Page 12 - Audit de sécurité de différentes applications de services financiers numériques (DFS)
P. 12

N.B.: Même si l'application échoue à ce test, cela   une autorité de confiance. Si l'application ne véri-
                ne signifie pas nécessairement qu'elle écrira des   fie pas la validité du certificat, un attaquant peut
                données sensibles sur un dispositif de stockage   intercepter et modifier le trafic.
                externe.                                       c)  T3�3 L'application doit détecter les attaques
            b)  T2�2 Désactivation des captures d'écran:          par intercepteur utilisant des certificats fiables:
                L'application ne doit pas permettre les captures      Si  les  données  transitent  via  un  proxy  MITM
                d'écran lorsqu'elle est en fonctionnement et doit   qui utilise un certificat délivré par une autori-
                uniquement afficher un fond blanc dans le sélec-  té de certification à laquelle le smartphone fait
                teur de tâches.                                   confiance, l'application doit refuser la connexion.
                Il s'agit là d'un comportement typique des        Lorsque l'opérateur du proxy est capable de
                applications sécurisées, qui peut être réalisé à   générer des certificats auxquels le téléphone fait
                l'aide  d'un  paramètre  applicatif  appelé  FLAG_  confiance, différents  cas  de  figure  peuvent se
                SECURE . Cet aspect peut être testé en lançant    présenter. L'opérateur peut être une autorité de
                       6
                l'application pour 1) essayer de réaliser une cap-  certification (par exemple un gouvernement) ou
                ture d'écran et 2) vérifier la vignette de l'applica-  une entreprise qui a installé son certificat racine
                tion dans le sélecteur de tâches.                 sur les téléphones qu'elle produit. Le certificat
                Si ce paramètre n'est pas activé, une application   racine peut également avoir été installé à la main
                malveillante peut dérober des informations sen-   par l'utilisateur ou par un attaquant. L'application
                sibles s'affichant sur l'écran de l'application.   peut se prémunir de ce type d'attaque en épin-
                                                                  glant le certificat racine. L'application connaît
                                                                  alors l'autorité de certification censée délivrer le
            2�3  M3 Communications non sécurisées                 certificat du serveur et elle refusera les certificats
                                                                  délivrés par d'autres autorités, même s'il s'agit
            a)  T3�1 L'application doit uniquement fonctionner    d'autorités de confiance. L'exécution de ce test
                sur des connexions HTTPS:                         suppose généralement de rooter le téléphone
                En auditant le trafic de l'application et en obser-  afin de pouvoir installer un certificat racine.
                vant les paquets, on ne devrait observer que du      Si l'application n'épingle pas de certificat, le tra-
                trafic HTTPS.                                     fic peut alors être intercepté par des gouver-
                Le trafic HTTPS est chiffré. Même s'il existe     nements ou par des attaquants qui ont réussi à
                d'autres manières de chiffrer le trafic d'une appli-  pirater l'une des nombreuses autorités de certifi-
                cation, le recours à une connexion HTTPS est le   cation racine existantes.
                moyen le plus couramment utilisé pour assurer   d)  T3�4 Le manifeste de l'application ne doit pas
                la communication de données entre une applica-    autoriser le trafic en texte clair:
                tion et un serveur. Si les données sont transmises      À partir d'Android 8.1, le trafic en texte clair est
                via une connexion HTTP ou un autre protocole      désactivé par défaut. Le manifeste de l'applica-
                non  chiffré,  un  attaquant peut alors facilement   tion ne doit pas contenir de paramètres qui sup-
                les intercepter ou même les modifier.             plantent  ce mode  par  défaut.  Il  peut s'agir  du
            b)  T3�2 L'application doit détecter les attaques par   paramètre "android: usesCleartextTraffic" de l'ap-
                intercepteur utilisant des certificats non fiables:  plication ou du paramètre "clear textTrafficPer-
                Si les données transitent via un proxy "machine-  mitted" dans la configuration de la sécurité du
                in-the-middle"  (MITM) qui ne dispose pas de      réseau.
                certificat fiable pour le serveur de l'application,      Lorsque le trafic en texte clair est désactivé, l'ap-
                l'application doit refuser la connexion.          plication et les autres composantes qu'elle utilise
                Les proxys MITM peuvent être utilisés pour inter-  (lecteur multimédia, par  exemple) bloqueront
                cepter des données circulant en HTTPS afin de les   tout trafic en texte clair.
                déchiffrer pour inspection et modification, puis      Le trafic en texte clair peut facilement être
                de les chiffrer à nouveau et de les envoyer vers le   espionné et manipulé par des auteurs d'attaques.
                serveur ciblé. Comme la plupart des attaquants      N.B.: Même si l'application échoue à ce test, cela
                ne disposent pas de certificat valide auprès du   ne signifie pas nécessairement qu'elle enverra ou
                serveur de destination, l'application doit détecter   recevra du trafic en texte clair.
                les proxys dont le certificat n'est pas délivré par






           10    Audit de sécurité de différentes applications de services financiers numériques (DFS)
   7   8   9   10   11   12   13   14   15   16   17