Auteur Sujet: Banques: évolutions de sécurité pour respecter la DSP2  (Lu 16749 fois)

0 Membres et 1 Invité sur ce sujet

Anonyme

  • Invité
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #36 le: 25 septembre 2019 à 15:11:55 »
Comment cela se passe à l'étranger ?

De mes lectures, il se prépare en France pour prochainement, ce qui existe depuis longtemps au Portugal, une carte d'identité numérique.
Elle se compose d'une carte à puce contenant des clefs de signature.
Cette carte incorpore des identifiants pour la sécurité sociale, identifiants de personnalité avec photo, et la possibilité de signer toutes transactions avec l'état.
Pour l'utilisation, est vendu un lecteur de carte ou y insérer la carte d'identité.
Pour certaines transactions,les DAB incorporent des fonctions de "recharge de téléphones mobiles" ou paiement des opérateurs mobiles. Les DAB français sont totalement dépassés, si on les compare aux DAB espagnols ou Portugais.
Il ne vous aura pas échapper que Orange possède maintenant une Banque.
Imaginons que on fasse le lien entre ces identifiants ( je ne parle pas des problèmes que cela pose du côté éthique, il y en a )  et que ce soit la puce de la carte d'identité qui signe les transactions ?

kazyor

  • Expert des Télécoms
  • Expert
  • *
  • Messages: 1 339
  • Lyon 7ème (69)
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #37 le: 25 septembre 2019 à 15:19:32 »
Ce qui m'étonne le plus, c'est que N26, néo-banque précurseuse et disruptive, et donc plutôt orientée nouvelle génération, technophile & co. n'ait pas proposé quelque chose de plus "simple" et compatible.

vivien

  • Administrateur
  • *
  • Messages: 47 187
    • Twitter LaFibre.info
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #38 le: 25 septembre 2019 à 15:23:25 »
De nombreuses applications refusent de fonctionner sur un téléphone avec un OS alternatif ou routé, il n' y a pas que les application des banques...

Ci-dessous ViaNavigo, pour les transports en île-de-France (RATP / SNCF / ...)

obinou

  • AS197422 Tetaneutral.net
  • Expert
  • *
  • Messages: 1 668
  • Montgesty (46150)
    • Tetaneutral.net
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #39 le: 25 septembre 2019 à 21:57:34 »
De nombreuses applications refusent de fonctionner sur un téléphone avec un OS alternatif ou routé, il n' y a pas que les application des banques...

Ci-dessous ViaNavigo, pour les transports en île-de-France (RATP / SNCF / ...)


J'aimerais bien avoir vos opinion sur la question.

D'un coté, pour des applis dont le coeur de métier et parfois la responsabilité juridique, c'est de gérer les transactions (banque, mais aussi navigo comme le souligne vivien), j'imagine qu'il est extrêmement tentant pour les créateurs d'appli , sur le cour terme, de s'appuyer à 100% sur les "protection" qu'offre, gratuitement, google, et qui vont permettre à 99% des gens d'utiliser l'app sans soucis. Et tant pis pour les 1% qui , pour X ou Y raison (notamment par conviction sur la vie privée), n'y auront pas accès.

Mais d'un autre coté, confier à Google cette validation c'est , déjà, prendre le risque que dans le futur Google change les règles unilatéralement, qu'une faille soit trouvée et exploitée à grande échelle qui touchent aussi ces services, et de provoquer une mauvaise image si d'aventure on s’aperçoit dans le futur que google abuse de ses prérogatives.

Pour moi , un keyfob (ou une carte, ou whatever) reste un moyen plus sur, mais je ne sous estime pas pour autant la difficulté logistique & support téléphonique de cette solution.



kazyor

  • Expert des Télécoms
  • Expert
  • *
  • Messages: 1 339
  • Lyon 7ème (69)
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #40 le: 26 septembre 2019 à 00:15:34 »
Pour moi , un keyfob (ou une carte, ou whatever) reste un moyen plus sur, mais je ne sous estime pas pour autant la difficulté logistique & support téléphonique de cette solution.

Pour moi aussi, mais on doit être trop peu à s'en soucier ?
Tiens autre débat, qui utilises le TOTP ou autre 2FA pour les connexions SSH ?

vivien

  • Administrateur
  • *
  • Messages: 47 187
    • Twitter LaFibre.info
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #41 le: 26 septembre 2019 à 06:49:11 »
Si le serveur n'a plus accès à Internet complet, tu peut encore te connecter dessus ?

Exemple : résolution DNS cassée

Anonyme

  • Invité
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #42 le: 26 septembre 2019 à 07:23:11 »
Si le serveur n'a plus accès à Internet complet, tu peut encore te connecter dessus ?

Exemple : résolution DNS cassée
Tu devrais pas écrire avant d'être réveillé :)

kazyor

  • Expert des Télécoms
  • Expert
  • *
  • Messages: 1 339
  • Lyon 7ème (69)
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #43 le: 26 septembre 2019 à 08:24:29 »
Je n'ai pas fais le test. Mais avec TOTP, j'imagine que oui puisque tu ne partages qu'un secret à la mise en place.

Anonyme, en se connectant via l'IP ou en local !

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #44 le: 26 septembre 2019 à 13:44:57 »
De nombreuses applications refusent de fonctionner sur un téléphone avec un OS alternatif ou routé, il n' y a pas que les application des banques...

Le choix des sociétés qui imposent des mesures de détection de root est basé sur un constat empirique : les fournisseurs de systèmes d'exploitation mobile ont réussi à créer un environnement très sûr d'un point de vue logiciel avec les app stores, et la majorité écrasante des gens qui se prennent un malware sur smartphone ont installé un APK d'une source tierce, et c'est souvent l'APK à la base non-privilégié lui-même qui installe le root sur le téléphone pour pouvoir faire opérer le malware (donc le root peut être un signe de compromission).

Ils n'essaient pas de détecter le root par idéologie ou par volonté de discriminer des utilisateurs.

Google a implèmenté une suite de vérifications bien plus avancée que la simple recherche de binaire "su" sur l'appareil, voir cette série de blog posts très intéressante : https://koz.io/inside-safetynet/

Mais d'un autre coté, confier à Google cette validation c'est , déjà, prendre le risque que dans le futur Google change les règles unilatéralement, qu'une faille soit trouvée et exploitée à grande échelle qui touchent aussi ces services, et de provoquer une mauvaise image si d'aventure on s’aperçoit dans le futur que google abuse de ses prérogatives.

La partie fournie par Google ne joue pas grand rôle dans l'émission d'un token par un composant sécurisé, Google fournit l'userland, mais le vrai mécanisme il dépend de la conception du fondeur du microprocesseur qui a conçu le TEE et qui maintient son infrastructure de clefs privées (ou le cas échéant, de ton opérateur conjointement avec la société qui a produit ta carte SIM).

obinou

  • AS197422 Tetaneutral.net
  • Expert
  • *
  • Messages: 1 668
  • Montgesty (46150)
    • Tetaneutral.net
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #45 le: 26 septembre 2019 à 20:26:36 »
Le choix des sociétés qui imposent des mesures de détection de root est basé sur un constat empirique : les fournisseurs de systèmes d'exploitation mobile ont réussi à créer un environnement très sûr d'un point de vue logiciel avec les app stores, et la majorité écrasante des gens qui se prennent un malware sur smartphone ont installé un APK d'une source tierce, et c'est souvent l'APK à la base non-privilégié lui-même qui installe le root sur le téléphone pour pouvoir faire opérer le malware (donc le root peut être un signe de compromission).

As-tu une source sur le sujet ?
Parce que , de ce que j'en voit, beaucoup de vérole provient en fait ... du store, et d'applis à la con qui sont "innocentes" dans un 1er temps puis qui, ensuite, après mises à jour par ex, sont compromises.

Installer un APK , déjà rien que le concept est étranger à de nombreux utilisateurs. En plus il faut désactiver les sources inconnues (ce qui est une bonne chose - d'ailleurs , moi je ferais un système qui réactive ce réglage après un certain temps) , donc ça implique une action souhaitée & concrète. Ou alors, on parle de gens qui utilisent des stores alternatif , comme f-droid.

Le système de permission permet normalement que chaque appli userland reste à sa place sans pouvoir voir les données des autres applis, sauf en passant par une API spécialement dédiée à ça.

Rooter ca permet surtout une chose , c'est de mettre à jour le téléphone lorsque le constructeur l'a abandonné au bout de quelques années, voire quelques mois . Les appli qui utilisent vraiment le root pour marcher j'en connais peu, Titanium Backup par exemple.


Citer
Ils n'essaient pas de détecter le root par idéologie ou par volonté de discriminer des utilisateurs.

Le fait est que dans les faits, ça contrarie le choix de l'utilisateur de ce passer des services d'une société pour le moins controversée conservant la vie privée, dans un environnement européen qui est, grace entre autre au RGPD  , en pointe sur le sujet.


Citer
Google a implèmenté une suite de vérifications bien plus avancée que la simple recherche de binaire "su" sur l'appareil, voir cette série de blog posts très intéressante : https://koz.io/inside-safetynet/


Merci pour ces articles c'est très intéressant à lire.
Mais pour moi Google joue de toute façon un jeu trouble. Par exemple, j'utilise NewPipe pour lire des vidéo youtube et non l'application officielle. Pourquoi ? Simplement car j'ai un débit de merde, et que donc NewPipe permet l'enregistrement alors que google ne VEUX PAS que tu puisses enregistrer.
(Ce n'est qu'un APK donc pas besoin de root). Après, oui, j'ai aussi envie d'utiliser LinéageOS & autres, plus à jour que l'image officielle et jamais mise à jour du constructeur.

Bref, il y a de vrai raisons à vouloir garder la maîtrise de son appareil jusqu'au niveau OS, sachant que les constructeurs majoritairement s'en foutent, ou sous-traitent le portage de l'OS.

Là ce qui me gêne c'est le comportement des banques (et autres) qui proposent ces appli sans alternatives, en prenant prétexte à un règlement européen qui n'oblige pas à ça.
(Et ces mesures ont été prises surtout au départ pour empêcher les gens d'utiliser des appli de vidéo en streaming sur des appareil non "certifiés"....)

Citer
La partie fournie par Google ne joue pas grand rôle dans l'émission d'un token par un composant sécurisé, Google fournit l'userland, mais le vrai mécanisme il dépend de la conception du fondeur du microprocesseur qui a conçu le TEE et qui maintient son infrastructure de clefs privées (ou le cas échéant, de ton opérateur conjointement avec la société qui a produit ta carte SIM).

Bon, là je suis pas sur de te suivre. Les fondeurs utilisent des specs & proposent des API pour communiquer avec le TEE qui n'est qu'un processeur de crypto. C'est bien l'API de google qui provoque ces appels et gèrent les réponses. On ne parle pas génération de faux token, là.

Marin

  • Client Bbox vdsl
  • Modérateur
  • *
  • Messages: 2 804
  • 73
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #46 le: 27 septembre 2019 à 07:21:08 »
La trustzone n'est pas qu'un « processeur de crypto ». C'est un OS à part entière qui est exécuté dans une zone spécifique du microprocesseur. Les applications signées chargées dans la trustzone sont appelées trustlets, comme les applications chargées sur la carte SIM sont appelées cardlets.

Voir schéma :



Android ne doit pas pouvoir lire la mémoire de la trustzone, sinon elle n'aurait que peu d'intérêt.

Sur la plupart des téléphones, la chaîne de certificats qui permet de signer les trustlets repose sur l'infrastructure de Qualcomm. Voir cette description technique : https://googleprojectzero.blogspot.com/2017/07/trust-issues-exploiting-trustzone-tees.html

Sur l'application de validation par téléphone mobile qui était proposé en bêta-test par île-de-France Mobilités, typiquement, elle n'était compatible qu'avec les téléphones avec abonnement Orange car elle installait un cardlet qui était signé avec les clefs d'Orange ou Gemalto et utilisait la fonctionnalité NFC des cartes SIM Orange.
« Modifié: 27 septembre 2019 à 07:41:20 par Marin »

e-TE

  • Abonné Free fibre
  • *
  • Messages: 1 145
  • Déville-les-Rouen (76)
Banques: évolutions de sécurité pour respecter la DSP2
« Réponse #47 le: 04 novembre 2019 à 16:46:30 »
Installer un APK , déjà rien que le concept est étranger à de nombreux utilisateurs. En plus il faut désactiver les sources inconnues (ce qui est une bonne chose - d'ailleurs , moi je ferais un système qui réactive ce réglage après un certain temps) , donc ça implique une action souhaitée & concrète. Ou alors, on parle de gens qui utilisent des stores alternatif , comme f-droid.
ne pas sous estimer la quantité de gens qui finissent sur des stores alternatifs pour installer gratuitement des applications normalement payantes et/ou des applications pour regarder gratuitement les plateformes de VOD&co...
t'as du tutos tout simple pour le faire, qui pullule, et la plupart des gens ne pèsent pas le risque de faire ça...