HCE (Host Card Emulation) Güvenliği Hakkında

8 Mart 2020 Pazar

Yeni trend HCE’den daha önce bahsetmiştim: http://ercumentyenikaya.blogspot.com/2019/10/odeme-sistemlerinde-hce-kullanm-hakknda.html

HCE güvenliği nasıl oluşur onlardan bahsedelim. HCE bulut tabanlı güvenlik altyapısı 4 ana başlıktan oluşur:

1. Tokenizasyon

2. Risk Yönetimi

3. Oturum Anahtarları

4. Kullanıcı/Cihaz Doğrulama

Tokenizasyon: Token üretme tipini gösterir.3 farklı tokenizasyon vardır.

-Statik Tokenizasyon (Tek token – Tek kart)

-Yarı Dinamik Tokenizasyon (Tokenı belirli amaç için üretme)(Ör: sadece doğrulama için)

-Dinamik Tokenizasyon (İşlem başına farklı token üretme)

Risk Yönetimi: İşlemlerdeki risk kontrollerinin yapılmasını içerir.

-Kullanıcı Alışkanlıkları

-Fraud Kontrolleri (ATC (Uygulama işlem sayacı) doğrulama vs.)

Oturum Anahtarları: Oturum yönetiminin ne şekilde yapılacağını gösterir.

-Statik Kullanım

-Dinamik Kullanım

-Çoklu Oturum Anahtarları

Kullanıcı/Cihaz Doğrulama: Kullanıcı ya da cihazın işlemlerde doğrulama tiplerini gösterir. Eğer kullanıcı ya da cihazın doğrulaması başarılı olmazsa işlem başlatılmaz.

Örneğin; mobil telefonumuz başka bir cihaza kopyalanıp başka bir cihaz mobil cihazımız gibi davranarak token üretmeye çalışırsa otomatik olarak mobil cihazdan mobil uygulamanın silinmesi, üzerindeki üretilmiş tokenların silinmesi vs. aksiyonlarının uygulama tarafından alınması gibi.

-Card PIN (İşlemlerde kart Pini ile doğrulama)

-Wallet (Cüzdan) PIN (Mobil uygulamanın şifre ile doğrulanması)

-Kullanıcı Parmak izi (Cihazdaki kullanıcının doğruluğu)

-Cihaz Parmak izi (Farklı bir cihazın orijinal cihaz gibi token üretmediğinin kontrolü)


Share/Bookmark

0 comments :