
Sicurezza di “Tap to Pay su iPhone”
Con “Tap to Pay su iPhone” e un’app di pagamento supportata, gli esercenti possono accettare tutti i tipi di pagamenti contactless di persona direttamente dal proprio iPhone, da carte di debito e di credito fisiche o da Apple Pay e altri portafogli digitali. Non sono richiesti terminali, lettori o dispositivi hardware di pagamento aggiuntivi.
“Tap to Pay su iPhone” usa le funzionalità di sicurezza e di privacy integrate di iPhone per aiutare a proteggere i dati dell’azienda e del cliente. Apple non archivia i numeri delle carte suo propri server. “Tap to Pay su iPhone” non raccoglie alcuna informazione sulle transazioni che possa essere ricollegata all’utente che effettua il pagamento. I dati relativi alla carta di pagamento, come il numero della carta di credito o di debito (PAN), sono protetti da Secure Element e non sono visibili dal dispositivo che accetta il pagamento. Apple consente di accedere ai dati della carta di pagamento solo al fornitore del servizio di pagamento dell’esercente. Inoltre, “Tap to Pay su iPhone” non raccoglie il nome della persona che paga, il suo indirizzo o i suoi numeri di telefono.
Nota: i numeri delle carte crittografati sono archiviati temporaneamente su iPhone solo per le transazioni eseguite in modalità store and forward.
“Tap to Pay su iPhone” è stato valutato da un laboratorio di sicurezza accreditato e il suo uso è stato approvato per tutte le reti di pagamento accettate nei territori in cui è disponibile. Su iPhone con iOS 18.4 o versioni successive, “Tap to Pay su iPhone” è una soluzione convalidata dal PCI per l’uso MPoC, elencata sul sito web del PCI.
Sicurezza dei componenti dei pagamenti contactless
Secure Element: Secure Element ospita le applet di accettazione dei pagamenti e le configurazioni del kernel che leggono e garantiscono la sicurezza dei dati delle carte di pagamento contactless.
Controller NFC: il controller NFC gestisce i protocolli Near Field Communication e instrada la comunicazione tra il processore per le applicazioni e Secure Element e tra Secure Element e la carta di pagamento contactless.
Server di “Tap to Pay su iPhone”: i server di “Tap to Pay su iPhone” gestiscono la configurazione e la fornitura dei kernel di pagamento nel dispositivo. Inoltre, monitorano la sicurezza dei dispositivi abilitati per “Tap to Pay su iPhone”, compatibilmente allo standard Mobile Payments on COTS (MPoC) del Payment Card Industry Security Standards Council (PCI SSC), conformi anche allo standard DSS del PCI.
In che modo le carte di credito, di debito e prepagate vengono lette da “Tap to Pay su iPhone”
Panoramica della sicurezza dell’aggiunta
In seguito al primo utilizzo di “Tap to Pay su iPhone” tramite un’app con i necessari privilegi, il server di “Tap to Pay su iPhone” determina se il dispositivo soddisfa i criteri di idoneità previsti, come il modello, la versione di iOS e la presenza di un codice di accesso. Al termine di questa verifica, le applet per l’accettazione del pagamento viene scaricata dal server di “Tap to Pay su iPhone” e installata su Secure Element, insieme alle relative configurazioni del kernel. L’operazione viene eseguita in modo sicuro tra i server di “Tap to Pay su iPhone” e Secure Element. Secure Element convalida l’integrità e l’autenticità di questi dati prima dell’installazione.
Panoramica sulla sicurezza della lettura delle carte
Quando un’app compatibile con “Tap to Pay su iPhone” richiede la lettura di una carta dal framework ProximityReader, viene mostrato un pannello, controllato da iOS, che chiede all’utente di avvicinare una carta di pagamento. iOS avvia la lettura della carta di pagamento e successivamente richiede ai kernel di pagamento di Secure Element di avviare la lettura.
A questo punto, Secure Element assume il controllo del controller NFC in modalità di lettura, grazie alla quale i dati della carta vengono scambiati tra la carta di pagamento e Secure Element tramite il controller NFC.
Dopo che l’applet di completamento del pagamento ha terminato la lettura della carta su Secure Element, i dati della carta di pagamento vengono crittografati e firmati. I dati della carta di pagamento rimangono crittografati e autenticati fino a quando raggiungono il fornitore dei servizi di pagamento. Il fornitore dei servizi di pagamento utilizzato dall’app per richiedere la lettura della carta è l’unico che può decrittografare i dati della carta. Lo può fare richiedendo la chiave di decrittografia dei dati della carta di pagamento dal server di “Tap to Pay su iPhone”. Dopo aver verificato l’integrità e l’autenticità dei dati e dopo aver appurato che la lettura della carta è stata eseguita entro 60 secondi dalla richiesta della chiave di decrittografia per i dati della carta di pagamento, il server di “Tap to Pay su iPhone” fornisce le chiavi di decrittografia al fornitore dei servizi di pagamento.
Grazie a questa procedura, i dati della carta possono essere decrittografati soltanto dal fornitore dei servizi di pagamento che elabora la transazione per conto dell’esercente.
Modalità store and forward
Per supportare le situazioni di utilizzo in cui la connettività è limitata, “Tap to Pay su iPhone” può essere configurato per l’esecuzione in modalità store and forward. Ciò consente a “Tap to Pay su iPhone” di leggere e crittografare i dati delle carte di pagamento mentre la connessione a internet è assente. Per le transazioni store and forward, il fornitore dei servizi di pagamento può richiedere la chiave di decrittografia per i dati della carta di pagamento per un periodo massimo di 14 giorni dopo la lettura della carta. Con la codifica su Secure Element, “Tap to Pay su iPhone” è progettato per proteggere l’integrità e la riservatezza dei dati della carta di pagamento mentre vengono temporaneamente archiviati su iPhone. L’inserimento del PIN non è supportato per le transazioni store and forward.
Panoramica della sicurezza dell’inserimento del PIN della carta
L’inserimento del PIN consente alla persona che paga di inserire il proprio PIN sul dispositivo della persona che accetta il pagamento per autorizzare la transazione. La visualizzazione della schermata di inserimento del PIN può essere avviata immediatamente dopo l’avvicinamento del dispositivo, in base alle informazioni scambiate con la carta di pagamento. In alternativa, il provider di servizi di pagamento può avviare la visualizzazione della schermata del PIN fornendo un token firmato, valido per una sola transazione specifica.
Il meccanismo di inserimento del PIN è stato valutato da un laboratorio di sicurezza accreditato e il suo uso è stato approvato per tutte le reti di pagamento accettate nei territori in cui è disponibile. “Tap to Pay su iPhone” è progettato in modo da impedire a tutte le funzionalità di foto, video, screenshot e registrazione dello schermo di acquisire informazioni sul PIN.
Le cifre del PIN inserite vengono registrate in modo sicuro da Secure Element. Utilizzando tali cifre, Secure Element crea un blocco del PIN crittografato che soddisfa gli standard del settore dei pagamenti. Per eseguire la decrittografia di tale blocco, il provider del servizio di pagamento deve richiedere l’apposita chiave dal server di “Tap to Pay su iPhone”.
Il valore del PIN:
Non è mai reso disponibile all’esercente sul dispositivo su cui accetta il pagamento.
Non viene mai decrittografato da Apple.
Non viene mai archiviato da Apple.
Protezione del dispositivo dell’esercente durante l’inserimento del PIN
Durante la procedura di inserimento del PIN, il dispositivo verrà presentato alla persona che paga e potrebbe essere allontanato dall’esercente. Per proteggere il proprio dispositivo e i propri dati, l’esercente ha la possibilità di abilitare l’opzione “Blocco della schermata Tap to Pay su iPhone”. L’opzione si trova nelle impostazioni di ciascuna app che supporta “Tap to Pay su iPhone”. Se viene abilitata, il dispositivo dell’esercente viene bloccato mentre viene mostrata la schermata di inserimento del PIN. Una volta che la persona che paga avrà inserito il PIN della carta, l’esercente dovrà sbloccare il dispositivo con Face ID, con Touch ID o con il codice per continuare a usarlo, garantendo così che la persona che paga non possa accedere al dispositivo dell’esercente.