OmniBud提倡AOTP与2uBill 落实安全移动支付 智能应用 影音
Microchip Q1
Event

OmniBud提倡AOTP与2uBill 落实安全移动支付

  • DIGITIMES企划

OmniBud董事长林仲宇。
OmniBud董事长林仲宇。

众所周知,金融服务兹事体大,因此银行发展数码新业务,必须全力维护交易安全。至于应当谨守之重点,大致包含三项,一是金融网安等同国安,需能承载网军攻击;二是App仅是软件可被破解,要适当使用硬件进行身份与支付验证确保交易安全;三是数码金融属网际网络服务已无国界,创新服务同时要评估国际专利侵权风险,与数码金融专利持有方战略合作。

OmniBud董事长林仲宇认为,「人工确认交易内容」要求在App验证,势必无法落实,只因App仅是安装上去的软件,无硬件保护,所以只要有足够诱因,自然会被破解进行改写;此外由于破解凭证、演算法或绑定硬件程序的难度颇高,故黑客会藉由较简单的途径切入,仅需破解控制对应凭证或硬件的App,移除其人工确认程序或加入线上控制功能,便可盗用绑定的凭证或硬件进行盗用交易。

无论如何,银行发展数码金融新业务,需满足三大交易验证实施要点——安全(举证)、便利、普及,以安全为优先前提,全力避免诈欺与纠纷,但要让民众在手机上以最少的动作使用服务,而不需再拿出手机外的硬件进行验证,之所以特别强调手机,乃在于普及性高,使银行无需大幅投资便可提供数码金融服务。

在此前提下,论及移动互联网金融安全议题,重点便在于手机安全,银行需做到从临柜认人转到网络认手机(绑定SIM卡或其他硬件),并善用手机号码的全球唯一性,将此列为使用者可公开、可连结且可验证的第二身份证号。

但林仲宇提醒,手机并非安全无虞。问题之一为「简讯OTP验证破解」,目前简讯OTP验证机制,是消费者接收验证码简讯再透过网页回填验证码,故当手机被植入木马程序,黑客可拦截简讯中的验证码完成交易,显见简讯OTP的安全与举证力皆不足;问题之二为「App验证破解」,例如Android木马家族SlemBunk,已被发现针对33个不同移动银行App进行伪冒,伺机窃取帐密,风险可见一斑。

意欲化解前述安全盲点,林仲宇建议可善用简讯AOTP模式,其为一种整合多项专利的身份验证技术,消费者在进行电子商务、数码银行、在线付款、票券启用、电邮签核...等作业时,从网页取得验证码后,使用指定手机以简讯主动发送验证码至指定电信简码进行验证,取代传统OTP电脑网页填入验证码,改善无法确认回填者身份与除去写在App程序码里的应用层人工确认程序遭破解移除的风险。

综观简讯AOTP之硬件系统层安全优势,在于使用指定手机传送验证简讯至电信简码必有的手机硬件系统层人工确认机制,有助杜绝黑客之手机病毒植入、App破解与伪基站攻击以提高安全,此外使用手机简讯验证快速方便,消费者接受度高。

有关简讯AOTP与App AOTP之比较,前者优点在于属电信硬件验证,手机硬件系统层的人工确认不会因中毒或App破解而遭移除,可适用于所有交易,缺点是需支付简讯发送费用,至于App AOTP虽不涉及简讯成本,但属App软件验证,App应用层人工确认程序可能被逆向工程破解而遭移除,安全与举证力不甚充足,仅适用在低金额交易。

林仲宇指出,因此银行可权衡上述两者利弊得失,在AOTP数码金融安全政策的推动上采取「双模」原则:将简讯AOTP用于所有金额交易与其他需要较高安全之服务,确保安全与举证;App AOTP验证则用于低金额交易,以降低成本。如此黑客仅有机会攻击低金额交易,不符其投资效益,藉以除去攻击动机,同时可侦测未通过手机验证的来源,进一步主动吓阻攻击,且依需求增加部分交易内容验证,进一步除去窜改交易内容的中间人攻击。

另一方面,林仲宇认为基于银行立场,理想的安全移动支付方案,宜以银行帐户为支付工具(最贴近现金本质),并如前所述以双模AOTP为支付验证工具,此外以银行App读取QR Code为用户端,以QR Code为支付介质显示于店家端(最低建置成本),并可依需求限制支付者身份,且拜标准化QR Code所赐减少店家端的重复建置。故兼具上述特徵的2uBill Pay服务可谓前景看俏,惟仍需搭配双模AOTP确保支付验证安全,藉由「可指定付款者」确保帐单验证安全,并透过银行App支付以保障支付工具安全。