Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0

в 12:09, , рубрики: visa, информационная безопасность, платежные системы
Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 - 1

Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить безопасный канал обмена данными, работающий в режиме реального времени, по которому будет передаваться намного больше данных о транзакции для более точной аутентификации покупателя, увеличится скорость совершения оплаты, поскольку аутентификацию с помощью пароля будут проходить не все транзакции, а только некоторая их часть. Давайте рассмотрим основные изменения в новом протоколе по сравнению с его предыдущий версией.

Что такое 3D Secure?

3D Secure — это протокол безопасности, разработанный в 1999 году и направленный на предотвращение мошеннического использования кредитных карт путем проверки подлинности держателей карт в транзакциях, для совершения которых не нужно физическое присутствие карты (CNP-операции).  «3D» означает «3 домена», в которых работает протокол, и которые включают в себя домен эмитента (домен банка, выдавшего карту), домен эквайера (домен продавца и банка, в который перечисляются деньги) и домен совместимости (домен, предоставляемый платёжной системой для поддержки протокола 3D Secure). Протокол разработан и управляется EMVCo, организацией, совместно принадлежащей крупным брендам Visa, Mastercard, American Express, Discover, JCB и UnionPay.

Первая версия 3D Secure была разработана для того, чтобы повысить доверие потребителей к онлайн-платежам, что поспособствовало росту электронной коммерции. Чтобы защититься от мошеннических операций, 3D Secure добавляет ещё один шаг аутентификации для онлайн-платежей, позволяющий торговым точкам и банкам дополнительно убедиться, что платеж совершает именно держатель карты. Во время использования 3D Secure 1 система отображает всплывающее окно или встроенный фрейм, требуя от пользователя ввода пароля, чтобы банк мог аутентифицировать пользователя. Однако учетные данные объекта, генерирующего всплывающее окно, не могут быть аутентифицированы.

Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 - 2

Для бизнеса преимущества 3D Secure очевидны: запрос дополнительной информации обеспечивает дополнительный уровень защиты от мошенничества, гарантируя, что вы принимаете платежи по карте только от проверенных клиентов. Также в случае использования 3D Secure происходит так называемый «Перенос ответственности» (Liability Shift), при котором ответственность за мошенничество также переходит от продавца к эмитенту карты. Таким образом, если 3D Secure не применяется, то, когда владелец карты оспаривает мошенническую транзакцию:

  • Продавец (merchant) несет ответственность за сделку
  • Продавец (merchant) должен вернуть покупателю деньги (chargeback)

Но, если продавец реализует 3D Secure, ответственность за мошеннические транзакции переходит на эмитента (банк, выдавший карту).

Каковы основные изменения в протоколе 3D Secure 2.0?

Прошло более 17 лет с момента разработки 3D Secure 1. Хотя платежная индустрия в большинстве стран довольно хорошо приняла этот метод аутентификации, признавалась необходимость создания нового протокола с учетом текущих и будущих требований рынка, включая добавление поддержки аутентификации на основе мобильных устройств и интеграции цифровых кошельков. Кроме того, отмечалось, что использование 3D Secure 1 имеет некоторые недостатки:

  • дополнительный шаг, необходимый для завершения платежа, увеличивает сложности процесса размещения заказа и может привести к тому, что клиенты откажутся от покупки.
  • ряд банков по-прежнему обязует владельцев своих карт создавать и запоминать свои собственные статические пароли для завершения проверки 3D Secure. Эти пароли легко забыть, что также может привести к более высокой вероятности отказа от покупки.
  • Негативное влияние на пользовательский опыт (UX) особенно заметно в мобильных приложениях. Когда Visa впервые создала стандарт 3D Secure, персональные компьютеры были единственным каналом, доступным для потребителей, чтобы делать покупки онлайн.  На мобильных устройствах применение 3D Secure может перенаправить клиентов из собственного приложения на веб-сайт банка, который не оптимизирован для мобильных устройств.

Учтя основные болевые точки 3D Secure, EMVCo недавно выпустила новую улучшенную версию протокола. EMV 3-D Secure (3D Secure 2 или 3DS2) направлена ​​на устранение многих недостатков 3D Secure 1 и обеспечивает следующие основные преимущества:

1. Flexible Device & Channel Support (Гибкая поддержка различных устройств и каналов).

Обеспечивает более плавное и последовательное взаимодействие с пользователем по нескольким каналам оплаты, включая оплату в браузере мобильного телефона, платежи в приложениях и платежи через цифровой кошелек.

2. Improved User Experience (Улучшенный пользовательский опыт).

Обеспечивает продавцам (merchants) возможность лучше интегрировать процесс аутентификации в процесс покупок, предоставляя держателям карт быструю, простую и удобную аутентификация при высоком уровне безопасности. В отличие от статических паролей, в 3D Secure 2 используются методы динамической аутентификации, такие как биометрия и аутентификация на основе токенов. Также 3D Secure 2 позволит компаниям встраивать поток вызовов непосредственно в свои веб-потоки и потоки мобильных платежей — без необходимости каких -либо перенаправлений. Используя новые мобильные SDK, компании смогут внедрять собственные потоки в свои приложения, которые больше не будут требовать от своих клиентов перехода на поток через браузер для завершения транзакции.

3D Secure 1 (3D Secure 2 Stripe guide):

Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 - 3

3D Secure 2 (3D Secure 2 Stripe guide):

Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 - 4

3. Enhanced Data Exchange to Manage Fraud and Reduce Friction (Улучшенный обмен данными для борьбы с мошенничеством и снижения препятствий). Risk-based authentication (RBA, Аутентификации на основе рисков). Frictionless authentication (Беспрепятственная аутентификация).

Frictionless Flow позволяет эмитентам одобрить транзакцию, не требуя ручного ввода данных от владельца карты. Это достигается с помощью так называемой «аутентификации на основе рисков» (RBA). RBA работает, собирая набор данных о держателях карт во время транзакции и передавая их банку-эмитенту и его Access Control Servers (ACS), который затем сравнивает собранные данные с предыдущими (историческими) данными о транзакциях держателя карты для вывода значения риска мошенничества, соответствующего новой транзакции. 3D Secure 2 позволит компаниям и их поставщикам платежей безопасно отправлять более 100 элементов данных по каждой транзакции в банк держателя карты. Сюда входят данные, относящиеся к оплате, такие как адрес доставки, а также контекстные данные, такие как идентификатор устройства клиента или история предыдущих транзакций.

Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 - 5

Банк держателя карты может использовать эту информацию для оценки уровня риска транзакции и выбора подходящего ответа. Если значение риска мошенничества ниже заданного порогового значения, применяется Frictionless flow (беспрепятственный поток). Другими словами, если риск мошенничества достаточно низок, то банк-эмитент не будет запрашивать дополнительную проверку у держателя карты и считает, что владелец карты прошел проверку подлинности. Это исключает этап ручной проверки, который всегда требовался от владельцев карт в 3D Secure 1:

1) Если данных достаточно для того, чтобы банк мог поверить в то, что реальный владелец карты совершает покупку, транзакция удовлетворяет требованиям Frictionless flow (беспрепятственного потока), и аутентификация завершается без влияния на взаимодействие с пользователем — владелец карты никогда не видит никаких признаков того, что 3D Secure является применяется. Другими словами, если риск мошенничества достаточно низок, то банк-эмитент не будет запрашивать дополнительную проверку у держателя карты и считает, что владелец карты прошел проверку подлинности. Это исключает этап ручной проверки, который всегда требовался от владельцев карт в 3D Secure 1.

2) В случае, когда значение риска мошенничества выше предварительно определенного порога, например, банк решит, что ему нужны дополнительные доказательства, транзакция выполняется в режиме Challenge, и клиента просят предоставить дополнительные данные для проверки подлинности платежа.

Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 - 6

4. Изменение ответственности продавцов (merchants) в случае мошенничества

Также значительные различия в PSD2 включают изменение ответственности продавцов (merchants) в случае мошенничества. Эмитенты являются явными бенефициарами более широкого обмена данными, необходимыми для 3DS 2.0, поскольку они несут ответственность за любые возвратные платежи (chargebacks). Чем больше данных у них есть, тем точнее они могут оценить риск транзакции.

Тем не менее, продавцы (merchants) также получают выгоду, особенно если они еще не собирают достаточное количество данных по транзакции, которые потребуются для участия в 3DS, потому что тогда они могут использовать эти данные для улучшения своих собственных усилий для обнаружения мошенничества. Но даже если у продавца уже есть сложная программа предотвращения мошенничества, не следует упускать из виду дополнительный уровень защиты, предоставляемый эмитентом, проводящим собственную оценку риска. Поставщики ACS, используемые эмитентами, обычно имеют доступ к источникам данных о мошенничестве, которых нет у отдельных продавцов, что часто позволяет им предоставлять более надежную оценку риска мошенничества.

Когда платежные системы будут поддерживать 3-D Secure 2.0?

Широкое распространение 3D Secure 2 будет зависеть от отдельных эмитентов карт, поддерживающих новый стандарт. Ожидается, что первые банки начнут поддерживать 3D Secure 2 для своих владельцев карт в начале 2019 года, вполне вероятно, что более широкое внедрение будет постепенным и займет несколько месяцев. Например, платформа Visa 3DS 2.0 теперь доступна и готова обрабатывать запросы аутентификации 3DS 2.0: прежде чем участвовать в программе 2.0, поставщики услуг ACS и 3DS Server должны пройти тестирование как с EMVCo, так и с Visa. Провайдеры могут начать тестирование с Visa только после получения письма-подтверждения, подтверждающего успешное завершение тестирования с EMVCo. Чтобы у заинтересованных сторон было достаточно времени для внедрения 3-D Secure 2.0, полный набор правил программы не вступит в силу до дат активации программы, указанных ниже:

  • апрель 2019 года: дата действия для Европы
  • август 2019 года: дата активации для Канады, Латинская Америка и США.
  • апрель 2020 года: дата активации для Азиатско-Тихоокеанский региона и стран Ближнего Востока и Африки.

Также предполагается, что 3D Secure 1 и 3D Secure 2 будут сосуществовать по крайней мере до 2020 года.

Для европейского бизнеса вступление в силу в сентябре 2019 года нового регламента, известного как строгая аутентификация клиентов (Strong Customer Authentication, SCA), который будет применяться к онлайн-платежам в Европейском экономическом пространстве (EEA), где банк держателя карты и провайдер платежных услуг находятся в EEA, делает 3D Secure 2 еще более важным. Поскольку новое правило потребует применять больше аутентификации к европейским платежам, 3D Secure 2 предложит лучший UX (пользовательский опыт), чтобы минимизировать влияние на конверсию сайта.

Хотя 3D Secure 2 будет основным методом соблюдения требований SCA к платежам по картам, ожидается, что Frictionless flow (беспрепятственный поток) не будет рассматриваться как форма строгой аутентификации клиентов. Это будет означать, что после введения в действие SCA в Европе Frictionless flow может использоваться только для платежей, которые подпадают под исключение (в то время как все платежи, требующие SCA, должны будут аутентифицироваться с использованием потока Challenge).

Автор: AnnaDch

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js