gpt4 book ai didi

android - 基于软件的卡仿真 (HCE) 如何保证 NFC 安全?

转载 作者:塔克拉玛干 更新时间:2023-11-02 20:30:35 27 4
gpt4 key购买 nike

通过引入 HCE,无需安全元件 (SE) 即可模拟卡。因此,没有存储空间来保存模拟卡的应用程序的敏感信息,例如余额、CVV2、PIN 等。

我只想知道android是怎么解决这个问题的?应用的敏感信息应该存储在哪里? Google 电子钱包是否使用此技术?如果是,如何保证敏感信息的安全?

更新 1:Web 上的一些链接在使用 HCE 时提到了基于云的 SE (Cloud SE),但我不明白这个 Cloud SE 到底做了什么。关于此主题的任何链接、文档或更多 Material ?

最佳答案

HCE 带来的主要特性是,当 NFC 设备处于卡仿真模式 (CEM) 时,所有来自 NFC Controller 的数据默认路由到设备的 CPU(读取 Android 操作系统)。这不是以前的情况 - 当 CEM 中的默认路由指向安全元素 (SE) 时。在操作系统内存中存储敏感数据会引发严重的安全问题——你问过的问题——在设备“root”的情况下。有两种方法可以减轻这些安全风险:

A) 为敏感数据提供更安全的位置

这个“更安全的位置”可以是可信执行环境 (TEE) - CPU 的特殊部分,它运行自己的独立操作系统,因此在主操作系统被 root 时不会受到损害。在安全规模上,TEE 提供的安全性高于 OS 和“云端 SE”,但低于 SE。如果 TEE 不够用(例如开环支付、身份验证服务 - 身份证、护照等服务),没有人会禁止您在提供 HCE 服务的手机上使用 SE。在这种情况下,可以通过使用路由表来阻止到 CPU(Android 操作系统 HCE 服务)的默认路由(用于具有特定 AID 的应用程序的数据被路由到 SE)。

B) 实现安全机制,使现有位置更加安全

如果您没有 TEE 并且不能使用 SE,您可以使用以下技术使事情变得更加安全:用户验证(“用户知道”的东西,例如 PIN,如果可能的话甚至更好“用户知道的东西”是”- 生物识别技术)、交易约束(低值(value)交易、一个时间范围内的交易数量有限等)、标记化、在交易前进行 Android 操作系统检查(即用户是否拥有根权限)等。

最好是结合A和B。

您需要了解的是,HCE 不适用于高安全性服务。将 HCE 视为更简单但安全性较低的解决方案,旨在加速 NFC 服务的采用。对于可以接受降低的安全级别以换取上市时间、开发成本和与其他方合作的需要等其他因素的改进的 SP,它具有很大的附加值。

您可以在 Thom Janssen 和 Mark Zandstra(来自 UL-TS(前 Collis)的人)编写的名为“HCE 安全影响”的文档中阅读更多相关信息。您可以从这里下载:http://www.ul-ts.com/downloads/whitepapers/finish/6-whitepapers/289-hce-security-implications .

关于android - 基于软件的卡仿真 (HCE) 如何保证 NFC 安全?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/23321217/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com