當前位置:
首頁 > 新聞 > 指紋識別與移動支付安全

指紋識別與移動支付安全

雷鋒網按:在周一(指紋感測器和假指紋攻防技術)和周三(指紋識別原理和萬能指紋攻擊猜想)的兩期雷鋒網公開課上,邁瑞微電子創始人李揚淵分別從指紋識別本身的角度分析了指紋識別的安全,而本期公開課他將從移動支付安全整體的角度來看待指紋識別。


在前兩場課程中,李揚淵提到了指紋識別的幾種攻擊方式,其中之一就是攻擊資料庫,盜取指紋信息來製作假指紋。在指紋識別已經成為了移動支付技術入口的時代,保護指紋信息安全的重要性不言而喻。


那麼在移動支付的安全話題上,我們應該了解哪些問題?Android手機和蘋果手機在安全策略上有何差異?雷鋒網再次邀請了李揚淵為你繼續解答。


嘉賓介紹







指紋識別與移動支付安全


李揚淵,蘇州邁瑞微電子創始人;指紋識別領域唯一貫通演算法、感測器、IC設計的從業者;密碼晶元領域最早的開發者之一;基於李揚淵所發明的「C-Q-T」電路,僅成立3周年的蘇州邁瑞微電子已成為中國大陸電容式指紋感測器出貨量第二名的供應商。



金融信息安全的演進




基於物理隔離網路



我們所看到的銀行櫃檯和ATM機的網路連接模式都是物理隔離網路,也就是銀行的專用網路。


物理隔離是最直接的安全防護,它杜絕了監聽、中間人等基礎攻擊手段,幾乎不需要建立安全技術。常見報道的某地區或某軍區建立的安全網路,大多都是指物理隔離網。

但是這種網路的缺點也很明顯,它的終端會受限,僅能在固定的櫃檯和ATM機辦理業務,而且其攻擊方式也主要是內部人業務級的攻擊,或者說是銀行僱員監守自盜,例如行長挪用,櫃員盜竊客戶帳戶,以及ATM機維護人員搬走現金。



基於電話機交換網路



這在POS機進入了各個商戶後,POS機對銀行來說是一種第三方網路,但考慮到是電信運營商的網路還算可靠。


傳統的POS機以電話交換網路連接入銀行主網,也就是傳統物理電話交換網路,在雙方之間建立唯一的物理通道,這是人工切換,隔絕了中間人的攻擊,但對監聽難以防禦。在這之後,還出現了自動切換以及軟體切換,軟體分組交換網路可能因軟體系統漏洞,導致中間人攻擊和監聽。


再來看看POS機。早期申領POS機的商戶都要被嚴格的審核,而且POS機和人一樣有個一一對應的身份,不過我們近幾年看到推銷的各種POS機都沒有沒有獨有的身份。

嚴格來講,作為終端,POS機配還是備了一定安全手段的:


POS的領取受到管控,POS使用者和唯一序列碼綁定;


POS在技術手段上實施了一定程度的加密;


POS畢竟是安全設備,提前內置密鑰,無須分發,沒有分發環節風險;

當然,這不代表POS機就不存在安全風險,比較常見的攻擊方式就是刷卡套現,屬於業務級而不是技術級的攻擊。



基於互聯網



互聯網引入金融系統,就意味著要在不安全的網路之上建立一個安全的體系,最基本的要求就是終端要有保障。我們看到這類最早的產品是U盾,現在U盾已經從第一代發展到了第三代(支持指紋識別功能),在這過程中U盾的成本增加了,但交易風險在降低。


那麼,網上銀行終端以互聯網接入銀行主網存在哪些風險呢?


最致命的就是互聯網是不安全的網路:分組轉發傳輸方式決定了物理信道不確定性;數據層面,監聽、篡改、阻塞、中間人攻擊五花八門;軟體系統層面,病毒、木馬、遠程控制層出不窮。


針對這些問題,可以基於數字證書和安全模塊來增強終端的安全:


數字證書體系由非對稱密碼、對稱密碼、安全協議構成;


安全模塊具備設備唯一碼、安全儲存器、安全計算環境,等等;


攻擊方式:


為抵抗偽造交易,所以U盾從1代發展到2代,增加了現實和確認物理按鍵;


為抵抗竊取U盾,第3代U盾引入指紋識別;


銀行卡受限於成本只相當於1代U盾。



基於移動互聯網



移動互聯網的支付風險比互聯網要大,因為攻擊手段增加了,從技術角度上講,終端的接入入口是變化的,從法律管控來看,終端的身份認定更加困難,所以說移動互聯網比固定互聯網更加不安全:


假基站攻擊、複製sim卡等新攻擊手段;


設備不易追蹤,犯罪風險更小。


因此,在網路變弱的情況下,對移動設備終端安全也提出了更高的挑戰:


移動設備仍然是開放的軟體平台;


安全鏈涉及的環節和廠商更多;


沒有成形標準,很難協同一致。


一言以蔽之,移動支付遍地漏洞,攻擊方式非常多樣化,主要防禦手段就是大數據統計風控,以支付寶為例,他們早期的發展主要原因之一就是敢賠,中國的移動支付能走在世界前列靠的就是統計風控,這間接打了技術安全的臉。



手機信息的安全問題



一般情況下,網路越開放,終端安全技術要求越高,所以標準化不如PC的手機,所面臨的安全風險也會更高。


一是硬體漏洞和硬體驅動程序作惡防不慎防,舉個例子,去年我們一競爭對手用驅動程序檢測內置的晶元,而他們就在此做了些動作,當檢測到不是他們自己的晶元時,就會影響用戶手機的運行速度甚至導致死機。硬體驅動程序在系統的許可權級很高,而手機生態對硬體驅動程序沒有做很全面的代碼審核,尤其是指紋識別。


另外,手機操作系統尤其是碎片化的Android面臨的安全風險很高,例如舊版本維護問題,安全補丁及時性問題。


除此之外,惡意軟體管控面臨巨大挑戰,軟體分發缺少安全標準和執行,防禦性軟體式微,手機平台不具備PC平台那樣成熟的安全軟體行業。


所以,移動支付面臨的問題是網路安全以及技術安全的實施條件都變差了,支付平台必須付出很高的代價來完善統計風險控制,但需要注意的是,統計風控也存在一定的局限性,例如用虛假交易來擾亂金融,這是統計風控無法避免的。



Secure Element(SE)



SE是一個符合金融標準的晶元、軟體系統標準技術,以U盾晶元和CPU銀行卡晶元為例,SE代表了金融信息安全的一系列標準技術,它有以下技術特徵:


封閉的軟體環境;


與金融信息化系統的兼容性介面;


具備內存保護的安全動態儲存器;


防靜態破解的安全靜態儲存器;


密碼加速硬核;


真隨機數發生器;


防動態功耗分析的機制,等等。



SE有什麼作用?



對以移動支付為代表的移動互聯網金融而言,SE的作用是銜接終端安全體系和金融安全體系。


蘋果就是以標準SE作為兩套體系的介面,還兼顧了部分服務端的架設工作,這使蘋果公司向金融業的接入方式更靈活更有兼容性;而Android陣營則為SE的價值爭論不休,並沒有什麼作為,彷彿做夢由金融系統主動改變技術標準來適應自己。



SE只針對互聯網金融嗎?



答案是否定的,央行正在大幅度地提高監管力度,以前松技術監管的好日子是給互聯網金融試水成長的;技術監管趨嚴,互聯網金融已經面臨與銀行業一致的監管標準和安全要求,隨時間推進會整體性越來越嚴格;不安全無金融,金融就是以可控的風險進行資金的流動;安全技術攻防中,互聯網金融平台取代傳統金融業成為防守方的主力,這本身也是整個金融業的進步。



蘋果的安全架構



蘋果的安全架構有三個部分:Open OS、Secure Enclave和SE,這是Apple終端安全的三大件,一個都不能少:


Open OS(IOS)用於運行軟體,作為兼容性平台先天弱安全,即使IOS也不停暴露致命漏洞;


Secure Enclave用於運行安全軟體,擁有獨立的片上安全SRAM,不安裝第三方軟體,是一個封閉系統;


SE作為與金融信息安全系統的標準介面,同時提供安全儲存功能,為前兩者提供密鑰儲存等服務;


總結來說,Apple設計理念是硬體隔離風格,這是可證的安全。



Android終端安全



Android沒有SE,這使得金融體系要接入的時候安全性不高,它主要的兩個組成部分是Open Zone和Secure Zone,但二者的關係設計不合理:


Open Zone(Android)往往不具備獨立的Secure Boot Chain,而由運行於Secure Zone的Secure OS引導;


Secure Zone雖然和Secure Enclave都遵從ARM的Trust Zone標準,但配置不一樣:Android陣營使Secure Zone與Android復用DRAM,等於對內存補丁攻擊不設防,一旦關鍵數據地址暴露,則可以被Android運行的軟體鎖定變數值;部分Android陣營廠商設置的開發規則使Android App成為Secure App的精細調用者,對調度者攻擊不設防,可以誤導操作組合實現業務層攻擊。


所以Android陣營的設計理念是軟體防禦式的擾亂,而不是硬體隔離,它的安全不可證。



金融安全的遊戲規則



金融業玩的就是量化風險,風險越高保險費越高,消費者付出的手續費就越高。


對於安全可證的Apple平台,給予符合其可證安全等級的低費率。蘋果在低費率上再加一點點抽水,還能使總費率低於平均水平;


對於安全不可證的Android平台,基本費率以可能的最低安全等級為準。正因為Android手機支付的高費率,Apple Pay才能在盈利的同時擁有費率競爭力。也正是因為這種安全機制的差異,造成了現在Apple Pay和Android賠的局面。



Secure Enclave Vs Secure Zone




Trust Zone



Trust Zone是ARM提出的標準,這個標準強調的是隔離軟體和硬體,但具體把安全做到哪一步依賴於完整的Soc設計甚至整機設計。


Apple的Secure Enclave和Android的Secure Zone都基於ARM的Trust Zone。Secure Enclave的storage(靜態存儲器)、dynamic memory(內存)、boot chain都是獨立的,且不安裝第三方應用;


Secure Zone的storage、dynamic memory與Android是復用的,靠AP的寄存器配置來分離,一旦Android App獲得改寫許可權,那麼就只有指望攻擊者不知道該怎麼辦了。



Apple的指紋子系統



Apple的指紋子系統有3個角色:一是感測器,主要任務是採集指紋數據;第二個是加密晶元,將指紋數據加密傳輸到AP;第三個是Secure Enclave,與加密晶元在出廠前匹配密鑰,指紋圖像明文只有在Secure Enclave里才被解密,且由於Secure Enclave使用的SRAM在片內,數據不可取出,掉電即失,蘋果拿不到指紋數據是由硬體隔離保證的。



Android的指紋子系統



Android的指紋系統有2個角色:一是感測器,主要是採集指紋數據,明文傳輸給AP;二是Secure Zone,獲得指紋數據明文,並儲存在共享DRAM里,並對其進行運算。


但是有個問題,指紋數據傳輸給Secure Zone還是Open Zone,是由寄存器設置決定的,一旦寄存器被改指紋信息也就被盜取了,這是軟隔斷思路的局限性。



為什麼Android沒有SE?



一方面是因為SE本身有成本,另一方面是Android引入了也沒什麼用:


SE只是一個保險箱,確保保險箱里的東西不被盜竊。這麼一個赤身裸體的Android體系作為SE的調度者時,即使保險箱永遠不打開,手機永遠不丟失,Hacker遠程控制你的手機根本不在話下。



Android體系的本質難題



前面比較了蘋果和Android的安全,蘋果把Secure Enclave作為一個絕對獨立的東西,Android則做不到。作為開放性兼容體系,Android陣營在安全上天然不利。


Secure Zone需要安裝第三方軟體,決定了Secure Zone的安全性是有限的;Secure Zone需要富資源,尤其是存儲器資源,導致成本上無法像蘋果一樣接受片上專用的SRAM。


硬體不行軟體上,Secure Zone對Secure OS要求極高,導致對Secure OS的限制也就極大。再把Secure Zone作為安全根顯然是不可行的。



如何發揮SE的作用?



Secure Element除了作為金融安全標準件外,還可以為終端提供安全根和安全儲存服務:


SE需要自主運行,免受調度者攻擊;作為Secure boot chain的第一環節,由SE來校驗Secure Zone,Secure Zone再來校驗Open Zone,將SE集成於AP的設計需要充分考慮到這一需求;


SE提供密鑰安全儲存服務,當Secure Zone被攻破的時候,數據還存在SE里。充分活用SoC和SiP技術,杜絕該安全儲存服務本身受到鏈路攻擊;


把指紋識別的運算從Secure Zone轉移到SE,使指紋識別得以輔助SE成為最後一道關卡,這就構成了下面這個架構圖。



指紋識別與移動支付安全



這是基於FSE的安全架構,它以Secure Element作為安全中心節點:SE左側為指紋和金融體系,AP關閉時可以獨立支付;SE右側逐次連接Secure Zone和Open Zone,從左到右實現Trust Boot Chain等安全機制。


這一體系的價值在於可以降低支付的手續費,而且還提高了手機的業務級安全能力。

您的贊是小編持續努力的最大動力,動動手指贊一下吧!


本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雷鋒網 的精彩文章:

Alexa 已經瘋狂擴張到 10000 項技能,但斷言它是語音交互的未來還太早

TAG:雷鋒網 |

您可能感興趣

三星S8虹膜識別器或可進行移動支付 比指紋安全!
移動支付引發「無現金」風波 信息安全才是致命傷
招行移動支票多重安全保障便捷企業支付
?移動支付的致命威脅:安全問題
將安全黑科技應用於移動端,指掌易想為移動辦公保駕護航
移動支付引發「無現金」風波,信息安全才是致命傷
淺談移動支付
眼紅蘋果 魅族自家移動支付服務已開啟公測
中國移動支付現狀
溫州公交引入全支付POS設備,「移動全支付」將全線實現
移動支付存在安全隱患 量子加密技術為其保駕護航
啟迪國信:移動警務解決方案推動警務無人機安全管控
支付寶歐洲推「掃碼退稅」服務 中國移動支付還是強
造福香港:「無現金社會」已普及 支付寶離全球移動支付不遠了
移動支付之爭:中國移動為何敗給支付寶、微信?
兩岸人民統一關注的移動支付
讓外國人羨慕的移動支付行業,微信支付能否超過支付寶成為巨頭?
三星移動支付解決方案
內涵漫畫:老公送我會移動的戒指