En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Gestionnaire d’applications mobiles sécurisées, un rôle clé face à une combinatoire qui explose

laisser un avis
Depuis que la puce est née, les cartes à puce se sont cantonnées à un modèle de responsabilité très simple : une carte, une marque, une application. Carte bancaire, carte SIM, carte Vitale… Rares sont les cartes multi-applicatives, s’il en existe. Plusieurs raisons à cela : la propriété commerciale de l’objet (qui est l’éditeur de la carte), le « branding », c’est-à-dire l’utilisation de l’objet comme vecteur de reconnaissance de la marque, et enfin la sécurité : comment faire coexister sur le même support des applications de marques qui se livrent une concurrence féroce, chacune voulant faire passer sa propre certification à l’objet.
Sur le mobile, grâce au mouvement des app stores, le multi-applicatif est bien là, et sur un même smartphone coexistent les applications de concurrents. Mais l’exigence de sécurité est absente : ces applications ne sont généralement rien d’autre qu’une interface customisée (toujours le branding) vers le site web de la marque. Elles donnent l’accès à la même chose qu’un navigateur dirigé vers le site en question : gestion de compte en ligne, etc… Et accéder via un navigateur à des sites qui n’ont rien à voir entre eux ne choque personne, même si cela a permis de nombreuses attaques et orienté les navigateurs vers un modèle de sandboxing plus ou moins robuste. A l’heure où les applications vraiment sensibles commencent à se déployer sur les mobiles (Google Wallet), quelles sont les implications de ce déploiement ?

De nombreux incidents avec de lourdes conséquences

Dans un premier temps, les téléphones, en particulier ceux marqués « NFC », embarquent généralement un composant de type puce, appelé Secure Element. Mais pour l’instant, l’usage de ce composant n’est pas partagé, de même que l’opérateur conserve le monopole des applications qui tournent sur la carte SIM. Il est pourtant hors de question d’ajouter une puce par fournisseur de service dans les téléphones. Le consortium GlobalPlatform définit les mécanismes standards qui permettent de partager une puce entre des fournisseurs de services qui ne se font pas confiance. Le Trusted Execution Environment (TEE), composant logiciel intégré sécurisé, basé sur une isolation matérielle, est en cours de standardisation par ce même consortium. Il doit supporter le même modèle : l’installation d’applications sécurisées venant de sources différentes, isolées entre elles et, bien sûr, de l’environnement riche du téléphone.
Un nouveau rôle apparaît – le Trusted Services Manager (TSM), chargé de gérer, dans un composant puce ou TEE, l’application d’un fournisseur de service, de son installation ou activation, à ses mises à jour, ou son effacement. La complexité de ce rôle est élevée : imaginons qu’un TSM veuille installer, sur un téléphone, une application sécurisée de paiement sans contact. Une telle application sera typiquement divisée en trois morceaux : un « front-end » dans l’OS riche, un composant d’interface de confiance avec l’utilisateur (saisie de mot de passe, affichage de données de transaction) implémenté dans un TEE, et une applet de paiement de type carte bancaire dans un Secure Element. Le TSM doit s’assurer que le téléphone possède les composants nécessaires, ce qui nécessite des mécanismes de sécurité mis en place a priori. Il doit de plus savoir quels sont l’OS,  le Secure Element et le TEE (s’il y en a) dans le téléphone. Avec les réponses, le TSM devra parvenir à pousser dans l’appareil les bonnes pièces du puzzle.

Des mécanismes de sécurité liés aux environnements.

D’autre part, le code applicatif lui-même devra se prémunir contre des attaques, en étant capable de répondre à la question : qui me prouve que je suis bien installé et exécuté là où je suis censé l’être ? Cela passe encore par des mécanismes de sécurité liés à chaque environnement (OS, TEE, Secure Element), utilisés par les TSM et les gestionnaires de ces environnements. Remplacer nos tas de cartes par un seul appareil induit une complexité très élevée, et la naissance de nouveaux rôles voire de nouveaux acteurs. La mise en place des mécanismes nécessaires est en bonne voie, grâce à la standardisation, qui est le seul moyen pour réussir sans fragmenter encore plus le marché. Bref, en vidant nos portefeuilles de gros billets pour acheter le dernier smartphone, on pourra se consoler en les allégeant aussi de nos trop nombreuses cartes à puce.
agrandir la photo

Hervé Sibert
Spécialiste et architecte chargé de la technologie sécurité chez ST-Ericsson, Hervé Sibert a obtenu son doctorat en mathématiques en 2003, après sa sortie de Polytechnique. Avant de rejoindre NXP (fabricant de chipstets pour terminaux mobiles devenu ST-Ericsson) en 2006, il passe trois ans au département de recherche et développement de France Télécom en tant qu’ingénieur et chercheur en cryptographie et sécurité des réseaux.

envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
La Coupe du Monde n’aura plus lieu
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros
Les agences gouvernementales de sécurité, nécessairement schizophrènes ?
L’entreprise, invitée surprise de la conférence Google I/O
L’antivirus : 25 ans déjà
iOS 8 : Apple met la sécurité au cœur de ses annonces
Quand la sécurité devient éco-responsable
Piratage : Ebay, Orange, Target... A qui le tour ? (vidéo du jour)
BYOD 2014 : quelles avancées après 4 ans de buzz ?
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?