Ingenico, a Worldline brand a beneficio dei propri clienti e dei consumatori, considera la conformità agli standard di sicurezza più recenti un valore centrale delle proprie attività di ricerca e sviluppo.
Questi principi sono alla base della strategia che Ingenico adotta per lo sviluppo di tutte le sue soluzioni: il recente lancio sul mercato della piattaforma AXIUM rappresenta un punto di convergenza tra la più recente tecnologia basata su sistema operativo Android, l’accettazione di pagamenti sicuri con carte e l’apertura all’integrazione di altre possibili applicazioni a valore aggiunto.
L’enorme diffusione di dispositivi Android, in particolare nell’industry della telefonia mobile, l’ampia gamma di applicazioni, alcune delle quali gestiscono dati sensibili degli utenti (come l’home banking), non poteva evitare di attirare attenzioni “malevole” sul sistema operativo… rendendolo di fatto un potenziale bersaglio di attacchi informatici. Se da un lato questa minaccia è continuamente contrastata dal rilascio periodico di patch di sicurezza da parte del produttore, dall’altro una piattaforma PCI-PTS compliant come AXIUM, nata specificatamente per essere conforme ad applicazioni di monetica, necessita di attenzioni e cautele ulteriori.
Per mitigare i rischi relativi ad attacchi informatici, Ingenico ha saputo adottare alcuni principi chiave per garantire che la propria piattaforma AXIUM rimanga un ecosistema sicuro, protetto e affidabile.
1. SEPARAZIONE TRA PAGAMENTI CON CARTE ED ALTRI MODI D’USO DEL DISPOSITIVO
Le applicazioni Android create per i dispositivi consumer sono generalmente pubblicate su Google Play™, l’Appstore pubblico gestito da Google. Google fornisce agli sviluppatori una serie di strumenti per firmare digitalmente la propria applicazione: questo permette al servizio Google Play™ di riconoscerne la genuinità e l’origine e -conseguentemente- di permettere la pubblicazione e la distribuzione del software firmato in sicurezza.
Tuttavia, un’applicazione semplicemente autorizzata con i tool di firma di Google non può essere caricata su un terminale AXIUM.
Questo perché Ingenico ha progettato un ecosistema completo, trattando la sicurezza come un “fil-rouge” che idealmente collega ogni applicazione sviluppata mediante l’SDK AXIUM al processo di firma digitale gestito attraverso tool proprietari sino alla pubblicazione sull’Appstore per la distribuzione sui dispositivi, quest’ultimo integrato nel tool di gestione remota TEM (Terminal Estate Manager) che supporta tutte le linee di prodotto Ingenico.
Addentrandosi in modo più approfondito nell’aspetto tecnico, è l’SDK AXIUM che si fa carico di gestire i requisiti di conformità PCI-PTS SRED (Secure Read and Exchange Data) per tutti i dispositivi POS (i cosiddetti “Point of Interaction”), rispettando rigorose norme di sicurezza richieste dallo standard PCI.
Queste includono:
- Protezione contro i tentativi di lettura dei dati che vengono crittografati
- Unicità delle chiavi protette
- Prevenzione dalla conservazione/archiviazione di dati privati e sensibili
- Protezione crittografica del firmware, dei suoi aggiornamenti e dell’accesso da remoto
per citarne solo alcuni…
L’applicazione di accettazione delle carte di pagamento deve rispettare questi requisiti: alcuni di essi sono abilitati dai tool dedicati durante il processo di firma dell’applicazione. Anche applicazioni che non richiedono interazione con carte di credito/debito devono comunque essere firmate con i tool Ingenico per essere eseguite in ambiente AXIUM: questo a garanzia delle limitazioni di accesso all’ambiente dedicato ai pagamenti e alle aree di memoria protette.
È anche possibile gestire l’interazione tra applicazioni “di business” e servizi di pagamento rispettando i principi di sicurezza descritti: l’interazione è guidata da specifiche API che consentono di mettere a disposizione delle applicazioni più varie i servizi di pagamento sicuri presenti sulla piattaforma (una formula detta “payment as a service”).
La piattaforma AXIUM consente di separare chiaramente le applicazioni di business dall’ambiente delle applicazioni di pagamento, aprendosi a una vasta comunità di sviluppatori Android che possono creare ed eseguire le proprie app evitando che esse possano avere accesso incontrollato alle funzionalità di pagamento e inficiando, così, la sicurezza dell’intero sistema. L’accesso a tali funzioni, se necessario, è regolato e controllato dalle API mese a disposizione dall’SDK Ingenico.
2. UNA TECNOLOGIA CERTIFICATA NEL RISPETTO DEGLI STANDARD PCI-PTS PIU’ RECENTI
Il sistema operativo AXIUM è progettato in modo proprietario sulla base dell’OS Android, per essere impiegato nella gestione sicura dei pagamenti elettronici. Ciò consente di fornire il giusto livello di sicurezza sia per il merchant, che per il cliente e prevede di distinguere nettamente l’ambiente delle applicazioni “di business” da quelle sicure di gestione dei pagamenti.
Sulla base di questa architettura, il sistema operativo AXIUM e l’intera piattaforma di controllo sono stati certificati da PCI Council nel rispetto dei requisiti più recenti PCI PTS versione 6.
Tuttavia, la conformità a PCI-PTS V6 è solo un aspetto della sicurezza della piattaforma…altri elementi li possiamo elencare nei prossimi punti.
3. FREQUENTI AGGIORNAMENTI DELLA PIATTAFORMA, PER GARANTIRE CHE IL POS ANDROID E I DISPOSITIVI CONNESSI SIANO SEMPRE PROTETTI DA NUOVE MINACCE
Android ha una diffusione su scala mondiale: non è un aspetto sorprendente, quindi, che possa rappresentare un bersaglio attraente per minacce a livello di sicurezza. Quando alcune debolezze vengono scoperte e risolte o nuovi standard di sicurezza prendono forma, le necessarie evoluzioni vengono cristallizzate in “patch di sicurezza”. Queste rappresentano pacchetti di aggiornamenti software che una volta conferiti, mantengono al riparo Android da nuovi attacchi o minacce di frodi. Il tutto è parte del naturale ciclo di vita del sistema operativo.
AXIUM è una piattaforma basata su Android che è stata progettata per aumentare ulteriormente il livello di protezione contro le minacce software: pertanto, ancora più di Android, la piattaforma di Ingenico è attenta a prevenire ogni possibile rischio. Ingenico ha messo in atto un processo continuativo di valutazione delle minacce per mantenere AXIUM aggiornato, affidabile e sicuro nel tempo.
La conformità continua alle regole di sicurezza internazionali e locali, così come gli aggiornamenti (periodici o istantanei) del software dei terminali installati, sono parte integrante del ciclo di vita di tutti i terminali Android Ingenico. Un pilastro operativo fondamentale della piattaforma AXIUM è che può essere sempre connessa al sistema di telegestione dei terminali (TEM), il quale può veicolare aggiornamenti e patch di sicurezza ai terminali, senza la necessità di interrompere l’operatività del dispositivo (evitando spegnimenti, sostituzioni, consegne a centri di assistenza, etc…). Il tutto a garanzia della continuità operativa per il merchant, senza alcun compromesso sulla sicurezza e, tantomeno, sul business.
4. APPLICAZIONI DI PAGAMENTO AFFIDABILI, SVILUPPATE DA PERSONE CHE COMPRENDONO IL COMPLESSO AMBIENTE NORMATIVO E APERTURA VERSO APPLICAZIONI “DI BUSINESS”
Sebbene Android sia una piattaforma di sviluppo “aperta”, un sistema di pagamento basato su Android deve necessariamente essere conforme ai requisiti PCI-PTS e soddisfare rigorose restrizioni di sicurezza
La sfida di Ingenico è stata quella di proteggere l’ambiente di pagamento (gestendo il controllo verso aree di memoria riservate, lettori di carte, sicurezza crittografica, tastiera per inserimento PIN, ecc.) per assicurarsi da un lato la compliancy rispetto alla certificazione PCI e nel contempo fornire agli sviluppatori terzi un accesso sicuro a queste periferiche, a tutte le funzionalità di pagamento per la creazione di applicazioni collaterali a valore aggiunto. Questo è stato ottenuto mediante l’SDK che esercita la funzione di “firewall”, ossia impedisce a un’applicazione di accedere direttamente alle periferiche coinvolte nei pagamenti: una barriera di protezione per ostacolare la creazione di applicazioni fraudolente che, simulando un pagamento, possano agire in modo malevolo allo scopo di carpire i dati delle carte.
Diversamente, applicazioni Android sviluppate da parti terze che utilizzino solo periferiche generiche Android (canali di comunicazione, schermo e funzioni touch) possono essere portate su AXIUM con relativa semplicità, ma a condizione che esse vengano progettate e firmate secondo i dettami di sicurezza della piattaforma.
In questo caso, riducendo all’essenziale ciò che differenzia un’app AXIUM da un’app Android standard, si può affermare che la caratteristica prevalente risieda nel processo di firma e di distribuzione del software che è gestito tramite strumenti resi disponibili da Ingenico. Il tool di firma gestisce le autorizzazioni Android, in base al livello di partnership, facendo così convergere le esigenze applicative del servizio fornito dalla nuova app con le esigenze di sicurezza dell’ambiente in cui essa viene eseguita.
Lo schema di firma delle app, previsto dalla piattaforma Axium, è progettato per garantire che i clienti possano costruire partnership indipendenti con fornitori di applicazioni “terzi”, senza che essi debbano dover interferire con la parte di pagamento e i suoi forti vincoli di sicurezza.
Gli sviluppatori “terzi” di app possono beneficiare delle API per integrare le funzioni di pagamento sviluppate da Ingenico, avendo l’opportunità di aggiungere l’accesso ai pagamenti con carta in app, senza essere coinvolti direttamente nella complessità della regolamentazione dei pagamenti.
Le API rappresentano un “ponte” tra le applicazioni e i processi di pagamento con carta, offrono l’esperienza di Ingenico a terze parti e aprono nuove opportunità alle app di business.
5. L’UTILIZZO DI TECNOLOGIE AVANZATE DI CRITTOGRAFIA, PER GARANTIRE UNA COMUNICAZIONE SICURA TRA TUTTE LE PARTI COINVOLTE NEI PAGAMENTI
Il tema della protezione dei dati potrebbe apparire meno affascinante di altri aspetti legati alla progettazione di un terminale di pagamento come il design o l’interfaccia utente, ad esempio, ma è un aspetto di fondamentale importanza: prestare il fianco ad accessi non autorizzati a informazioni sensibili o a movimentazioni finanziarie è lesivo dell’utente finale, può mettere a rischio l’intera rete dei servizi e condurre verso danni non trascurabili, sia dal punto di vista economico che reputazionale!
I dati sensibili su un terminale di pagamento, quindi, devono essere protetti mediante crittografia che altro non è che un processo di cifratura eseguito da un elaboratore che trasforma un flusso di dati da proteggere (es: il PAN di una carta di credito) in un flusso di informazioni digitali non interpretabili a chi le intercetta, la cifratura è reversibile solo da parti autorizzate, mediante il processo di decifratura.
La piattaforma AXIUM è progettata per essere calata su dispositivi già realizzati per gestire informazioni e comunicazioni sensibili, cioè, già dotati di aree sicure anche dal punto di vista “fisico” ed equipaggiati processori sufficientemente potenti per gestire in modo efficiente le operazioni crittografiche.
Gli algoritmi crittografici più diffusi utilizzano una chiave segreta (crittografia simmetrica o DES/AES) o una coppia di chiavi composta da una chiave pubblica e una privata (crittografia asimmetrica o RSA) per cifrare e decifrare i dati. Le chiavi sono detenute dalle parti autorizzate a scambiarsi informazioni in sicurezza (la carta di credito, il terminale, i server bancari), quelle riservate sono custodite all’interno di apposite memorie protette.
Assumendo che le prestazioni dei processori siano crescenti nel tempo, la sfida principale per gli algoritmi crittografici consiste nel saper resistere ad attacchi di “reverse engineering”, volti risalire ai contenuti protetti mediante attacchi di varia natura, tra cui il brute-forcing (il test progressivo di tutte le possibili chiavi di decifratura esistenti, sino a risalire ai dati protetti). L’incremento della capacità computazionale delle macchine, determina la necessità di aumentare la complessità della crittografia, la lunghezza delle chiavi ed il conseguente adeguamento degli algoritmi crittografici: il tutto senza appesantire le prestazioni di questi servizi.
L’algoritmo crittografico asimmetrico RSA (dal nome dei matematici di Ron Rivest, Adi Shamir e Leonard Adleman, che per primi formalizzarono l’algoritmo nel 1977) è probabilmente il più utilizzato oggi nella sicurezza delle comunicazioni SSL/TLS: quando accediamo ad un portale web o ad un servizio autenticato, non ce ne accorgiamo, ma probabilmente l’algoritmo RSA sta lavorando dietro le quinte per assicurarsi della nostra identità e per prevenire la lettura dei dati che trasmettiamo e riceviamo, riducendo i rischi di frode e dimostrando quanto i processi crittografici debbano essere performanti sino al punto da essere impercettibili.
Ma la ricerca matematica continua, esplorando nuove frontiere nella risoluzione dell’enigma di velocizzare la crittografia mantenendo nel contempo uno standard di alta resistenza rispetto al tentativo di violazione delle chiavi.
La crittografia ellittica (ECC) è uno degli algoritmi crittografici asimmetrici -ad oggi disponibili- più avanzati e probabilmente sostituirà RSA nel prossimo futuro. Questo algoritmo sfrutta la teoria matematica della curva ellittica per proteggere le informazioni in modo computazionalmente più rapido, con un ulteriore grande vantaggio rispetto all’RSA in termini di semplicità nella generazione di coppie di chiavi, che per ECC sono derivate dalle coordinate di un punto casuale sulla curva ellittica, mentre per RSA sono legate a calcoli complessi di fattorizzazione volti a produrre numeri primi unici grandi, da utilizzarsi nelle chiavi.
Un’ulteriore valore aggiunto dell’ECC è che complica in modo consistente il “reverse engineering”, perché espone questa pratica alla risoluzione di un problema matematico ad alta complessità denominato “logaritmo discreto su campi finiti”. Questo ne rafforza la resistenza agli attacchi, anche in presenza di chiavi non eccessivamente lunghe. Ad esempio, la cifratura con chiave ECC di 384 bit raggiunge lo stesso livello di sicurezza ottenibile da RSA con una chiave di 7680 bit!
La piattaforma AXIUM è dotata di strumenti di crittografia avanzata, che include chiavi simmetriche AES (Advanced Encryption Standard) e asimmetriche Elliptic Curve Cryptography (ECC). Queste soluzioni di sicurezza sono assolutamente conformi ai relativi standard di sicurezza PCI (PCI PIN e PCI P2PE).
Tutti gli elementi di sicurezza descritti qui sopra non sono disponibili solo sulla piattaforma AXIUM, ma anche sulla precedente piattaforma TETRA di Ingenico, contribuendo a facilitare l’integrazione, l’esperienza utente e la gestione complessiva delle dotazioni tecnologiche dei clienti Ingenico.
La comprovata esperienza di Ingenico nel settore dei pagamenti ha contribuito a raccogliere nella piattaforma AXIUM tutti i vantaggi offerti dalle ultime tecnologie e consolida la sua posizione come uno dei fornitori di pagamenti più affidabili al mondo. Ingenico rimane sempre concentrata sulle esigenze dei clienti e continuerà a lavorare a stretto contatto con loro per implementare le funzionalità più recenti, guidandolo attraverso il loro corretto utilizzo allo scopo di garantire l’esperienza di pagamento più fluida, semplice ma, allo stesso tempo, sicura in ogni ambiente di utilizzo e su ogni piattaforma.
La sicurezza è nel nostro DNA
Chi desidera entrare a far parte della community di sviluppatori di Ingenico o vuole saperne di più sulla creazione di app e servizi digitali sugli smart terminals può visitare il sito web dedicato ai programmatori: Developers’ Partner Programme.
Fonte: https://www.ingenico.it/articoli/2021/%E2%80%A6-ma-i-terminali-android-sono-davvero-sicuri.html