【导读】最新研究报告显示,全球移动支付用户将在2016年年底突破10亿,相当于全球有20%的独立移动用户。受无银行账户支付及社交支付的驱动,这个数据还会猛烈增长,预计在2022年将会是2016年的两倍。移动支付给消费者带来巨大便利的同时也带来的个人信息泄露的风险。网络安全支付环境的建设已成为移动运营商目前最急需解决的问题。
移动支付流程
一般来说,移动支付系统包括四个部分:消费者、商家、金融机构和移动运营商。移动支付流程如下:
(1)消费者选择商品,发出购买指令。购买指令通过无线运营商支付管理系统发送到商家商品交易管理系统;
(2)商家将消费者的详细购买信息通过无线运营商支付管理系统发送到消费者手机终端进行确认操作,得到确认后再继续往下操作,否则停止;
(3)消费者确认支付后,无线运营商支付管理系统记录详细的交易记录,同时通知金融机构在商家和消费者的账户间进行支付与清算,并且通知商家提货或提供服务;
(4)商家供货或提供服务;
(5)交易结束。
图1:移动支付流程
从上述流程可看出,移动运营商的支付管理系统是整个支付过程中具有核心纽带功能的组件,它要完成对消费者鉴别和认证、将支付信息提供给金融机构、监督商家提供产品和服务、进行利润分成等。
消费者发出购买指令时,消费者的权限和开户行账号等信息先传到移动运营商的支付管理系统,而不是商家系统。移动运营商只知道消费者的账户可用额度信息,初步判断消费者是否有足够的余额进行购买。消费者的开户行账号详细信息由金融机构进行管理,接到经消费者确认的支付指令后,银行进行账户处理、支付和清算。移动运营商不能进行消费者账户处理,商家更不可以进行消费者的账户处理。这样,避免了消费者被欺骗的可能性;同时由于消费者的个人资料不是存放在商家系统中,也保护了消费者的隐私权。
移动支付安全风险来源
由于智能手机可随时随地接入互联网,安全问题日益突出,同时威胁着手机终端本身、移动网络和互联网的安全运营。从技术上来说,人为的来自外部的攻击有主动攻击和被动攻击两种。
图2:信息安全威胁框架图
1被动攻击。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动觉察不到。被动攻击包括:嗅探、信息收集、无线截获等。
2主动攻击。下面列出当前几种主要的主动攻击类型。
1)假冒(Masquerading)用户身份。指用户身份被非法窃取,攻击者伪装成一个合法用户,利用安全体制所允许的操作去破坏系统安全。在网络环境下,假冒者又可分为发方假冒和收方假冒两种。为防止假冒,用户在进行通信或交易之前,必须对发方和收方的身份进行认证。
2)重放攻击(Replay Attacks)。是指攻击者发送一个主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
3)修改(Modification)信息。比如,修改数据包中的 协议控制信息,使该数据包被传送到非指定的目标;也可修改数据包中的数据部分,以改变传送到目标的消息内容;还可能修改协议控制信息中数据包的序号,以搅乱消息内容。
4)拒绝服务(Denial of Server)。这是指未经主管部门的许可,而拒绝接受一些用户对网络中的资源进行访问。比如,攻击者可能通过删除在某一网络连接上传送的所有数据包的方式,使网络表现为拒绝接收某用户的数据;还可能是攻击者通过修改合法用户的名字,使之成为非法用户,从而使网络拒绝向该用户提供服务。
5)伪造(Fabrication)信息。未经核准的人可将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录,这样会同样威胁到系统中数据的完整性。
6)否认(Repudiation)操作。这种类型又称为抵赖,是指某人不承认自己曾经做过的事情。如某人在向某目标发出一条消息后却又矢口否认。
7)中断(Interruption)传输。这是指系统中因某资源被破坏而造成信息传输的中断。这将威胁到系统的可用性。中断可能由硬件故障引起,如磁盘故障、电源掉电和通信线路断开等;也可能由软件故障引起。 在智能手机被使用过程中,攻击者可以利用操作系统的漏洞,应用软件上的漏洞以及诱导下载并安装来路不明的软件种 种方式对手机进行攻击,给使用者带来损失。
移动支付安全机制的分析和改进
通过对移动支付安全问题的分析,小编认为可以通过无线公钥基础设施WPKI、WAP安全、身份认证等方式来确保移动支付的安全性。
1.无线公钥基础设施(WPKI)
WPKI是有线PKI的一种扩展, 它将互联网电子商务中PKI的安全机制引入到移动支付交易过程中。仰通过采用公钥基础设施以及证书管理策略, 有效地建立了安全有效的无线网络通信环境。WPKI以PKI的安全机制为基础, 通过管理实体间关系、密钥和证书等来增强移动支付的安全性。WPKI作为安全基础设施平台, 一切基于身份验证的应用都需要WPKI技术的支持, 它可与WPKI、TCP/IP相结合, 实现身份认证、私钥签名等功能。WPKI的主要组件包括终端用户实体应用程序(EE)、PKI门户、认证中心(CA)、目录服务、WAP网关以及服务器等设备。
图3:WPKI的基本结构和数据流向
2.WAP协议安全方式
可以通过WAP协议方式来解决移动支付交易协议的安全问题,WAP的安全性主要由WTLS/TLS以及WML Script SignTest来实现。
1)WTLS/TLS无线安全传输层是根据工业标准WTLS Protocol制定的安全协定, 是设计使用在传输层之上的安全层。WTLS的功能类似全球资讯网站所用的SSL加密传输技术, 可以确保资料在传输的过程中经过编码、加密处理, 以避免黑客在资料传输过程中窃取保密性资料。WTLS被设计在两个通信应用之间提供私密性、资料一致性 和身份认证服务。WTLS支持不同的安全等级, 每一个等级都牵涉到不同的握手需求, 较高等级的安全性可能需要较复杂的握手程序及较大的频宽。WTLS支持不同的加密机制, 并依据密钥的长度划分不同的安全等级。
2)WML Script SignTest。使用者可以通过输入一些文字决定接受或拒绝开发者写入的应用。WAP浏览器提供一个功能WML Script ,Crypot.SignTest用来要求使用者输入一些字串。当呼叫SignTest方法时, 显示使用者输入的字串, 要求使用者确认。例如, 当使用者接受时, 必须输入PKI码。资料签署后, 签章和资料会传回服务器, 服务器在取得数位签章后验证使用者身份。
3.身份认证方式
在移动支付中, 最关键的问题是使用者的身份认证, 我们提出以下五种方式可以提供不同安全程度的认证 :
1)移动电话号码采用实名制管理;
2)移动支付加入固定的密码;
3)移动支付过程中采用共用一副密钥, 并开展对称式加密进行数据交换;
4)移动支付中可采用动态密码管理的方式, 密码采用唯一性管理;
5)移动支付中可运用移动PKI做身份认证, 如WIM。
在实际操作中, 将根据不同的因素和安全需求决定不同的身份认证方式。小额移动支付认证可以采用移动电话号 码和固定密码认证, 大额移动支付认证可以采用固定的密码和动态密码来提高安全性。并且, 以WIM为基础的移动PKI认证方式可以同时满足以上两项要求, 进而可以完成更多的移动支付功能。