Comarch tPro Mobile

tPro Mobile für die Sicherheit von Mobile Banking

tPro Mobile ist eine mobile Plattform, die starke Benutzerauthentifizierung und Transaktionsautorisierung gemäß der PSD2-Richtlinie unterstützt. Sie besteht aus einer externen Anwendung und Entwicklungsbibliotheken, die in die vorhandenen Produkte integriert werden.

tpro mobile software

Die auf der starken Kryptografie basierenden Sicherheitsmechanismen sowie interne Mechanismen zur Analyse des Plattformverhaltens stellen ein hohes Maß an Sicherheit und Komfort sicher. tPro Mobile verfügt über eine Reihe von Tools, die es Dritten erschweren, einen Angriff zu starten und relevante Daten abzufangen. Durch die vollständige OATH-Kompatibilität kann die Anwendung als zweiter Authentifizierungsvektor für Dienste wie E-Mail und soziale Netzwerke verwendet werden.

tPro Mobile

authentication

Authentifizierung

Die Plattform bietet große Auswahl von Authentifizierungsmechanismen, von herkömmlichen PIN-Codes bis hin zur Authentifizierung per Fingerabdruck und Gesichtserkennung. Bei vollständiger OATH-Kompatibilität kann tPro Mobile als zusätzliche Komponente der 2FA-Authentifizierung für wichtige Ressourcen wie E-Mail, Administrationsbereiche und soziale Medien verwendet werden. Mit den mit der Plattform gelieferten Programmierbibliotheken ist es auch möglich, tPro Mobile schnell in die vorhandenen Produkte zu integrieren.

Autorisierung

What you see is what you sign – kurz gesagt, dies ist das Prinzip, auf dem die tPro Mobile-Plattform baut. Mithilfe der Echtzeit-Mechanismen zur Erkennung von Bedrohungen können Sie potenziell gefährliche Faktoren wie Konfigurationslücken und verdächtige Aktivitäten auf der Plattform selbst leicht erkennen. Die interaktive Dateneingabe schützt Sie vor dem Umschalten wichtiger Transaktionsdaten, wie z. B. IBAN oder Überweisungsbetrag. Die Informationen zu Aktivitäten innerhalb der geschützten Ressourcen werden Ihnen mittels einer PUSH-Benachrichtigung (anstelle einer Textnachricht) übermittelt. Die Lösungsarchitektur und das Pairing-Verfahren schützen Sie vor dem Klonen und Zugreifen auf die Plattform durch nicht autorisierte Dritte. Im Offline-Modus können Sie den Autorisierungscode für Transaktionen generieren, auch wenn sich Ihr Gerät außerhalb der Reichweite befindet. Darüber hinaus implementiert die tPro Mobile-Lösung eine Reihe von Mechanismen, die Informationen über die Ergebnisse sicherheitsrelevanter Vorgänge verbergen (z. B. die Eingabe eines PIN-Codes).

Proaktiver Modus

Um das Betrugsrisiko zu minimieren, wird tPro Mobile mit verschiedenen Transaktionsautorisierungsvarianten geliefert. Von einer Standardvariante, die einen Knopfdruck erfordert, bis zu einer interaktiven Variante, bei der der Benutzer aufgefordert wird, Teile kritischer Daten erneut einzugeben, bevor eine Transaktion bestätigt wird. In einem solchen Szenario kann der Benutzer in den Prozess der Überweisungsautorisierung einbezogen werden, sodass potenzielle Anomalien erkannt werden können, bevor das tatsächliche Geld gesendet wird. tPro Mobile kann Transaktionen auch offline mithilfe eines dynamisch generierten Autorisierungscodes speichern. Neben der starken Kryptografie wird die Benutzersicherheit auch durch eine Reihe von Überwachungsmechanismen gesichert, die die Bedrohungen in Echtzeit erkennen.

security

Sicherheit

  • mit der biometrischen Authentifizierung
  • Gesichtsauthentifizierung mit faceID (iPhone X)
  • Fingerabdruckauthentifizierung mit touchID
  • Mechanismen zur Überwachung des internen Status der Anwendung
  • Root-Erkennung
  • Jailbrake-Erkennung
  • Debugging-Erkennung
  • Simulatormodus-Erkennung
  • Zweikomponenten-Pairing-Prozess (QR + SMS)
  • Verschlüsselte Kommunikation mit dem Authentifizierungsserver
  • Elliptische-Kurven-Kryptografie
OATH-Konformität

OATH-Konformität

tPro Mobile bietet starke Kundenauthentifizierung und Transaktionsautorisierung mithilfe der von Initiative for Open Authentication (OATH) übernommenen HOTP-, TOTP- und OCRA-Algorithmen.

Sicherheitsfunktionen von Comarch tPro Mobile

mobile security features

 L.p.

Funktionsname

Funktionsbeschreibung

SDK

Anwendung

 1.

Sprachassistent

Führt Sie mithilfe von Sprachanweisungen durch die Anwendung

X

V

2.

Verhinderung unbefugter Eingriffe

Erkennung verdächtiger Aktivitäten in Echtzeit

V

V

3.

Starke Kryptografie

Schützt die Benutzerschlüssel mit starken Kryptografiealgorithmen, wenn TPM nicht verfügbar ist

V

V

4.

Sichere Speicherung

Verwendet dedizierten Hardwarespeicher für kritische Daten

V

V

5.

Geräteidentifikation

Verhindert Spoofing durch dauerhafte Identifizierung

V

V

6.

Gerätebindung

Verbindet Benutzer mit autorisierten Geräten

V

V

7.

ECC-basierter sicherer Kanal

Verschlüsselt die Kommunikation zum Endserver durch ECC-Kryptografie

V

V

8.

WYSIWYS

What you see is what you sign 

X

V

9.

Gesichtsauthentifizierung

Authentifizierung per Gesichtserkennung

V

V

10.

Fingerabdruckauthentifizierung

Autorisierung per Fingerabdruck

V

V

11.

QR-Code-Unterstützung

Unterstützt sicheres Pairing über QR-Codes

V

V

12.

PUSH-Benachrichtigung

Verwendet Push-Benachrichtigungen anstelle älterer Technologien wie Textnachrichten

X

V

13.

Transaktionssignierung

Schützt Transaktionsdaten mithilfe einer starken Kryptografie

V

V

14.

Online/Offline-Modus

Ermöglicht die Benutzerauthentifizierung und Transaktionsautorisierung, wenn das Mobiltelefon offline ist

V

V

15.

Interaktiver Modus

Erfordert erneute Eingabe von IBAN und einen Betrag zum Schutz vor Betrug

V

V

16.

PIN Hinweis

Informiert den Benutzer auf sichere Weise über mögliche Fehler bei der Eingabe des PIN-Codes

X

V

17.

Vorbeugung der Brute-Force-Angriffe

Der Angreifer kann nicht unterscheiden, ob die eingegebene PIN korrekt oder falsch ist

X

V

Laden Sie die Broschüre zu tPro Mobile herunter

Laden Sie die Broschüre zu tPro Mobile herunter

Lesen Sie mehr über eine kostengünstige Lösung zur Erhöhung Ihrer mobilen Sicherheit.

Herunterladen


Laden Sie die tPro ECC-Broschüre herunter

Erhöhen Sie Ihre Sicherheit mit einem USB-Token für eine digitale Signatur.

Herunterladen

tpro mobile leaflettpro ECC

Comarch Transaction Protection Lösungen

tPro ECC
tPro Mobile
Jetzt beraten lassen

Sie möchten mehr über unsere Cyber Security Software erfahren? Kontaktieren Sie uns.