Page 12 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 12

La figure 1 illustre les différents éléments du réseau ainsi que certains des points vulnérables de l'écosystème
            sur lesquels les attaques ci-dessus peuvent être lancées.

            Figure 1 – Éléments de réseau et points vulnérables




































            3  TEST DES ATTAQUES CONTRE LES APPLICATIONS DE DFS FONDÉES SUR LES TECHNOLO‑
                GIES USSD ET STK

            Les attaques et scénarios suivants permettent de   consistent principalement à espionner les tran-
            tester la sécurité des transactions DFS fondées sur   sactions DFS, c'est-à-dire à capturer et déchiffrer
            les technologies USSD et STK.                      les messages des DFS pendant qu'ils  traversent  le
                                                               réseau. Au cours d'une attaque active, l'attaquant
            i.   Attaques passives et actives contre les transac-  interfère directement avec la transaction DFS. Cela
                tions de compte                                peut se traduire par une attaque par déni de service
            ii.  Tests d'authentification de l'appareil        ou par la transmission de transactions malveillantes
            iii.  Tests des attaques par permutation de cartes   visant à susciter une réaction chez le client DFS qui
                SIM en vérifiant l'IMSI                        ne se doute de rien.
            iv.  Tests des STK à l'aide de SIMtrace            Les attaques passives et actives sont décrites
            v.  Tests de la sécurité de la carte SIM à l'aide du   ci-après en fonction du niveau d'accès du testeur.
                testeur SIM
            vi.  Attaques par clonage SIM                      a.  La capture de données/paquets au niveau de
                                                                  la station d'émission-réception de base  (BTS)
                                                                  désigne l'écoute clandestine et l'acquisition d'in-
            3�1  Attaques passives et actives contre les transac‑  formations sur un compte par une personne
            tions financières numériques                          extérieure ayant accès à un intercepteur GSM
            Le but de ce test est de déterminer si un attaquant   pendant l'activation.
            peut réaliser une attaque passive ou active contre   b.  La capture des journaux dans le réseau du four-
            des transactions de DFS. La procédure et l'équipe-    nisseur (par exemple, SMSC, passerelle USSD)
            ment nécessaires pour effectuer ces deux attaques     désigne la capacité d'un attaquant à espionner
            sont identiques. Toutefois, les attaques passives     une transaction DFS.



           10    Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
   7   8   9   10   11   12   13   14   15   16   17