Page 13 - Audit de sécurité de différentes applications de services financiers numériques (DFS)
P. 13

2�4  M4 Authentification non sécurisée             2�5  M5: Cryptographie insuffisante
            Les tests suivants s'effectuent en lançant l'applica-
            tion sur un téléphone et en observant son compor-  a)  T5�1 L'application ne doit pas utiliser de primi-
            tement.                                               tives cryptographiques non sécurisées:
                                                                  Les algorithmes tels que MD5, SHA-1, RC4, DES,
            a)  T4�1 Une authentification doit être requise pour   3DES,  Blowfish,  le  mode  ECB  pour  les  chiffre-
                accéder aux informations sensibles:               ments par blocs, les générateurs aléatoires non
                L'application doit demander un mot de passe,      cryptographiques sont connus pour être faibles
                un  code  PIN  ou  une  empreinte  digitale  avant   et ne doivent pas être utilisés par l'application .
                                                                                                          7
                de donner accès à des fonctionnalités ou à des      On peut tester cela en analysant le code binaire
                informations sensibles (paiements et soldes de    de l'application afin de déterminer si elle a
                compte bancaire, par exemple).                    recours à ces algorithmes non sécurisés.
                On peut tester cela en lançant l'application sur      Si des informations sensibles sont transmises via
                un téléphone.                                     ces algorithmes, il existe alors un risque qu'un
                Si l'application ne demande pas à l'utilisateur   attaquant les espionne ou les manipule. Le fait
                de s'identifier à chaque nouvelle connexion, il   que ces algorithmes soient utilisés ne signifie
                est possible qu'un attaquant vole ou emprunte     pas forcément qu'ils le sont dans le cadre d'opé-
                un téléphone déverrouillé et accède ainsi à des   rations  sensibles.  Néanmoins,  pour  éviter  tout
                fonctionnalités ou à des informations sensibles.   soupçon, il est recommandé de ne pas utiliser
            b)  T4�2 L'application doit se fermer automatique-    ces algorithmes.
                ment au bout d'un certain délai d'inactivité:     N.B.: Même si l'application échoue à ce test, cela
                Pour  tester  cela,  on  laisse l'application  ouverte   ne signifie pas nécessairement qu'elle protège
                pendant un certain temps et l'on observe si elle   ses données sensibles au moyen de primitives
                s'éteint automatiquement.                         cryptographiques non sécurisées.
                Si l'application ne s'éteint pas automatiquement   b)  T5�2 Les connexions HTTPS doivent être confi-
                au bout d'un laps de temps défini ou si ce laps   gurées conformément aux bonnes pratiques :
                de temps est trop long, il est possible qu'un atta-     L'observation du trafic du réseau de l'application
                quant vole ou emprunte un téléphone déverrouil-   permet d'identifier les serveurs avec lesquels
                lé et accède ainsi à des fonctionnalités ou à des   elle communique. La configuration HTTPS de
                informations sensibles.                           ces serveurs peut être testée à l'aide d'un outil
            c)  T4�3 Si une nouvelle empreinte digitale est ajou-  comme Qualys SSL Labs . La note globale doit
                                                                                         8
                tée, l'authentification existante par empreintes   être égale ou supérieure à B.
                digitales doit être désactivée:                   Si la connexion HTTPS n'est pas correctement
                Lorsqu'une nouvelle empreinte digitale est enre-  configurée, il existe un risque que les données
                gistrée sur le téléphone, l'application doit empê-  soient espionnées ou manipulées à des fins mal-
                cher l'authentification par empreinte digitale    veillantes.
                jusqu'à ce que l'utilisateur ait entré le code PIN   c)  T5�3 L'application doit chiffrer les données sen-
                ou le mot de passe pour accéder à l'application.   sibles envoyées via des connexions HTTPS:
                                                                  Cet aspect peut être testé en interceptant le tra-
                Sinon, le risque est qu'un attaquant parvienne à   fic à l'aide d'un proxy MITM (voir tests en M3).
                enregistrer sa propre empreinte sur le téléphone   N.B.: Si l'application épingle les certificats, il est
                et puisse ainsi accéder aux applications proté-   nécessaire de désactiver cette protection afin de
                gées par empreinte digitale.                      pouvoir intercepter le trafic. Cela n'est pas tou-
            d)  T4�4 Il ne doit pas être possible de répéter les   jours possible.
                demandes interceptées:                            Si l'application elle-même ne chiffre pas les don-
                La répétition d'une demande (de transfert de      nées, un intercepteur peut alors les espionner ou
                fonds, par exemple) captée par un proxy ne doit   les modifier.
                pas déboucher sur une nouvelle exécution de
                cette demande.
                Le risque est qu'un attaquant qui intercepte une   2�6  M8 : Falsification de code
                demande de transfert de fonds puisse répéter
                cette demande afin de voler de l'argent à la vic-     T8�1 L'application ne doit pas pouvoir être exé-
                time.                                             cutée sur un appareil rooté:



                                            Audit de sécurité de différentes applications de services financiers numériques (DFS)  11
   8   9   10   11   12   13   14   15   16   17   18