FR3026528A1 - Procede de protection d'un terminal mobile contre des attaques - Google Patents

Procede de protection d'un terminal mobile contre des attaques Download PDF

Info

Publication number
FR3026528A1
FR3026528A1 FR1459326A FR1459326A FR3026528A1 FR 3026528 A1 FR3026528 A1 FR 3026528A1 FR 1459326 A FR1459326 A FR 1459326A FR 1459326 A FR1459326 A FR 1459326A FR 3026528 A1 FR3026528 A1 FR 3026528A1
Authority
FR
France
Prior art keywords
security element
execution environment
secure execution
received
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1459326A
Other languages
English (en)
Inventor
Mohamed Sabt
Mohammed Achemlal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1459326A priority Critical patent/FR3026528A1/fr
Priority to PCT/FR2015/052579 priority patent/WO2016051059A1/fr
Publication of FR3026528A1 publication Critical patent/FR3026528A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

L'invention concerne un procédé de détection d'une attaque visant un terminal mobile (10) le terminal comprenant un élément de sécurité (12), un contrôleur sans contact (13) adapté pour dialoguer avec un lecteur sans contact (20) et un environnement d'exécution sécurisée (11) dans lequel : - toute commande (C-APDU) en provenance du lecteur sans contact et reçue par le contrôleur sans contact est envoyée à l'environnement d'exécution sécurisée et au module de sécurité, et -toute commande (C-APDU) reçue par l'élément de sécurité est envoyée à l'environnement d'exécution sécurisée, le procédé comprenant une étape de vérification (E14), mise en œuvre par l'environnement d'exécution sécurisée, au cours de laquelle il est vérifié qu'à une commande (C-APDU) reçue du contrôleur sans contact correspond une même commande (C-APDU) reçue de l'élément de sécurité, dans le cas contraire une attaque logicielle de type relais est détectée

Description

Procédé de protection d'un terminal mobile contre des attaques La présente invention concerne un procédé de protection d'un terminal mobile contre des attaques, plus précisément contre des attaques de type relais.
Elle trouve une application particulièrement intéressante dans la sécurisation de services sensibles, tels que des services de paiement sur terminaux mobiles intelligents. Un terminal mobile intelligent de type smartphone en anglais, adapté pour exécuter des services sans contact sensibles, tels qu'un service de paiement de type « NFC » (de l'anglais « Near Field Communication »), comprend de manière classique un élément de sécurité (ou « SE», de l'anglais « Secure Element »), par exemple une carte « SIM » (de l'anglais « Subscriber Identity Module ») et un contrôleur NFC. Le contrôleur NFC est agencé pour communiquer avec un lecteur NFC relié, dans le cadre d'une transaction de paiement, à un terminal marchand. L'élément de sécurité est adapté pour mémoriser des données et applications sensibles. Dans le cas de transactions de paiement, l'élément de sécurité mémorise des données cryptographiques de types clés secrètes ou clés privées, des applications sensibles ; l'accès à des opérations sensibles de l'application, voire l'accès à l'application de paiement elle-même, est conditionné par la saisie par l'utilisateur d'un code personnel d'identification (on parle habituellement de code « PIN », de l'anglais « Personal Identification Number »). Lorsque l'utilisateur souhaite initier une transaction de paiement chez un marchand, il approche son terminal mobile du lecteur NFC situé chez le marchand et l'application de paiement localisée dans l'élément de sécurité s'exécute entre le terminal et le serveur par l'intermédiaire du lecteur et du contrôleur NFC, les informations relatives à la transaction étant échangées entre l'application de paiement et le lecteur NFC au moyen de trames « APDU » (de l'anglais « Application Protocol Data Unit »). Au terme de la transaction, le compte de l'utilisateur est débité du montant de la transaction. Une telle architecture est cependant sensible à des attaques de type relais. Pour mettre en place une telle attaque, une personne malveillante installe sur le terminal mobile de l'utilisateur victime de l'attaque un logiciel malveillant destiné à rediriger des données vers le terminal mobile de l'attaquant. Cette installation est réalisée par exemple au moyen d'un cheval de Troie, logiciel apparemment légitime du point de vue du terminal mobile de la victime et qui comprend le logiciel malveillant. Le logiciel malveillant est agencé pour écouter et enregistrer des données échangées avec l'élément de sécurité lors de transactions de paiement légitimes. En particulier, des données sensibles telles que le code d'identification personnel, saisi par l'utilisateur légitime pour valider une transaction de paiement peuvent ainsi être accessibles au logiciel malveillant. Par exemple, le code d'identification personnel peut être demandé à l'utilisateur lors de l'exécution d'une fonction de sécurité telle qu'une fonction de signature qui nécessite d' accéder à une clé privée de signature mémorisée dans le module de sécurité. L'attaquant installe également un logiciel de contrôle sur son propre terminal mobile. Le logiciel de contrôle est agencé pour contrôler les actions du logiciel malveillant installé sur le terminal de la victime et pour relayer astucieusement, via le réseau Internet, des informations du terminal de la victime vers le terminal de l'attaquant ou du terminal de l'attaquant vers le terminal de la victime. Ainsi, dans un premier exemple d' attaque, l'attaquant initie une transaction de paiement chez un marchand. Les échanges entre l'élément de sécurité du terminal de l'attaquant et le terminal de paiement, via le lecteur et le contrôleur NFC, sont relayés par le logiciel de contrôle du terminal de l'attaquant vers le logiciel malveillant installé sur le terminal de la victime. Le logiciel malveillant commande l'exécution de l'application de paiement du terminal mobile de la victime. Lorsque le code d'identification personnel nécessaire pour accéder à une fonction sensible de l'élément de sécurité de la victime est demandé lors de la transaction, le logiciel malveillant le transmet sans que la victime ne soit sollicitée. Les réponses de l'élément de sécurité de la victime sont ainsi relayées par le logiciel malveillant vers le terminal de l'attaquant qui les transmet au terminal de paiement du marchand via le contrôleur NFC. Ni le marchand, ni la victime ne se rendent compte qu'une attaque a lieu. Cependant, c'est le compte de la victime qui est débité à la place de celui de l'attaquant. Une telle attaque par relais permet ainsi à l'attaquant d'acheter des biens en débitant le compte de la victime. Dans un deuxième exemple d'attaque, l'attaquant vole des données de type points de fidélité destinés à la victime, plus précisément destinés à être mémorisées dans l'élément de sécurité de la victime. Dans ce cas, c'est la victime qui initie une transaction chez un marchand à travers un lecteur sans contact. Des points de fidélité qui sont transmis en fin de transaction par le marchand au terminal de la victime via le lecteur et le contrôleur NFC sont relayés, via le réseau Internet, par le logiciel malveillant installé sur le terminal de la victime vers le terminal mobile de l'attaquant de manière à être enregistrés dans l'élément de sécurité de l'attaquant. Ces attaques sont possibles du fait de la connectivité Internet des terminaux intelligents.
Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations. A cette fin, l'invention propose un procédé de détection d'une attaque visant un terminal mobile, le terminal comprenant un élément de sécurité, un contrôleur sans contact adapté pour dialoguer avec un lecteur sans contact et un environnement d'exécution sécurisée, dans lequel : - toute commande en provenance du lecteur sans contact et reçue par le contrôleur sans contact est envoyée à l'environnement d'exécution sécurisée et au module de sécurité, et - toute commande reçue par l'élément de sécurité est envoyée à l'environnement d'exécution sécurisée, le procédé comprenant une étape de vérification, mise en oeuvre par l'environnement d'exécution sécurisée, au cours de laquelle il est vérifié qu' à une commande reçue du contrôleur sans contact correspond une même commande reçue de l'élément de sécurité, dans le cas contraire une attaque logicielle de type relais est détectée. Le procédé décrit permet ainsi de détecter des attaques logicielles de type relais. En effet, il est vérifié qu'à une commande reçue du contrôleur NFC par l'environnement d'exécution sécurisée correspond la réception par l'environnement d'exécution sécurisée de la même commande en provenance de l'élément de sécurité. Il est habituel qu'un attaquant qui souhaite mettre en oeuvre une attaque logicielle de type relais installe sur le terminal mobile d'une victime un logiciel malveillant, et sur son propre terminal mobile un logiciel de contrôle adapté pour contrôler le logiciel malveillant. Dans un premier scénario d' attaque, l' attaquant initie une transaction de paiement avec son propre terminal mobile via son contrôleur NFC. Il relaie les commandes reçues du lecteur NFC via son propre contrôleur au terminal mobile de la victime grâce au logiciel de contrôle et au logiciel malveillant installé sur le terminal de la victime. C'est l'application de paiement du terminal mobile de la victime qui est exécutée qui est ainsi exécutée. Ainsi, l'élément de sécurité transmet la commande relayée par le logiciel de contrôle du terminal mobile de l'attaquant à l'environnement d'exécution sécurisée du terminal de la victime. L'environnement d'exécution sécurisée ne reçoit cependant pas la même commande en provenance contrôleur NFC. En effet, le contrôleur NFC de la victime n'est pas impliqué dans la transaction puisque c'est celui de l'attaquant qui communique avec le lecteur NFC dans le cadre de la transaction en cours. L'attaque est donc détectée par l'environnement d'exécution sécurisée du terminal de la victime. Dans un deuxième scénario d' attaque, la victime est en train d'exécuter une transaction au cours de laquelle des points de fidélité vont être transmis à l'élément de sécurité via le contrôleur NFC du terminal de la victime. Le logiciel malveillant commandé par le logiciel de contrôle du terminal de l' attaquant relaie les commandes relatives à cette transmission de points de fidélité vers le terminal de l'attaquant. Une commande reçue par le contrôleur NFC du terminal mobile de la victime est donc envoyée à l'environnement d'exécution sécurisée du terminal de la victime. Cependant, cette même commande n'est pas reçue de l'élément de sécurité de la victime puisqu'elle est traitée par l'élément de sécurité de l'attaquant.
Ainsi, dans ces deux scénarios, la non réception par l'environnement d'exécution sécurisée d'une même commande par deux canaux différents, en l'espèce le canal environnement d'exécution sécurisée/élément de sécurité et le canal environnement d'exécution sécurisée/contrôleur NFC, indique qu'une attaque logicielle de type relais est en cours.
Dans un exemple de réalisation, l'élément de sécurité et l'environnement d'exécution sécurisée partagent la connaissance d'une clé secrète, le procédé comprenant en outre les étapes suivantes : - calcul par l'élément de sécurité d'une première valeur de contrôle, fonction de la commande reçue du contrôleur sans contact et de la clé secrète, et envoi de ladite première valeur de contrôle à l'environnement d'exécution sécurisée, - vérification par l'environnement d'exécution sécurisée de la cohérence entre la première valeur de contrôle et la commande reçue de l'élément de sécurité, une attaque logicielle de type relais étant détectée en cas d'incohérence. Dans cet exemple de réalisation, le calcul de la première valeur de contrôle par l'élément de sécurité, fonction de la clé secrète K et de la commande C-APDU reçue du contrôleur sans contact, et l'envoi de cette valeur à l'environnement d'exécution sécurisée, permet de s'assurer que la commande transmise par l'élément de sécurité à l'environnement d'exécution sécurisée est bien celle qui est reçue par cet environnement. En d'autres termes, la valeur de contrôle permet de vérifier l'intégrité du canal de communication qui sépare l'élément de sécurité de l'environnement d'exécution sécurisée qui, par construction, n'est pas sécurisé. On rappelle que ce lien n'est pas sécurisé car le module de sécurité peut dans certains cas être amovible. Ce contrôle supplémentaire procure un niveau de sécurité supplémentaire dans détection. Ainsi, on s'assure que c'est bien l'élément de sécurité qui partage la clé privée avec l'environnement d'exécution sécurisée et qui est donc dans le même terminal mobile qui envoie la commande Dans variante de réalisation, lequel l'élément de sécurité et l'environnement d'exécution sécurisée partagent la connaissance d'une clé secrète, le procédé comprenant en outre les étapes suivantes : - réception par l'environnement d'exécution sécurisée, en provenance de l'élément de sécurité de la réponse, - réception par l'environnement d'exécution sécurisée, en provenance du contrôleur sans contact de la réponse à la commande reçue de l'élément de sécurité par le contrôleur, - calcul par l'élément de sécurité d'une première valeur de contrôle, fonction de la réponse reçue du contrôleur sans contact et de la clé secrète et envoi de ladite première valeur de contrôle à l'environnement d'exécution sécurisée, - vérification par l'environnement d'exécution sécurisée de la cohérence entre la première valeur de contrôle et la réponse reçue de l'élément de sécurité, une attaque logicielle de type relais étant détectée en cas d'incohérence. Dans cet exemple de réalisation, la première valeur de contrôle est calculée en fonction de la clé privée et de la réponse déterminée par l'élément de sécurité. Cet exemple est une alternative à l'exemple décrit précédemment. Dans un autre exemple de réalisation, lequel le calcul de la première valeur de contrôle par l'élément de sécurité est également fonction d'une réponse à ladite commande déterminée par l'élément de sécurité et que le procédé comprend les étapes suivantes : - réception par l'environnement d'exécution sécurisée, en provenance de l'élément de sécurité de la réponse, - réception par l'environnement d'exécution sécurisée, en provenance du contrôleur sans contact de la réponse à la commande reçue de l'élément de sécurité par le contrôleur, - vérification de la cohérence entre la première valeur de contrôle et les commande et réponse reçues de l'élément de sécurité, - si la vérification est positive, comparaison de la réponse reçue de l'élément de sécurité avec la réponse reçus du contrôleur sans contact, une attaque logicielle de type relais étant détectée si la vérification est négative ou si la comparaison est négative. Dans cet exemple, la première valeur de contrôle est calculée à partir de la commande et de la réponse déterminée par l'élément de sécurité. Le niveau de sécurité est donc plus élevé que lorsque le contrôle porte sur un seul type de trame. Avantageusement, le procédé comprend, lorsqu' aucune attaque logicielle de type relais n'a été détectée : - une étape d'obtention par l'environnement d'exécution sécurisée auprès d'un module de localisation du terminal, de coordonnées de localisation géographique du terminal mobile, - une étape de comparaison desdites coordonnées de localisation géographique du terminal avec des coordonnées de localisation géographique du lecteur, une attaque matérielle de type relais étant détectée lorsque les coordonnées du terminal et du lecteur diffèrent d'une valeur supérieure à une valeur seuil donnée.
Les étapes du procédé décrites ici permettent de détecter des attaques particulières, en l'espèce, des attaques matérielles de type relais. Ce type d'attaque est plus compliqué à mettre en oeuvre pour un attaquant car il nécessite d'installer une sonde dans le terminal mobile d'une victime potentielle. Cette sonde est destinée à relayer vers, ou depuis le terminal de l' attaquant des informations qui transitent sur un lien de communication qui relie le contrôleur NFC à l'environnement d'exécution sécurisée. Avec les étapes du procédé décrites ici, on s'assure que c'est bien l'environnement d'exécution sécurisée qui est dans le terminal mobile qui communique avec le contrôleur NFC. L'invention concerne également un terminal mobile comprenant un élément de sécurité, un contrôleur sans contact adapté pour dialoguer avec un lecteur sans contact, et un environnement d'exécution sécurisée, et : - des premiers moyens d'envoi, agencés pour envoyer toute commande en provenance du lecteur sans contact et reçue par le contrôleur sans contact à l'environnement d'exécution sécurisée et au module de sécurité, - des deuxièmes moyens d'envoi, agencés pour envoyer toute commande reçue par l'élément de sécurité à l'environnement d'exécution sécurisée, - des premiers moyens de vérification, agencés pour vérifier qu' à une commande reçue du contrôleur sans contact correspond la même commande reçue de l'élément de sécurité, une attaque logicielle de type relais est détectée en cas de vérification négative. Dans un autre exemple de réalisation du terminal mobile, l'élément de sécurité et l'environnement d'exécution sécurisée partagent la connaissance d'une clé secrète, le terminal comprenant en outre : - des moyens de calcul et d'envoi, agencés pour que l'élément de sécurité calcule une première valeur de contrôle, fonction de la commande reçue du contrôleur sans contact et de la clé secrète, et pour envoyer ladite première valeur de contrôle à l'environnement d'exécution sécurisée, - des deuxièmes moyens de vérification, agencés pour que l'environnement d'exécution sécurisée vérifie la cohérence entre la première valeur de contrôle et la commande reçue de l'élément de sécurité, une attaque logicielle de type relais étant détectée en cas d'incohérence. Dans un autre exemple de réalisation, le terminal mobile comprend en outre : - un module de géolocalisation, agencé pour fournir à l'environnement d'exécution sécurisée des coordonnées géographiques du terminal mobile, - des moyens de réception de coordonnées géographiques du lecteur, agencés pour recevoir des coordonnées géographiques du lecteur, - des moyens de comparaison, agencés pour, lorsqu'aucune attaque par relais n'a été détectée, comparer les coordonnées du terminal mobile avec les coordonnées géographiques du lecteur, une attaque matérielle étant détectée lorsque les coordonnées du terminal et du lecteur diffèrent d'une valeur supérieure à une valeur seuil donnée. L'invention concerne aussi un programme d'ordinateur sur un support de données et chargeable dans la mémoire d'un terminal mobile, le programme comprenant des instructions de code pour l'exécution des étapes du procédé de détection d'attaques selon l'invention, lorsque le programme est exécuté sur ledit ordinateur. L'invention porte également sur un support de données dans lequel est enregistré le programme selon l'invention.
D'autres caractéristiques et avantages de la présente invention seront mieux compris de la description et des dessins annexés parmi lesquels : - la figure 1 est une représentation schématique d'une architecture adaptée pour mettre en oeuvre les étapes d'un procédé de détection d'attaques, selon un premier exemple de réalisation de l'invention ; - la figure 2a présente les étapes d'un procédé de détection d'attaques logicielle de type relais, selon un premier exemple de réalisation de l'invention ; - la figure 2b présente les étapes d'un procédé de détection d'attaques matérielle, selon un exemple de réalisation de l'invention ; - la figure 3 est une représentation schématique fonctionnelle d'un terminal mobile, selon un exemple de réalisation de l'invention. Une architecture adaptée pour mettre en oeuvre les étapes du procédé de détection d'attaques, selon un premier exemple de réalisation de l'invention, va maintenant être décrite en relation avec la figure 1. Dans cette architecture, un terminal mobile 10 est conforme aux spécifications proposées par l'association GlobalPlatform, ou conforme à des approches similaires. Les spécifications GlobalPlatform définissent une architecture de terminal mobile où coexistent deux environnements d'exécution : un environnement d'exécution sécurisée 11, ou « TEE» (de l'anglais « Trusted Execution Environment ») et un environnement d'exécution non sécurisée, ou « REE » (de l'anglais « Rich Execution Environment ») (non représenté sur la figure 1). L'environnement d'exécution sécurisée 11 est indépendant de l'environnement d'exécution non sécurisée. Il est destiné à offrir un environnement logiciel et matériel pour des applications sécurisées. Il est considéré de confiance et s' appuie sur ses propres ressources : un système d'exploitation sûr, des modules logiciels sûrs et des ressources matérielles sûres, comme des fonctions de sécurité telles qu'un stockage sûr, des interfaces de communication avec des composants de sécurité, etc. L'environnement d'exécution sécurisée 11 est agencé pour fournir des services de sécurité à l'environnement d'exécution non sécurisé au moyen d'interfaces prédéfinies. Il est connu des spécifications GlobalPlatform que le système d'exploitation de l'environnement d'exécution sécurisée 11 est exécuté à partir d'un microprogramme approuvé (on parle de « firmware » en anglais) qui est authentifié et isolé du système d'exploitation non sécurisé durant le processus de démarrage (on parle de « boot » en anglais). Une fois le microprogramme authentifié, le système d'exploitation sécurisée 11 est exécuté et l'environnement d'exécution sécurisée 11 est établi. Lors de cet établissement, l'environnement d'exécution sécurisée 11 initialise le microprogramme, importe des données cryptographiques telles que des clés, des certificats, des signatures et configure certains périphériques afin de garantir la sécurité lors de communications entre l'environnement d'exécution sécurisée 11 et ces périphériques. Au terme de l'établissement de l'environnement d'exécution sécurisée 11, le contrôle est transmis à l'environnement d'exécution non sécurisée. Le démarrage du terminal se poursuit alors avec une exécution du système d'exploitation non sécurisé et un établissement lors de cette exécution de l'environnement d'exécution non sécurisée. Si ensuite l'utilisateur sélectionne une application sécurisée, le système bascule vers l'environnement d'exécution sécurisée et exécute l'application dans cet environnement sûr. Dès la fin de l'exécution de l'application, le système bascule de nouveau vers l'environnement d'exécution non sécurisée.
Le terminal mobile 10 comprend également un élément de sécurité 12. L'élément de sécurité 12 est par exemple une carte « UICC » (pour « Universal Integrated Circuit Card »), telle une carte d'identité d'abonné ou carte « SIM » (de l'anglais « Subscriber Identity Module »), amovible ou soudée (on parle alors « d' embedded SIM »). Dans un autre exemple de réalisation, l'élément de sécurité est un composant amovible de type microSD (« SD » pour Sandisk (D). Dans un autre exemple de réalisation, l'élément de sécurité est une zone logicielle sécurisée. L'élément de sécurité 12 est agencé pour mémoriser des applications ou fonctions sensibles, par exemple une application de paiement, des fonctions et des données cryptographiques telles que des fonctions de signature, des clés secrètes, etc. L'application de paiement comprend des instructions de code pour mettre en oeuvre certaines des étapes du procédé de détection d'attaque. Dans un exemple de réalisation, l'application de paiement est mémorisée dans l'environnement d'exécution sécurisée 11 et fait appel à une ou plusieurs fonctions sensibles mémorisées dans l'élément de sécurité 12, par exemple une fonction de signature qui nécessite, pour débloquer l'accès à une clé privée de signature, la saisie par l'utilisateur d'un code PIN correct. Dans un autre exemple de réalisation, l'application de paiement est mémorisée dans l'élément de sécurité 12. Le terminal mobile 10 comprend également un contrôleur sans contact, par exemple un contrôleur « NFC » 13 (de l'anglais « Near Field Communication ») agencé pour permettre une communication sans contact avec un lecteur sans contact, par exemple un lecteur NFC 20 relié à un serveur 21 distant, par exemple le serveur d'un marchand. Lorsque l'application de paiement est exécutée, elle dialogue avec une application du marchand qui s'exécute dans le serveur 21 via le contrôleur NFC 13 et le lecteur NFC 20. Le contrôleur NFC 13 comprend des instructions de code pour mettre en oeuvre celles des étapes du procédé de détection d'attaques qui sont exécutées par le contrôleur NFC 13. Dans un exemple de réalisation, le terminal mobile 10 comprend également un module de géolocalisation, par exemple un module « GPS » 16 (de l'anglais « Global Positioning System ») destiné à fournir des coordonnées de localisation du terminal mobile. Les coordonnées géographiques fournies par le module de géolocalisation 16 sont exprimées par exemple par un couple (X, Y) où X représente la latitude en degrés, minutes, secondes et millièmes de secondes et Y la longitude en degrés, minutes, secondes et millièmes de seconde. Dans un exemple de réalisation, la technique de localisation géographique utilisée par le module 16 est différentielle ; cette technique est plus précise qu'une localisation GPS standard. On suppose que lors du démarrage de l'environnement d'exécution sécurisée 11, celui-ci a configure le contrôleur NFC 13 et le module GPS 16 le cas échéant, de manière à garantir la sécurité des communications qu'il établit avec ces périphériques. Ainsi, d'un point de vue logiciel les échanges entre l'environnement d'exécution sécurisée 11 et le contrôleur NFC 13 d'une part, et entre l'environnement d'exécution sécurisée 11 et le module GPS 16 d'autre part sont supposés sécurisés. On suppose par ailleurs que dans un exemple de réalisation, l'élément de sécurité 12 et l'environnement d'exécution sécurisée 11 partagent la connaissance d'une clé secrète K destinée à garantir que des commandes reçues du lecteur NFC 13 et des réponses qui sont transmises en réponse au lecteur 20 proviennent bien du module de sécurité du terminal mobile qui est en train de réaliser la transaction. Lors de l'exécution de l'application de paiement qui réside dans l'environnement d'exécution sécurisée 11 ou dans l'élément de sécurité 12, des informations relatives à la transaction sont transportées au format APDU (de l'anglais « Application Protocol Data Unit ») entre le lecteur NFC 20, l'environnement d'exécution sécurisée 11 et l'élément de sécurité 12, par l'intermédiaire du contrôleur NFC 13. Les étapes d'un procédé de détection d'attaques sur un terminal mobile, selon un premier exemple de réalisation de l'invention, vont maintenant être décrites en relation avec la figure 2a. Un utilisateur, équipé d'un terminal mobile 10 conforme à la description présentée dans l'architecture décrite en relation avec la figure 1 souhaite exécuter une application sans contact, telle une application de paiement NFC mémorisée dans l'élément de sécurité 12 de son terminal mobile10.
Dans une phase préalable de configuration, il a été installé dans l'élément de sécurité 12 et dans l'environnement d'exécution sécurisée 11 du terminal mobile 10 une clé secrète K, partagée par ces deux entités. Dans un exemple de réalisation, l'installation a été faite en usine, avant que le terminal mobile 10 ne soit commercialisé. Dans un autre exemple de réalisation, la clé secrète K a été installée après la mise sur le marché du terminal 10. Par exemple, elle a été installée dans l'élément de sécurité 12 au moyen d'une procédure « OTA » (de l'anglais « Over The Air ») et dans l'environnement d'exécution sécurisée 11 au moyen d'une procédure similaire, via le réseau Internet 3G ou 4G. Dans une étape initiale (non représentée), l'utilisateur, équipé de son terminal mobile 10 s'approche du lecteur NFC 20 afin de réaliser une transaction sans contact. Dans un exemple de réalisation, le lecteur NFC 20, situé dans une gare, permet à l'utilisateur d'acheter des billets de train au moyen de son terminal mobile 10. Approcher le terminal mobile 10 du lecteur NFC 20 déclenche l'exécution d'une application de paiement mémorisée dans l'élément de sécurité 12 du terminal mobile 10. Dans un autre exemple de réalisation, l'utilisateur du terminal mobile 10 déclenche l'exécution de l'application de paiement en sélectionnant celle-ci dans un menu, puis approche son terminal mobile 10 du lecteur NFC 20. Il s'établit alors un dialogue entre l'application de paiement mémorisée dans l'élément de sécurité 12 et un module de paiement (non représenté sur la figure 2) du marchand mémorisé dans le serveur distant 21, via le lecteur NFC 20 et le contrôleur NFC 13 du terminal 10. Les informations échangées lors de ce dialogue, sous forme de commandes et de réponses, sont transportées dans des trames « APDU » (de l'anglais « Application Protocol Data Unit »). Dans une étape El d'envoi de commande, une commande C-APDU est envoyée du serveur 21 à l'élément de sécurité 12, plus précisément à l'application de paiement située dans l'élément de sécurité 12, via le lecteur NFC 20 et le contrôleur NFC 13. La commande C-APDU est reçue par le contrôleur NFC 13 dans une étape E2 de réception et de retransmission, puis transmise à l'élément de sécurité 12. La commande C-APDU est reçue par l'élément de sécurité 12, plus précisément par l'application de paiement mémorisée dans l'élément de sécurité 12, dans une étape E3 de réception. La commande C-APDU est par exemple une demande de données : demande de confirmation du montant du billet, demande de confirmation du trajet, demande de validation de paiement, etc. Cette commande C-APDU est traitée par l'élément de sécurité 12 dans une étape E4 de traitement. L'élément de sécurité 12 détermine une réponse R-APDU suite à ce traitement. Par exemple, si la commande C-APDU reçue est une demande de confirmation de trajet, un message est affiché à l'attention de l'utilisateur qui confirme ou non le trajet. La réponse R- APDU comprend alors la réponse de l'utilisateur. Si la commande C-APDU est un message de validation du paiement, il est demandé à l'utilisateur de saisir un code PIN de service. La saisie d'un code PIN correct déclenche l'exécution d'une fonction de sécurité, par exemple une signature des informations de paiement relatives à la transaction en cours, au moyen d'une clé privée de signature mémorisée dans l'élément de sécurité 12. Dans ce cas, la réponse R-APDU déterminée par l'élément de sécurité 12 est un message qui comprend la signature des informations de paiement. Dans une étape E5 de calcul d'une première valeur de contrôle, l'élément de sécurité 12, plus précisément l'application de paiement, calcule une première valeur de contrôle a. La première valeur de contrôle a est calculée en appliquant une fonction cryptographique f à la commande C-APDU reçue du contrôleur NFC 13 au cours de l'étape E3 de réception, et à la réponse R-APDU déterminée par l'élément de sécurité 12. La fonction cryptographique f est paramétrée par la clé secrète K partagée par l'élément de sécurité 12 et l'environnement d'exécution sécurisée 11. La fonction cryptographique f est par exemple une fonction d'authentification de type « MAC » (de l'anglais « Message Authentication Code »), par exemple la fonction « HMAC » (pour « Keyed-Hashed MAC »), ou la fonction « CMAC » (pour « Cipher-based MAC »). La première valeur de contrôle a est destinée à permettre à l'environnement d'exécution sécurisée 11 de vérifier l'intégrité de la commande C-APDU et de la réponse R-APDU qui ont été traitées par l'élément de sécurité 12. Ce contrôle se justifie par le fait que le lien de communication entre l'environnement d'exécution sécurisée 11 et l'élément de sécurité 12 n'est, par construction, pas sécurisé. Un tel contrôle est donc destiné à s'assurer de l'intégrité du canal de communication entre l'élément de sécurité 12 et l'environnement d'exécution sécurisée 11. Dans une étape E6 d'envoi de paramètres, l'élément de sécurité 12 envoie à l'environnement d'exécution sécurisée 11 un ensemble de paramètres qui comprend la première valeur de contrôle a, la commande C-APDU reçue par l'élément de sécurité 12 au cours de l'étape E3 et la réponse R-APDU qu'il a déterminée au cours de l'étape E4 de traitement. Cet ensemble de paramètres est reçu par l'environnement d'exécution sécurisée 11 dans une étape E7 de réception. Dans une étape E8 d'envoi, la réponse R-APDUdéterminée est envoyée par l'élément de sécurité 12 au contrôleur NFC 13. Elle est reçue par le contrôleur NFC 13 dans une étape E9 de réception. Dans une étape El0 d'envoi d'informations de transaction, le contrôleur NFC 13 envoie à l'environnement d'exécution sécurisée 11 des informations relatives à la transaction en cours. Dans cet exemple, le contrôleur NFC 13 envoie la commande C-APDU qu'il a reçue du lecteur NFC 20 au cours de l'étape E2 de réception et la réponse R-APDU à cette commande qu'il a reçue de l'élément de sécurité 12 au cours de l'étape E9 de réception. La commande C-APDU et la réponse R-APDU sont reçues par l'environnement d'exécution sécurisée 11 dans une étape Ell de réception. Dans une étape E12 de contrôle d'intégrité, l'environnement d'exécution sécurisée 11 vérifie l'intégrité de la commande C-APDU et de la réponse R-APDU reçues de l'élément de sécurité 12 au cours de l'étape E7 de réception. A cette fin il calcule une deuxième valeur de contrôle a' en appliquant la même fonction cryptographique f que celle appliquée par l'élément de sécurité 12 au cours de l'étape E5 de calcul de la première valeur de contrôle a à la commande C-APDU et à la réponse R-APDU reçues du module de sécurité 12 au cours de l'étape E7. La fonction cryptographique f est paramétrée avec la même clé secrète K. Si les deux valeurs de contrôle sont différentes, c'est-à-dire si a = a' (branche « nok » sur la figure 2), cela signifie que les données envoyées par le module de sécurité 12 diffèrent de celles reçues par l'environnement d'exécution sécurisée 11. Ce peut être le cas lorsque la première valeur de contrôle a a été calculée au moyen d'une clé secrète différente de celle utilisée par l'environnement d'exécution sécurisée 11 pour calculer la deuxième valeur de contrôle a', ou lorsque les commande C-APDU et réponse R-APDU reçues de l'élément de sécurité 12 diffèrent de celles utilisées par l'élément de sécurité 12 pour calculer la première valeur de contrôle a. Cela peut signifier que ce n'est pas le module de sécurité 12 présent dans le terminal mobile 10 qui a calculé la première valeur de contrôle a. Dans ce cas le procédé se termine dans une étape E13 de fin, ce qui met fin à la transaction en cours. Dans une étape optionnelle suivante (non représentée sur la figure 2), un message d'information est affiché à l' attention de l'utilisateur et/ou envoyé par l'environnement d'exécution sécurisée 11 au lecteur NFC 20. Dans un deuxième cas où les deux valeurs de contrôle sont identiques, c'est-à-dire où a = a' (branche « ok » sur la figure 2), cela signifie que la commande C-APDU et la réponse R- APDU envoyées par l'élément de sécurité 12 sont bien celles qui ont été reçues par l'environnement d'exécution sécurisée 11. Dans ce cas, dans une étape El4 de vérification, l'environnement d'exécution sécurisée 11 vérifie que les commandes C-APDUs et les réponses R-APDUs reçues d'une part de l'élément de sécurité 12 au cours de l'étape E7 et d'autre part du contrôleur NFC 13 au cours de l'étape Eh l sont identiques. Dans un premier cas où elles sont différentes (branche « nok » sur la figure 2), cela signifie que la commande C-APDU et/ou la réponse R-APDU reçues du contrôleur NFC 13 sont différentes de la commande C-APDU et/ou de la réponse R-APDU reçue et traitée par l'élément de sécurité 12. Dans ce cas, une attaque par relais est en cours. Le procédé se termine dans l'étape E13 de fin, ce qui met fin à la transaction en cours. Dans une étape optionnelle suivante (non représentée sur la figure 2), un message d'information est affiché à l'attention de l'utilisateur et/ou envoyé par l'environnement d'exécution sécurisée 11 au lecteur NFC 14. Dans un deuxième cas où les commandes CAPDUs et les réponses R-APDUs reçues respectivement du contrôleur NFC 13 et de l'élément de sécurité 12 sont identiques (branche « ok » sur la figure), on considère qu'il n'y a pas d'attaque logicielle par relais en cours sur le terminal mobile 10. La transaction peut continuer.
L'environnement d'exécution sécurisée 11 en informe le contrôleur NFC 13 dans une étape El5 d'informations. Le contrôleur NFC 13 peut envoyer la réponse R-APDU au serveur 21 via le lecteur NFC 20 dans une étape E16 de réponse et une nouvelle commande (non représentée) peut être reçue du serveur 15 via le lecteur 14 et le contrôleur 13 et traitée comme décrit précédemment.
Les étapes décrites précédemment permettent de détecter qu'aucune attaque logicielle de type relais n'est en cours. Il existe cependant un risque qu'une attaque plus difficile à mettre en oeuvre soit en cours. Cette attaque est qualifiée d'attaque matérielle puisqu'elle nécessite d'installer une sonde sur un bus de communication qui relie l'environnement d'exécution sécurisée 11 à l'élément de sécurité 12. Les étapes décrites en relation avec la figure 2b, optionnelles, sont mises en oeuvre pour détecter une attaque matérielle de type relais lorsqu'aucune attaque logicielle de type relais n'a été détectée. Elles sont mises en oeuvre après l'étape E14 de comparaison et dans le cas où la comparaison est positive (branche « ok » sur la figure 2).
Lorsque l'on souhaite détecter une telle attaque matérielle, dans une étape E17 de requête de coordonnées, mise en oeuvre lorsque les première et deuxième valeurs de contrôle a et a' sont identiques, l'environnement d'exécution sécurisée 11 demande au module de localisation GPS 16 les coordonnées géographiques (X, Y) du terminal mobile 10. Cette requête est reçue par le module de localisation GPS 16 dans une étape E18 de réception. Le module de localisation GPS 16 envoie les coordonnées géographiques du terminal mobile 10 dans une étape E19 d'envoi des coordonnées géographiques. Les coordonnées géographiques sont reçues par l'environnement d'exécution sécurisée 11 dans une étape E20 de réception. Dans une étape E21 de comparaison, l'environnement d'exécution sécurisée 12 compare les coordonnées géographiques (X, Y) du terminal mobile 10 avec les coordonnées géographiques (X', Y') du lecteur NFC 20. Dans un exemple de réalisation, les coordonnées géographiques (X', Y') du lecteur NFC 20 sont fournies par le lecteur 20 au contrôleur NFC 13 au début de l'exécution de l'application de paiement. Elles sont transmises du contrôleur NFC 13 à l'environnement d'exécution sécurisée 11 spontanément, ou sur requête de l'environnement d'exécution sécurisée 11 dans une étape préalable non représentée sur la figure 2.
La comparaison entre les coordonnées (X, Y) du terminal mobile et les coordonnées (X', Y') du lecteur NFC 20 est positive si la différence entre les deux ensembles de coordonnées (X, X') et (Y, Y') est inférieure à un seuil prédéfini. Au-dessous de ce seuil, il est considéré que les données de localisation géographiques associées au terminal mobile 10 et les coordonnées géographiques (X', Y') du lecteur NFC 20 sont suffisamment proches l'une de l' autre pour que l'on considère que le terminal mobile 10 et le lecteur NFC 14 sont les deux équipements qui sont effectivement impliqués dans la transaction en cours. Dans un système de localisation où les coordonnées comprennent une latitude et une longitude exprimées en degrés, minutes, secondes et millièmes de seconde, un seuil prédéfini peut consister à n'autoriser des variations que de l'ordre d'une dizaine de millièmes de secondes pour la latitude et la longitude, ce qui représente une trentaine de centimètres. Dans un premier cas où la différence entre les deux ensembles de coordonnées est inférieure au seuil prédéfini (branche « ok » sur la figure 2), alors il est confirmé qu'aucune attaque par relais n'est en cours. L'environnement d'exécution sécurisée 11 en informe le contrôleur NFC 13 dans l'étape E15 d'informations. Le contrôleur NFC 13 peut envoyer la réponse R-APDU au serveur 21 via le lecteur NFC 20 dans une étape E16 de réponse et une nouvelle commande (non représentée) peut être reçue du serveur 15 via le lecteur 14 et le contrôleur 13 et traitée comme décrit précédemment. Dans un deuxième cas où la différence est supérieure au seuil prédéfini, (branche « nok » sur la figure 2) alors on considère qu'une attaque matérielle de type relais est en cours puisque le terminal 10 et le lecteur NFC 14 sont trop éloignés l'un de l'autre pour exécuter la transaction de paiement en cours. Dans ce cas le procédé s'arrête dans l'étape E13 de fin, ce qui met fin à la transaction en cours. Dans une étape optionnelle suivante (non représentée), un message d'information est affiché à l'attention de l'utilisateur et/ou envoyé par l'environnement d'exécution sécurisée 11 au lecteur NFC 20. L'attaque matérielle de type relais est cependant compliquée à mettre en oeuvre. Les étapes optionnelles El7 à E21 permettent ainsi de s'assurer que c'est bien l'environnement d'exécution sécurisée 11 du terminal mobile 10 qui effectue la comparaison entre les première et deuxième valeurs de contrôle et qui fournit le résultat de cette comparaison au contrôleur NFC. Dans un deuxième exemple de réalisation (non représenté sur la figure 2), le contrôle effectué par l'environnement d'exécution sécurisée 11 au cours des étapes El2 et El4 porte uniquement sur la commande C-APDU. Ainsi, la première valeur de contrôle a est calculée par l'élément de sécurité 12 au cours de l'étape ES en appliquant la fonction cryptographique f à la clé secrète K et à la commande C-APDU reçue du contrôleur NFC 13. Dans cet exemple, seules la première valeur de contrôle a et la commande C-APDU sont envoyées à l'environnement d'exécution sécurisée 11 au cours de l'étape E6 d'envoi de paramètres de contrôle. Dans l'étape E12 de vérification, la deuxième valeur de contrôle a' est calculée par l'environnement d'exécution sécurisée 11 en appliquant la fonction cryptographique f à la clé secrète K et à la commande C-APDU reçue du contrôleur NFC. Si les valeurs sont égales, alors dans l'étape E14, seules les commandes C-APDUs reçues par l'environnement d'exécution sécurisée 11 d'une part du contrôleur NFC 13 au cours de l'étape Eh l et d'autre part de l'élément de sécurité 12 au cours de l'étape E7 sont comparées. Le procédé est ici plus léger à mettre en oeuvre en ce sens que seules les commandes C-APDU sont comparées. Dans une variante de réalisation, le contrôle est similaire à celui décrit dans cet exemple hormis qu'il concerne la réponse R-APDU au lieu de la commande C-APDU. Dans un troisième exemple de réalisation (non représenté sur la figure 3), un contrôle minimal est mis en oeuvre par l'environnement d'exécution sécurisée 11 afin de détecter une attaque par relais. Ce contrôle consiste à s'assurer qu'à toute commande C-APDU reçue du contrôleur de sécurité 13 par l'environnement d'exécution sécurisée 11 correspond une même commande C-APDU reçue de l'élément de sécurité 12 par l'environnement d'exécution sécurisée 11. Dans cet exemple de réalisation, l'étape E5 de calcul de la première valeur de contrôle a n'est pas exécutée et l'étape E6 d'envoi de paramètres consiste à envoyer la commande C-APDU de l'élément de sécurité 12 à l'environnement d'exécution sécurisée 11. Dans cet exemple, le contrôleur NFC 13 envoie à l'environnement d'exécution sécurisée 11 au cours de l'étape El0 la commande C-APDU. Dans une variante de réalisation, la commande CAPDU peut être envoyée par le contrôleur NFC 13 à l'environnement d'exécution sécurisée 11 au cours de l'étape E3, en même temps qu'il l'envoie à élément de sécurité 12. Dans l'exemple décrit ici, l'étape E12 n'est pas exécutée et l'étape E14 consiste pour l'environnement d'exécution sécurisée 11 à comparer les commandes C-APDU reçues respectivement de l'élément de sécurité 12 et du contrôleur NFC 13.
Une description fonctionnelle d'un terminal mobile 10 selon un premier exemple de réalisation de l'invention, va maintenant être fournie en relation avec la figure 3. Le terminal mobile 10 est un terminal intelligent de type smartphone en anglais. Il est conforme aux spécifications GlobalPlatform. Il comprend ainsi un environnement d'exécution sécurisée 101, ou TEE, et un environnement d'exécution non sécurisée (non représenté sur la figure 3). Il comprend également : un élément de sécurité 12, adapté pour héberger des applications et/ou des fonctions sensibles. Dans un exemple de réalisation, il héberge une application de paiement sans contact ; un contrôleur NFC 11 adapté pour dialoguer avec le lecteur sans contact NFC 20 (non représenté sur la figure 3), l'élément de sécurité 12 et l'environnement d'exécution sécurisée 11, et pour échanger des informations sous forme de trames APDU ; le cas échéant, un module de géolocalisation 16, adapté pour fournir les coordonnées géographiques du terminal mobile 10.
L'environnement d'exécution sécurisée 11 est un environnement qui fonctionne en parallèle de l'environnement d'exécution non sécurisée. Les applications sensibles en termes de sécurité sont alors exécutées soit dans l'élément de sécurité, soit dans l'environnement d'exécution sécurisée. L'environnement d'exécution sécurisée fournit des fonctions de sécurité telles qu'un espace de stockage sécurisé, un espace d'exécution d'applications sécurisé et une gestion sécurisée d'interfaces d'entrée/sortie. Certains canaux de communication sont alors nativement sécurisée par l'environnement d'exécution sécurisée 11, comme le lien TEE/contrôleur NFC 13, ou le lien TEE/écran tactile (l'écran tactile n'est pas représenté sur la figure 3). Par contre, le lien TEE/élément de sécurité n'est, par construction pas sécurisé. Le terminal mobile 10 comprend également un ensemble de ressources décrites ici de manière simplifiée comme étant réparties entre les différents éléments du terminal mobile 10. Cette description simplifiée est cohérente avec la description du procédé dans laquelle on considère que les étapes sont mises en oeuvre dans le terminal mobile. Ainsi, de manière schématique, le terminal mobile 10 comprend : une unité de traitement 101, ou « CPU » pour « Central Processing Unit », 101-1, un ensemble de mémoires, dont une mémoire volatile 102 et une mémoire de stockage 103. La mémoire volatile 102 est agencée pour exécuter des instructions de code, stocker des variables, etc. La mémoire de stockage 103 est agencée pour mémoriser des données de sécurité telles que des clés, des signatures, etc., le cas échéant la clé secrète K, ainsi qu'un programme sécurisé comprenant des instructions de code destinées à mettre en oeuvre les étapes du procédé de détection d 'attaques telles que décrites précédemment. On comprend que par exemple, la clé secrète K, partagée entre l'élément de sécurité 12 et l'environnement d'exécution sécurisée 11 est mémorisée dans une première zone mémoire sécurisée, propre à l'élément de sécurité 12 et une deuxième zone mémoire sécurisée, propre à l'environnement d'exécution sécurisée 11.
Le terminal mobile 10 comprend également : des premiers moyens d'envoi 104, agencés pour envoyer toute commande C-APDU en provenance du lecteur NFC 20 et reçue par le contrôleur NFC 13 à l'environnement d'exécution sécurisée 11 et à l'élément de sécurité 12; des deuxièmes moyens d'envoi 105, agencés pour envoyer toute commande C- APDU reçue par l'élément de sécurité 12 à l'environnement d'exécution sécurisée 11; des premiers moyens de vérification 106, agencés poru vérifier qu' à une commande C-APDU reçue du contrôleur NFC 13 correspond une même commande C-APDU reçue de l'élément de sécurité 12, une attaque logicielle de type relais étant détectée en cas de vérification négative. Dans un exemple de réalisation, le terminal mobile 10 comprend également les modules suivants, en pointillés sur la figure 3 : des moyens 107 de calcul et d'envoi, agencés pour que l'élément de sécurité 12 calcule une première valeur de contrôle, fonction de la commande C-APDU reçue du contrôleur NFC 13 et de la clé secrète K partagée entre l'environnement d'exécution sécurisée et l'élément de sécurité 12, et pour envoyer la valeur de contrôle ainsi calculée à l'environnement d'exécution sécurisée, des deuxièmes moyens de vérification 108, agencés pour que l'environnement d'exécution sécurisée 11 vérifie la cohérence entre la première valeur de contrôle et la commande reçue de l'élément de sécurité 12, une attaque logicielle de type relais étant détectée en cas d'incohérence. Dans un exemple de réalisation, le terminal mobile 10 comprend également : des moyens 109 de réception de coordonnées géographiques, agencés pour recevoir du lecteur 14 ses coordonnées géographiques, des moyens de comparaison 110, agencés pour comparer, lorsqu'aucune attaque logicielle de type relais n'a été détectée, les coordonnées du terminal mobile 10 avec les coordonnées géographiques du lecteur 20, une attaque matérielle étant détectée lorsque les coordonnées du terminal mobile 10 et du lecteur 20 diffèrent d'une valeur supérieure à une valeur seuil donnée. Les premiers moyens d'envoi 104, les deuxièmes moyens d'envoi 105, les premiers moyens de vérification 106, les moyens 107 de calcul et d'envoi, les deuxièmes moyens de vérification 108, les moyens 109 de réception de coordonnées géographiques et les moyens de comparaison 110 sont de préférence des modules logiciels qui comprennent des instructions de code pour faire exécuter les étapes du procédé de détection d'attaques tel que décrit précédemment. Les modules logiciels peuvent être stockés dans, ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission, ou un réseau.5

Claims (10)

  1. REVENDICATIONS1. Procédé de détection d'une attaque visant un terminal mobile (10), le terminal comprenant un élément de sécurité (12), un contrôleur sans contact (13) adapté pour dialoguer avec un lecteur sans contact (20) et un environnement d'exécution sécurisée (11), dans lequel : - toute commande (C-APDU) en provenance du lecteur sans contact et reçue par le contrôleur sans contact est envoyée à l'environnement d'exécution sécurisée et au module de sécurité, et - toute commande (C-APDU) reçue par l'élément de sécurité est envoyée à l'environnement d'exécution sécurisée, le procédé comprenant une étape de vérification (E14), mise en oeuvre par l'environnement d'exécution sécurisée, au cours de laquelle il est vérifié qu' à une commande (C-APDU) reçue du contrôleur sans contact correspond une même commande (C-APDU) reçue de l'élément de sécurité, dans le cas contraire une attaque logicielle de type relais est détectée.
  2. 2. Procédé selon la revendication 1, dans lequel l'élément de sécurité (12) et l'environnement d'exécution sécurisée (11) partagent la connaissance d'une clé secrète (K), le procédé comprenant en outre les étapes suivantes : - calcul (E5) par l'élément de sécurité d'une première valeur de contrôle (a), fonction de la commande reçue du contrôleur sans contact et de la clé secrète, et envoi de ladite première valeur de contrôle à l'environnement d'exécution sécurisée (11), - vérification (E12) par l'environnement d'exécution sécurisée de la cohérence entre la première valeur de contrôle et la commande reçue de l'élément de sécurité, une attaque logicielle de type relais étant détectée en cas d'incohérence.
  3. 3. Procédé selon la revendication 1, dans lequel l'élément de sécurité (12) et l'environnement d'exécution sécurisée (11) partagent la connaissance d'une clé secrète (K), le procédé comprenant en outre les étapes suivantes : - réception (E7) par l'environnement d'exécution sécurisée, en provenance de l'élément de sécurité de la réponse (R-APDU), - réception (E11) par l'environnement d'exécution sécurisée, en provenance du contrôleur sans contact de la réponse à la commande reçue de l'élément de sécurité par le contrôleur,- calcul (E5) par l'élément de sécurité d'une première valeur de contrôle (a), fonction de la réponse reçue du contrôleur sans contact et de la clé secrète et envoi de ladite première valeur de contrôle à l'environnement d'exécution sécurisée (11), - vérification (E12) par l'environnement d'exécution sécurisée de la cohérence entre la première valeur de contrôle et la réponse reçue de l'élément de sécurité, une attaque logicielle de type relais étant détectée en cas d'incohérence.
  4. 4. Procédé selon la revendication 1 ou la revendication 2, dans lequel le calcul de la première valeur de contrôle par l'élément de sécurité est également fonction d'une réponse (R- APDU) à ladite commande déterminée par l'élément de sécurité et que le procédé comprend les étapes suivantes : - réception (E7) par l'environnement d'exécution sécurisée, en provenance de l'élément de sécurité de la réponse (R-APDU), - réception (E11) par l'environnement d'exécution sécurisée, en provenance du contrôleur sans contact de la réponse à la commande reçue de l'élément de sécurité par le contrôleur, - vérification (E12) de la cohérence entre la première valeur de contrôle et les commande et réponse reçues de l'élément de sécurité, - si la vérification est positive, comparaison (E14) de la réponse reçue de l'élément de sécurité avec la réponse reçus du contrôleur sans contact, une attaque logicielle de type relais étant détectée si la vérification est négative ou si la comparaison est négative.
  5. 5. Procédé selon l'une des revendications précédentes, comprenant, lorsqu' aucune attaque logicielle de type relais n'a été détectée : - une étape d'obtention (E20) par l'environnement d'exécution sécurisée auprès d'un module (16) de localisation du terminal, de coordonnées de localisation géographique du terminal mobile, - une étape de comparaison (E21) desdites coordonnées de localisation géographique du terminal avec des coordonnées de localisation géographique du lecteur, une attaque matérielle de type relais étant détectée lorsque les coordonnées du terminal et du lecteur diffèrent d'une valeur supérieure à une valeur seuil donnée.
  6. 6. Terminal mobile (10) comprenant un élément de sécurité (12), un contrôleur sans contact (13) adapté pour dialoguer avec un lecteur sans contact, et un environnement d'exécution sécurisée (11), et :- des premiers moyens d'envoi (104), agencés pour envoyer toute commande (CAPDU) en provenance du lecteur sans contact et reçue par le contrôleur sans contact à l'environnement d'exécution sécurisée et au module de sécurité, - des deuxièmes moyens d'envoi (105), agencés pour envoyer toute commande (C- APDU) reçue par l'élément de sécurité à l'environnement d'exécution sécurisée, - des premiers moyens de vérification (106), agencés pour vérifier qu' à une commande reçue du contrôleur sans contact correspond la même commande reçue de l'élément de sécurité, une attaque logicielle de type relais est détectée en cas de vérification négative.
  7. 7. Terminal mobile selon la revendication 6, dans lequel l'élément de sécurité (12) et l'environnement d'exécution sécurisée (11) partagent la connaissance d'une clé secrète (K), le terminal comprenant en outre : - des moyens (107) de calcul et d'envoi, agencés pour que l'élément de sécurité calcule une première valeur de contrôle (a), fonction de la commande reçue du contrôleur sans contact et de la clé secrète, et pour envoyer ladite première valeur de contrôle à l'environnement d'exécution sécurisée (11), - des deuxièmes moyens de vérification (108), agencés pour que l'environnement d'exécution sécurisée vérifie la cohérence entre la première valeur de contrôle et la commande reçue de l'élément de sécurité, une attaque logicielle de type relais étant détectée en cas 20 d'incohérence.
  8. 8. Terminal mobile selon la revendication 6 ou la revendication 7, comprenant en outre : - un module de géolocalisation (16), agencé pour fournir à l'environnement d'exécution sécurisée des coordonnées géographiques du terminal mobile, 25 - des moyens (109) de réception de coordonnées géographiques du lecteur, agencés pour recevoir des coordonnées géographiques du lecteur, - des moyens de comparaison (110), agencés pour, lorsqu'aucune attaque par relais n'a été détectée, comparer les coordonnées du terminal mobile avec les coordonnées géographiques du lecteur, une attaque matérielle étant détectée lorsque les coordonnées du terminal et du 30 lecteur diffèrent d'une valeur supérieure à une valeur seuil donnée.
  9. 9. Programme d'ordinateur sur un support de données et chargeable dans la mémoire d'un terminal mobile, le programme comprenant des instructions de code pour l'exécution des étapes du procédé de détection d'attaques selon l'une des revendications 1 à 5, lorsque le 35 programme est exécuté sur ledit ordinateur.
  10. 10. Support de données dans lequel est enregistré le programme selon la revendication 9.5
FR1459326A 2014-09-30 2014-09-30 Procede de protection d'un terminal mobile contre des attaques Pending FR3026528A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1459326A FR3026528A1 (fr) 2014-09-30 2014-09-30 Procede de protection d'un terminal mobile contre des attaques
PCT/FR2015/052579 WO2016051059A1 (fr) 2014-09-30 2015-09-28 Procédé de protection d'un terminal mobile contre des attaques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1459326A FR3026528A1 (fr) 2014-09-30 2014-09-30 Procede de protection d'un terminal mobile contre des attaques

Publications (1)

Publication Number Publication Date
FR3026528A1 true FR3026528A1 (fr) 2016-04-01

Family

ID=52465476

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1459326A Pending FR3026528A1 (fr) 2014-09-30 2014-09-30 Procede de protection d'un terminal mobile contre des attaques

Country Status (2)

Country Link
FR (1) FR3026528A1 (fr)
WO (1) WO2016051059A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013185889A1 (fr) * 2012-06-13 2013-12-19 Giesecke & Devrient Gmbh Station mobile à périmètre d'exploitation défini

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013185889A1 (fr) * 2012-06-13 2013-12-19 Giesecke & Devrient Gmbh Station mobile à périmètre d'exploitation défini

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LISHOY FRANCIS ET AL: "Practical Relay Attack on Contactless Transactions by Using NFC Mobile Phones", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20120224:103814, 24 February 2012 (2012-02-24), pages 1 - 16, XP061005717 *
MICHAEL ROLAND: "Software Card Emulation in NFC-enabled Mobile Phones: Great Advantage or Security Nightmare?", 18 June 2012 (2012-06-18), XP055182749, Retrieved from the Internet <URL:http://www.medien.ifi.lmu.de/iwssi2012/papers/iwssi-spmu2012-roland.pdf> [retrieved on 20150414] *

Also Published As

Publication number Publication date
WO2016051059A1 (fr) 2016-04-07

Similar Documents

Publication Publication Date Title
EP3221815B1 (fr) Procédé de sécurisation d&#39;un jeton de paiement.
EP2912594B1 (fr) Procédé de fourniture d&#39;un service sécurisé
EP3032799B1 (fr) Procédé d&#39;authentification d&#39;un utilisateur, serveur, terminal de communication et programmes correspondants
EP3238474B1 (fr) Procédé de sécurisation de transactions sans contact
EP2545722B1 (fr) Detection d&#39;un deroutement d&#39;un canal de communication d&#39;un dispositif de telecommunication couple a un circuit nfc
EP3308564B1 (fr) Procédé de chargement d&#39;une clé virtuelle et terminal utilisateur associé
EP3163487A1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d&#39;ordinateur correspondant
EP3238150B1 (fr) Procédé de sécurisation de transactions sans contact
EP3479325B1 (fr) Procédé d&#39;authentification de données de paiement, dispositifs et programmes correspondants.
EP3667530B1 (fr) Accès sécurise à des données chiffrées d&#39;un terminal utilisateur
FR3026528A1 (fr) Procede de protection d&#39;un terminal mobile contre des attaques
EP4049409A1 (fr) Technique de communication entre une application mettant en oeuvre un service et un serveur
EP2492834A1 (fr) Procédé d&#39;authentification d&#39;un utilisateur
FR3030817A1 (fr) Procede d&#39;authentification d&#39;un utilisateur, module securise, appareil electronique et systeme associes
EP2911365B1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d&#39;un utilisateur et un point d&#39;acceptation
EP2897095B1 (fr) Procédé de sécurisation d&#39;une transaction réalisée par carte bancaire
EP4198790B1 (fr) Transaction nfc
US20240121236A1 (en) Passcode authentication using a wallet card
EP3371760A1 (fr) Procédé de verification d&#39;identité lors d&#39;une virtualisation
EP3029878B1 (fr) Procédé de transmission de secret à durée de vie limitée pour réaliser une transaction entre un terminal mobile et un équipement
WO2016108017A1 (fr) Procédé de vérification d&#39;une requête de paiement comprenant la détermination de la localisation du provisionnement d&#39;un jeton de paiement
FR2980072A1 (fr) Procede d&#39;association d&#39;un dispositif portable

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160401