
Sicherheit der Funktion „Tap to Pay“ auf dem iPhone
Mit „Tap to Pay“ auf dem iPhone und einer unterstützten Zahlungsapp können Händler alle Arten von kontaktlosen persönlichen Zahlungen auf ihrem iPhone akzeptieren, von physischen Debitkarten und Kreditkarten bis hin zu Apple Pay und anderen digitalen Wallets. Es wird kein zusätzliches Zahlungsterminal, kein Leser und keine weiteren Hardware-Geräte benötigt.
„Tap to Pay“ auf dem iPhone verwendet die auf dem iPhone integrierten Sicherheits- und Datenschutzfunktionen, um die Daten des Geschäfts und der Kund:innen zu schützen. Apple bewahrt keine Kartennummern auf Apple-Servern auf. „Tap to Pay“ auf dem iPhone sammelt keine Informationen über Transaktionen, die Rückschlüsse auf die zahlende Person zulassen. Die Daten der Zahlungskarte wie die Kredit-/Debitkartennummer (PAN) werden von dem Secure Element geschützt und sind für das akzeptierende Gerät nicht verfügbar. Apple erteilt Zugriff auf Zahlungskartendaten nur an die Zahlungsdienstanbieter des Händlers. Darüber hinaus sammelt „Tap to Pay auf dem iPhone“ keine Namen, Adressen oder Telefonnummern der zahlenden Personen.
Hinweis: Verschlüsselte Kartennummern werden vorübergehend auf dem iPhone gespeichert, aber nur für die im Speicher- und Weiterleitungsmodus vorgenommenen Transaktionen.
Die Funktion „Tap to Pay“ auf dem iPhone wurde von einem anerkannten Sicherheitslabor bewertet und von allen akzeptierten Zahlungsnetzwerken in den Gebieten, in denen sie verfügbar ist, zugelassen. Auf einem iPhone mit iOS 18.4 (oder neuer) ist „Tap to Pay auf dem iPhone“ eine von PCI MPoC validierte Lösung und wird auf der PCI-Website aufgelistet.
Sicherheit der Komponenten bei kontaktlosen Zahlungen
Secure Element: Das Secure Element hostet die Annahmeapplets der Zahlung und Kernelkonfigurationen, mit denen die Kartendaten für die kontaktlose Zahlung ausgelesen und gesichert werden.
NFC-Controller: Der NFC-Controller verarbeitet die NFC-Protokolle (Near Field Communication) und steuert die Kommunikation zwischen Anwendungsprozessor und Secure Element bzw. zwischen Secure Element und der kontaktlosen Zahlungskarte.
„Tap to Pay“-Server: Die „Tap to Pay“-Server verwalten die Konfiguration und Bereitstellung der Zahlungskernel im Gerät. Außerdem überwachen die Server die Sicherheit der „Tap to Pay“-Geräte so, dass sie mit dem MPoC-Standard (Mobile Payments on COTS) des Payment Card Industry Security Standards Council (PCI SSC) kompatibel sind und PCI DSS einhalten.
Kredit-, Debit- und Prepaid-Karten durch die Funktion „Tap to Pay“ auf dem iPhone auslesen
Bereitstellungssicherheit – Übersicht
Vor der ersten Verwendung der Funktion „Tap to Pay“ mit einer berechtigten App, überprüfen die „Tap to Pay“-Server, ob das Gerät die notwendigen Voraussetzungen erfüllt, z. B. das Gerätemodell, die iOS-Version und ob ein Code festgelegt wurde. Nach Abschluss dieser Überprüfung werden die Zahlungsakzeptanz-Applets vom „Tap to Pay auf dem iPhone“-Server heruntergeladen und zusammen mit den zugehörigen Kernel-Konfigurationen auf dem Secure Element installiert. Der Vorgang wird sicher zwischen den „Tap to Pay“-Servern und dem Secure Element durchgeführt. Vor der Installation überprüft das Secure Element die Integrität und Authentizität der Daten.
Sicherheit beim Lesen von Karten – Übersicht
Wenn eine „Tap to Pay auf dem iPhone“-App das Auslesen einer Karte aus dem ProximityReader-Framework anfordert, wird ein von iOS gesteuertes Sheet angezeigt und fordert Benutzer:innen dazu auf, auf eine Zahlungskarte zu tippen. iOS initialisiert den Zahlungskartenleser und fordert die Zahlungskernel im Secure Element dazu auf, eine Kartenauslesung einzuleiten.
Zu diesem Zeitpunkt übernimmt das Secure Element die Steuerung des NFC-Controllers im Lesemodus (Reader Mode). In diesem Modus ist es nur erlaubt, die Kartendaten zwischen der Zahlungskarte und dem Secure Element über den NFC-Controller auszutauschen.
Nachdem das Zahlungsbestätigungs-Applet auf dem Secure Element das Auslesen der Karte abgeschlossen hat, verschlüsselt und signiert es die Zahlungskartendaten. Die Kartendaten bleiben verschlüsselt und authentifiziert, bis sie den Zahlungsdienstanbieter erreichen. Nur der Zahlungsdienstanbieter, der von der App verwendet wurde, um das Auslesen der Karte anzufordern, kann die Kartendaten entschlüsseln. Der Zahlungsdienstanbieter muss den Schlüssel für die Entschlüsselung der Kartendaten von den „Tap to Pay“-Servern anfordern. Die „Tap to Pay“-Server geben die Entschlüsselungsschlüssel an den Zahlungsdienstanbieter aus, wenn die Integrität und Authentizität der Daten überprüft und sichergestellt wurde, dass das Auslesen der Karte innerhalb von 60 Sekunden auf dem Gerät durchgeführt wurde.
Auf diese Weise ist sichergestellt, dass die Kartendaten nur vom Zahlungsdienstanbieter entschlüsselt werden können, der die Transaktion für den Händler verarbeitet.
Speicher- und Weiterleitungsmodus
Um Verwendungsfälle mit limitierter Konnektivität zu unterstützen, kann „Tap to Pay auf dem iPhone“ so konfiguriert werden, dass die Funktion im Speicher- und Weiterleitungsmodus ausgeführt werden kann. So kann „Tap to Pay auf dem iPhone“ Zahlungskartendaten lesen und verschlüsseln, während keine Internetverbindung besteht. Bei Speicher- und Weiterleitungstransaktionen kann der Zahlungsdienstanbieter möglicherweise bis zu 14 Tage, nachdem die Karte gelesen wurde, den Entschlüsselungsschlüssel von Zahlungskartendaten anfordern. Mit der Verschlüsselung auf dem Secure Element ist „Tap to Pay auf dem iPhone“ so designt, dass die Integrität und die Vertraulichkeit der Zahlungskartendaten geschützt werden, während sie vorübergehend auf dem iPhone gespeichert werden. Die PIN-Eingabe wird für Speicher- und Weiterleitungstransaktionen nicht unterstützt.
Sicherheit bei der Karten-PIN-Eingabe – Übersicht
Die PIN-Eingabe ermöglicht den Zahlenden, ihre PIN auf dem annehmenden Gerät einzugeben, um Transaktionen zu autorisieren. Abhängig von den mit der Zahlungskarte ausgetauschten Informationen kann der PIN-Eingabebildschirm unmittelbar nach dem Tippen initiiert werden. Alternativ kann der Zahlungsdienstanbieter den PIN-Bildschirm durch die Bereitstellung eines signierten Token initiieren, der nur für eine bestimmte Transaktion gültig ist.
Der PIN-Eingabemechanismus wurde von einem anerkannten Sicherheitslabor bewertet und von allen akzeptierten Zahlungsnetzwerken in den Gebieten, in denen er verfügbar ist, zugelassen. Die Funktion „Tap to Pay auf dem iPhone“ ist dafür ausgelegt, die Funktionen von Fotos, Videos, Bildschirmfotos und Bildschirmaufnahmen zur Erfassung von PIN-Informationen zu verhindern.
Die eingegebenen PIN-Ziffern werden sicher vom Secure Element erfasst. Das Secure Element erstellt anhand der PIN-Ziffern einen verschlüsselten PIN-Block, der mit dem Branchenstandard der Finanzbranche konform ist. Um den PIN-Block zu entsperren, muss der Zahlungsdienstanbieter den Schlüssel für die Entschlüsselung des PIN-Blocks von den „Tap to Pay“-Servern anfordern.
Der PIN-Wert wird:
nie auf entgegennehmenden Händlergeräten verfügbar gemacht.
nie von Apple entschlüsselt.
nie von Apple gespeichert.
Händlergerät während der PIN-Eingabe sichern
Während der PIN-Eingabe zeigt das Gerät auf den Zahlenden und kann vom Händler weggehalten werden. Um das Gerät und die Daten des Händlers zu schützen, hat der Händler die Option, die Einstellung „Sperrbildschirm für ‚Tap to Pay auf dem iPhone‘“ zu aktivieren. Diese Option befindet sich in den Einstellungen jeder App, die „Tap to Pay auf dem iPhone“ unterstützt. Das Aktivieren dieser Funktion sperrt das Händlergerät während der Bildschirm für die PIN-Eingabe gezeigt wird. Nachdem Zahlende ihren Karten-PIN eingegeben haben, muss der Händler das Gerät mit Face ID, Touch ID oder dem Code entsperren, um es weiter bedienen zu können. So wird sichergestellt, dass Zahlende nicht auf das Händlergerät zugreifen können.