形态学课件
- 股东大会制度法理研究
- 译林版八年级上册英语书后单词默写
- (部编版)小学道德与法治《学习伴我成长》完整版课件
评论
0/150
提交评论