FR3140464A1 - Commutation temporaire sûre d'un terminal dans un mode sécurisé pour traiter une transaction - Google Patents
Commutation temporaire sûre d'un terminal dans un mode sécurisé pour traiter une transaction Download PDFInfo
- Publication number
- FR3140464A1 FR3140464A1 FR2212475A FR2212475A FR3140464A1 FR 3140464 A1 FR3140464 A1 FR 3140464A1 FR 2212475 A FR2212475 A FR 2212475A FR 2212475 A FR2212475 A FR 2212475A FR 3140464 A1 FR3140464 A1 FR 3140464A1
- Authority
- FR
- France
- Prior art keywords
- secure element
- display
- transaction
- bus
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 13
- 230000008569 process Effects 0.000 title claims abstract description 6
- 238000010200 validation analysis Methods 0.000 claims abstract description 29
- 238000004364 calculation method Methods 0.000 claims abstract description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 10
- 238000003860 storage Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000003825 pressing Methods 0.000 description 4
- 101100236764 Caenorhabditis elegans mcu-1 gene Proteins 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 102100036848 C-C motif chemokine 20 Human genes 0.000 description 1
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 101000713099 Homo sapiens C-C motif chemokine 20 Proteins 0.000 description 1
- 101000930354 Homo sapiens Protein dispatched homolog 1 Proteins 0.000 description 1
- 102100035622 Protein dispatched homolog 1 Human genes 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000002779 inactivation Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- ZRHANBBTXQZFSP-UHFFFAOYSA-M potassium;4-amino-3,5,6-trichloropyridine-2-carboxylate Chemical compound [K+].NC1=C(Cl)C(Cl)=NC(C([O-])=O)=C1Cl ZRHANBBTXQZFSP-UHFFFAOYSA-M 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910000679 solder Inorganic materials 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
L’invention est relative à un terminal connecté comprenant un processeur d'application (APP PROC) ; un élément sécurisé embarqué (eSE) connecté au processeur d'application par un bus câblé sécurisé (SPI), configuré pour effectuer des calculs cryptographiques, avec un secret stocké dans l'élément sécurisé, sur une transaction initiée par une application exécutée sur le processeur d'application ; un dispositif de validation de transaction (B) actionnable par un utilisateur et accessible exclusivement par l'élément sécurisé (eSE) ; un commutateur physique bistable (S) actionnable par l'utilisateur et accessible exclusivement par l'élément sécurisé, configuré pour, dans une première position, mettre l'élément sécurisé dans un mode actif pour traiter une transaction et, dans une deuxième position, mettre l'élément sécurisé dans un mode inactif, le commutateur étant le seul moyen disponible pour commuter les modes de l'élément sécurisé ; et des moyens (DISP) pour solliciter l'utilisateur à actionner le commutateur. Figure pour l’abrégé : Fig. 7
Description
L’invention est relative à des dispositifs portatifs sécurisés pour le stockage et la mise en œuvre de clés cryptographiques privées de façon cloisonnée par rapport à un réseau (stockage "à froid"), notamment des clés permettant d'effectuer des transactions sur une blockchain.
Ces dernières années, le développement des cryptomonnaies ou autres types de cryptoactifs gérés par la blockchain, tels que les jetons non fongibles (« NFT ») et les contrats intelligents ("Smart Contracts"), a donné naissance à divers moyens de stockage et de conservation des clés privées attachées à ces différents types de cryptoactifs. C’est ainsi que sont apparues les notions de "portefeuille", de "stockage à froid" et de stockage "à chaud" de clés privées. Un "portefeuille", appelé aussi "porte-monnaie", est un appareil ou un programme dont la fonction est de gérer des cryptoactifs, et donc de stocker les clés privées qui y sont attachées. Les portefeuilles dits "chauds" ("hot wallets") sont connectés à Internet et susceptibles d’attaques de pirates ou d’exposition à des virus et malwares. Il peut s’agir de portefeuilles gérés par des plateformes d’échange centralisé, qui n’offrent pas le plus haut niveau de sécurité. Ainsi, de nombreuses plateformes centralisées ont été pillées de centaines de millions de dollars par des pirates au fil des ans. Les portefeuilles "chauds" peuvent aussi prendre la forme de programmes installés sur des téléphones mobiles, tablettes ou ordinateurs personnels ("software wallets"). De tels portefeuilles sont en permanence connectés à Internet et intègrent de nombreuses applications non sécurisées, donc eux-mêmes susceptibles d’attaques.
Les portefeuilles froids ("cold wallets") constituent la solution la plus sûre pour le stockage à froid ("cold storage") de clés privées, c'est-à-dire hors de tout accès direct à Internet, ce qui réduit la surface d'attaque et donc le risque de vol par piratage informatique. Les transactions mettant en jeu des clés privées sont signées dans un environnement hors ligne. Toute transaction initiée en ligne est temporairement transférée vers le portefeuille matériel hors ligne, où elle est ensuite signée numériquement avant d'être transmise au réseau en ligne. Comme la clé privée n’est pas communiquée au serveur en ligne pendant le processus de signature, un pirate informatique ne peut pas y accéder.
La forme la plus simple de stockage à froid est le stockage passif. Un portefeuille passif peut être un document papier ou un fichier image sur lequel sont inscrites des clés publiques et privées de l’utilisateur. Le stockage passif comporte généralement un code QR intégré qui peut ensuite être scanné pour signer une transaction. L'inconvénient de ce support est que si le stockage passif est perdu, illisible ou détruit, l'utilisateur ne peut plus accéder à ses fonds.
Les portefeuilles ou portes-monnaies matériels appelés "hardware wallets" constituent une alternative pratique aux portefeuilles passifs pour stocker des clés privées. De plus, ils sont généralement configurés pour générer des phrases de récupération ("recovery phrases") permettant de restaurer les clés privées s’ils sont perdus. Rappelons que les cryptoactifs ne sont jamais stockés dans un porte-monnaie matériel, mais se trouvent enregistrés sur la blockchain. Le porte-monnaie matériel ne fait que stocker les clés privées permettant de gérer les transactions sur la blockchain. Les clés publiques correspondant aux clés privées pointent vers une adresse sur la blockchain où se trouvent réellement les actifs.
Comme montré sur la , un portefeuille matériel HW n’est jamais directement connecté à Internet. Pour être utilisable, le portefeuille matériel HW doit être relié à un dispositif hôte HDV au moyen d’une liaison de données LNK, par exemple USB ou Bluetooth. Le dispositif hôte HDV peut être un ordinateur, un téléphone mobile ou une tablette, et exécute un logiciel dit "compagnon" permettant de conduire des transactions sur la blockchain BCN, tel que le logiciel "Ledger Live" développé par la demanderesse. Alternativement, le portefeuille matériel HW peut être utilisé, par l'intermédiaire du dispositif hôte HDV avec des plateformes d’échange décentralisées ou "DEX", sur lesquelles l’utilisateur peut réaliser des transactions tout en conservant ses clés dans le portefeuille matériel.
Les portefeuilles matériels HW commercialisés par la demanderesse ont connu un important succès commercial en raison du haut degré de sécurité qu’ils offrent, grâce à l’utilisation d’un élément sécurisé ou "secure element" pour conserver les clés privées et signer les transactions. Un élément sécurisé est une plate-forme matérielle capable de stocker et de manipuler des données en conformité avec les règles et les exigences de sécurité fixées par une autorité de confiance. Il se présente sous la forme d’une puce de semi-conducteur mettant en œuvre diverses contre-mesures visant à contrer des attaques de fraudeurs.
La montre l’architecture d’un portefeuille matériel HW1 du type commercialisé par la demanderesse sous l’appellation "Nano S", décrit plus en détail dans le document https://developers.ledger.com/docs/nano-app/bolos-hardware-architecture/. Le portefeuille matériel HW1 comporte un élément sécurisé SE1 associé à un microcontrôleur MCU1. Le processeur MCU1 comporte une interface USB U1 et agit comme un dispositif mandataire (proxy) à l’égard de l’élément sécurisé SE1, pour la communication avec un dispositif hôte externe HDV exécutant un logiciel compagnon (Cf. ). L’élément sécurisé SE1 possède son propre système d’exploitation OS sécurisé (micrologiciel) lui permettant d’exécuter des programmes, et intègre un coprocesseur cryptographique CRY. Le portefeuille matériel HW1 comporte également un afficheur DISP1 et deux boutons B1, B2 gérés par le microcontrôleur MCU1. Ces deux boutons jouent un rôle important dans la sécurisation de certaines opérations : l’utilisateur doit appuyer en même temps sur les deux boutons afin de manifester son accord ou consentement pour la réalisation ou la finalisation de ces opérations.
Les portefeuilles matériels tels qu'exposés ci-dessus sont généralement des dispositifs portables détachés que l'on vient relier temporairement à un dispositif hôte "connecté", comme un terminal mobile ou smartphone, au moment d'effectuer une transaction. Le caractère détaché de ces portefeuilles matériels offre un degré supérieur de sécurité du fait qu'ils sont la plupart du temps inaccessibles via les réseaux publics, et donc peu exposés aux attaques. Cependant, cette caractéristique rend ces portefeuilles matériels peu ergonomiques et susceptibles d'égarement ou d'oubli.
On connaît des smartphones blockchain, qui sont conçus pour stocker de façon sécurisée certains actifs virtuels comme des cryptomonnaies et disposant d'un espace de stockage interne inaccessible par l’Internet pour constituer un portefeuille froid : le modèle Galaxy S10 de Samsung®, le modèle Exodus 1 de HTC®, ou le modèle Finney de Sirin Labs®. Ces smartphones sont équipés d’un élément sécurisé embarqué (désigné par eSE pour "Embedded Secure Element") qui est une puce spécialement conçue pour stocker des données sensibles et les partager uniquement avec des applications et des personnes autorisées.
En matière de cryptomonnaie, il est requis un degré de sécurité très élevé. Les smartphones blockchain exposés ci-dessus offrent un certain degré de sécurité par l'utilisation d'une enclave sécurisée ou environnement d'exécution de confiance TEE ("Trusted Execution Environment"), mais la fonction de portefeuille matériel numérique, qui n’est pas la première fonction d’un tel téléphone, exige davantage. En effet, la mise en œuvre d'un portefeuille matériel à l'intérieur d'un smartphone supprime en partie les avantages en termes de sécurité d'un portefeuille matériel détaché que l'on connecte seulement en cas de besoin. Cela augmente inévitablement l'exposition du portefeuille aux attaques par Internet.
On prévoit de façon générale un terminal connecté comprenant un processeur d'application ; un élément sécurisé embarqué connecté au processeur d'application par un bus câblé sécurisé, configuré pour effectuer des calculs cryptographiques, avec un secret stocké dans l'élément sécurisé, sur une transaction initiée par une application exécutée sur le processeur d'application ; un dispositif de validation de transaction actionnable par un utilisateur et accessible exclusivement par l'élément sécurisé ; un commutateur physique bistable actionnable par l'utilisateur et accessible exclusivement par l'élément sécurisé, configuré pour, dans une première position, mettre l'élément sécurisé dans un mode actif pour traiter une transaction et, dans une deuxième position, mettre l'élément sécurisé dans un mode inactif, le commutateur étant le seul moyen disponible pour commuter les modes de l'élément sécurisé ; et des moyens pour solliciter l'utilisateur à actionner le commutateur.
Le terminal peut comprendre en outre une interface homme-machine incluant un afficheur relié par un bus de commande au processeur d'application ; un multiplexeur commandé par l'élément sécurisé pour : dans le mode inactif, connecter le bus de l'afficheur pour qu'il soit géré par le processeur d'application, et dans le mode actif, connecter le bus de l'afficheur pour qu'il soit exclusivement géré par l'élément sécurisé.
Le terminal peut alternativement comprendre un gestionnaire d'affichage configuré pour recevoir des commandes d'affichage exclusivement de l'élément sécurisé et les convertir en informations compatibles avec le bus de l'afficheur, et connecté par le multiplexeur au bus de l'afficheur dans le mode actif.
Le terminal peut comprendre en outre une interface homme-machine incluant un afficheur gérable par un bus de commande ; dans le processeur d'application, un premier gestionnaire d'affichage configuré pour gérer l’afficheur ; un processeur secondaire cloisonné intégrant un deuxième gestionnaire d'affichage configuré pour prendre la main sur le premier gestionnaire d'affichage pour gérer l'afficheur ; et l'élément sécurisé et le processeur secondaire étant configurés pour que l'élément sécurisé, dans le mode actif, transmette au processeur secondaire des données d'affichage liées à la transaction reçue et que le processeur secondaire réagisse en prenant la main sur la gestion de l'afficheur pour afficher les données d'affichage transmises par l'élément sécurisé.
Le terminal peut comprendre en outre une interface homme-machine incluant un dispositif de saisie commandé par un bus correspondant ; un démultiplexeur commandé par l'élément sécurisé pour : dans le mode inactif, connecter le bus du dispositif de saisie pour qu'il soit géré par le processeur d'application, et dans la mode actif, connecter le bus du dispositif de saisie pour qu'il soit exclusivement géré par l'élément sécurisé.
Le dispositif de saisie peut être une dalle tactile et le dispositif de validation de transaction est un bouton virtuel sur la dalle tactile dans le mode actif.
Le dispositif de validation de transaction peut être un bouton physique.
Procédé de validation et signature d'une transaction sur la blockchain utilisant un terminal selon ce qui précède, comprenant les étapes suivantes : le commutateur étant dans la position du mode inactif, solliciter à travers l'application que l'utilisateur bascule le commutateur dans la position du mode actif ; au basculement du commutateur, envoyer par l'élément sécurisé un acquittement à l'application ; à la réception de l'acquittement, transmettre par l'application des informations de la transaction à l'élément sécurisé ; dans l'élément sécurisé, gérer un affichage, la validation et une signature de la transaction, et envoyer le résultat à l'application ; et solliciter par l'élément sécurisé que l'utilisateur bascule le commutateur dans la position du mode inactif.
Le procédé peut comprendre les étapes suivantes mises en œuvre par l'élément sécurisé : en réponse à la mise dans le mode actif, aiguiller un bus d’un afficheur pour que l’afficheur soit exclusivement commandé par l'élément sécurisé ; générer des données d'affichage correspondant à la transaction ; transmettre les données d'affichage à l'afficheur par le bus de l'afficheur ; et solliciter le basculement du commutateur par un message sur l'afficheur.
Le procédé peut comprendre en outre les étapes suivantes mises en œuvre par l'élément sécurisé : en réponse à la mise dans le mode actif, aiguiller un bus d’une dalle tactile exclusivement vers l'élément sécurisé ; compléter la transaction avec des éléments saisis par l'utilisateur sur la dalle tactile et reçus par le bus de la dalle tactile ; et provoquer l'affichage de la transaction complétée pour validation.
Le processeur d'application peut être intégré dans un système-sur-puce monté sur un support d’interconnexion ; un écran tactile est alors relié au support d'interconnexion ; et l'élément sécurisé et le multiplexeur sont intégrés dans un système-en-boîtier monté sur le support d’interconnexion.
Le processeur d'application et le processeur secondaire peuvent être intégrés dans un même système-sur-puce.
Des modes de réalisation seront exposés dans la description suivante, faite à titre non limitatif en relation avec les figures jointes parmi lesquelles :
La illustre des exemples classiques d’utilisation d’un portefeuille matériel par l’intermédiaire d’un dispositif hôte ;
La illustre une architecture classique de portefeuille matériel ;
La représente un schéma bloc partiel d'un premier mode de réalisation de terminal mobile ou autre dispositif connecté embarquant un portefeuille matériel ;
La représente un schéma bloc d'un premier mode de réalisation de terminal connecté mettant en échec un premier type de fraude pouvant cibler un terminal du type de la ;
La représente un schéma bloc d'un deuxième mode de réalisation de terminal connecté mettant en échec le premier type de fraude pouvant cibler un terminal du type de la ;
La représente un schéma bloc d'un mode de réalisation de terminal connecté mettant en échec un deuxième type de fraude ciblant un terminal du type de la ;
La représente un schéma bloc d'un mode de réalisation de terminal connecté dans lequel l'utilisation d'un élément sécurisé embarqué est sous le contrôle de l'utilisateur ; et
La illustre un agencement de composants d'un terminal mobile connecté selon l'une des figures 4 à 6.
Dans la présente demande, on vise à embarquer un portefeuille matériel dans un terminal connecté (smartphone ou autre dispositif connecté) tout en évitant des attaques rendues possibles compte tenu de cette configuration. Pour ne pas créer un écosystème entièrement nouveau et ne pas nuire à l'expérience utilisateur, on cherche en outre une compatibilité avec du matériel et des systèmes d'exploitation existants (Android, iOS), et à utiliser les voies traditionnelles de distribution des applications. De tels terminaux mobiles peuvent donc installer et exécuter des applications pouvant provenir de sources inconnues, voire douteuses, ce qui augmente le défi de la sécurisation des transactions avec le portefeuille matériel embarqué.
On part donc du principe que les applications installables peuvent gagner un accès à des ressources matérielles intervenant lors d'une communication avec un élément sécurisé mettant en œuvre le portefeuille matériel.
En général, les applications officielles des services concernés, notamment des services financiers (banques, cryptomonnaies), sont certifiées et signées et sont plus compliquées à modifier par du code malveillant. Lorsqu'elles sont chargées pour exécution, la vérification de signature échoue si elles ont été modifiées. Par contre, un logiciel malveillant peut déduire certaines interactions de l'application officielle avec le matériel et modifier les entrées et sorties de l'application officielle.
Par exemple, il est possible que le logiciel malveillant enregistre des touches appuyées pour voler un code secret, simule des touches appuyées pour fausser une transaction, modifie l’affichage pour tromper l’utilisateur sur la transaction qu'il est en train d'effectuer...
Plus spécifiquement, la validation d’une transaction sur un téléphone par un clavier virtuel peut être interceptée par un logiciel espion de bas niveau ayant accès à l'interface de l'écran tactile en relevant les coordonnées des appuis sur la dalle tactile. Sans savoir ce qui est affiché, le logiciel espion peut se baser sur l'hypothèse que le clavier virtuel affiché est l'un des nombreux claviers traditionnels disponibles sur la plateforme, de sorte que les coordonnées des appuis révèlent les touches du clavier. Le logiciel espion peut également avoir accès aux accéléromètres ou autres capteurs habituellement présents dans un terminal mobile - les appuis sur différentes positions de la dalle se traduisent par des valeurs d'accélération différentes en rotation sur deux axes, de sorte que les positions des appuis peuvent être déduites.
Pour y remédier partiellement, les applications affichent, pour la saisie des codes d'identification personnels, un clavier virtuel numérique avec des touches aléatoirement positionnées. Cependant, bien que cette mesure soit utile pour entraver la déduction d'un code d'identification, cela n'empêche pas un logiciel malveillant de déduire qu'une transaction est en cours et, avant que l'utilisateur n'ait terminé, modifier le montant ou le destinataire et simuler la validation (modifications des entrées de l'application sans modifier l'application elle-même).
La représente un schéma bloc partiel d'un premier mode de réalisation de terminal mobile ou autre dispositif connecté embarquant un portefeuille matériel.
Un terminal mobile intègre traditionnellement un processeur d'application APP PROC relié à divers dispositif périphériques, notamment un écran tactile incluant un afficheur DISP et une dalle tactile KBD. Le processeur gère l'afficheur par une interface dédiée, souvent MIPI DSI. Le processeur gère la dalle tactile par une autre interface, généralement I2C. Pour des raisons de clarté, tous les éléments d'un terminal mobile ne sont pas représentés.
Lorsque le terminal mobile est conçu pour effectuer des transactions sécurisées, comme la plupart des terminaux mobiles aujourd'hui, le processeur d'application intègre généralement une enclave sécurisée ou un environnement d'exécution de confiance TEE ("Trusted Execution Environment"). Une telle enclave comprend généralement un processeur, une mémoire et un gestionnaire d'écran tactile dédiés et est conçue pour mettre en œuvre une interface utilisateur de confiance TUI ("Trusted User Interface"), par exemple comme le préconise le document "Trusted User Interface API" de GlobalPlatform® (https://globalplatform.org/wp-content/uploads/2013/06/GlobalPlatform_Trusted_User_Interface_API_v1.0.pdf). Ainsi, cette enclave peut, selon les instructions exécutées par l'application, gérer l'affichage DISP et la saisie sur la dalle tactile KBD, comme cela est représenté.
Une telle enclave est distincte d'un élément sécurisé habituellement utilisé dans les portefeuilles matériels, et ne procure pas à elle seule un degré de sécurité suffisant pour les transactions de cryptoactifs gérés par la blockchain. En effet, les portefeuilles matériels pouvant donner accès à des valeurs très élevées en cryptoactifs, les moyens mis en œuvre par les pirates sont à la hauteur des sommes qu'ils peuvent extorquer.
Selon les modes de réalisation décrits ici, le terminal mobile inclut en outre un élément sécurisé embarqué eSE mettant en œuvre un portefeuille matériel. L'élément eSE peut être semblable à celui intégré dans les portefeuilles matériels détachés exposés précédemment. Il peut s'agir du microcontrôleur ST33 de STMicroelectronics® qui possède, entre autres, une interface SPI sécurisée ("Serial Peripheral Interface"), deux interfaces I2C et diverses broches d'entrée/sortie programmables GPIO. Le lien désigné par LNK à la entre le terminal mobile HDV et le portefeuille matériel détaché HW, généralement une interface USB ou Bluetooth, est ici réalisé par une liaison câblée permanente entre l'élément sécurisé eSE et le processeur d'application via l'interface SPI. Pour assurer une meilleure sécurité de la communication, la liaison peut être gérée par l'enclave TEE, comme cela est représenté.
La réalisation de la fonction de portefeuille matériel dans l'élément eSE et les échanges entre l'élément eSE et le processeur d'application peuvent être en tout point similaires à ce qui est connu des figures 1 et 2 et ne seront pas décrites plus en détail.
Par ailleurs, une des broches d'entrée/sortie GPIO1 est reliée à un bouton physique B prévu pour valider des transactions par une opération mécanique. La broche GPIO1 est exclusivement gérée par l'élément sécurisé et son changement d'état est impossible à simuler par du logiciel exécuté sur le processeur d'application. Une autre broche d'entrée/sortie GPIO2 commande un indicateur LED pour signaler qu'une opération sécurisée est en cours avec le portefeuille matériel dans l'élément eSE. Le bouton B est un bouton physique dédié agencé, par exemple, sur une paroi latérale du terminal mobile, qui se distingue visuellement des autres boutons habituellement prévus sur le terminal mobile. L'indicateur LED est également dédié et ostensible par rapport aux autres indicateurs lumineux habituellement prévus sur le terminal mobile.
Avec cette configuration, une transaction est préparée de façon usuelle par une application officielle, comme "Ledger Live", exécutée sur le processeur d'application. A partir du moment où l'utilisateur doit valider la transaction, l'application passe par l'enclave TEE pour afficher la transaction sur l'afficheur DISP et, le cas échéant, gérer une phase de saisie sur la dalle tactile KBD, comme la saisie d'un code d'identification pour déverrouiller l'élément sécurisé. La validation et la signature de la transaction sont déléguées à l’élément sécurisé eSE (le portefeuille matériel) par des commandes émises sur le bus SPI par l'intermédiaire de l'enclave TEE. Le cas échéant, la saisie du code de déverrouillage est transmise à l'élément sécurisé par le bus SPI. L’élément sécurisé eSE réagit à ces commandes par l'activation de l'indicateur LED et l'attente d'un appui sur le bouton B.
Lorsque le bouton B est appuyé, l’élément sécurisé eSE calcule la signature de la transaction avec les clés privées stockées dans le portefeuille et transmet la signature à l'application par le bus SPI. L'élément sécurisé, ayant réalisé sa tâche, désactive l'indicateur LED et attend de nouvelles commandes. L'application met à jour la blockchain à travers un service réseau, affiche les informations utiles, et attend une nouvelle interaction avec l'utilisateur.
Si aucune action n'est détectée sur le bouton après l'écoulement d'un délai, la transaction est annulée. L'élément sécurisé le signale à l'application par le bus SPI, désactive l'indicateur LED, et attend de nouvelles commandes.
Le bouton B a une fonction similaire à celle des boutons B1, B2 d'un portefeuille matériel détaché du type de la . Un logiciel malveillant, s'il parvient à modifier le montant ou l'adresse de la transaction, ne pourra pas simuler une validation, qui nécessite l'actionnement d'un bouton physique détectable seulement par l’élément sécurisé eSE. Ainsi, l'utilisateur, avant de valider, pourra confirmer que la transaction telle qu'affichée est bien celle qu'il a initiée. Si la transaction a été modifiée, l'utilisateur peut en principe le constater sur l'affichage et annuler la transaction. L'annulation pourra être effectuée classiquement par un appui sur un bouton virtuel sur l'écran tactile. La fonction du bouton d'annulation ne peut pas être détournée en une fonction de validation, puisqu'une validation n'est possible qu'à l'aide du bouton physique B géré exclusivement par l'élément sécurisé eSE.
L'indicateur LED rassure l'utilisateur sur le fait que l'élément sécurisé est en train de prendre en charge les opérations et que, en principe, les demandes qui lui sont faites sont de source sûre.
Selon une variante un peu plus coûteuse en termes de fabrication du boîtier du terminal mobile, on pourra prévoir deux boutons physiques sur lesquels il faut appuyer simultanément pour valider une transaction, comme on le fait avec les portefeuilles matériels détachés.
Maintenant, un logiciel malveillant plus sophistiqué, comme on l'a précédemment indiqué, peut modifier les données d'entrée et/ou de sortie de l'application pour les détourner. Par exemple, le logiciel peut intercepter des données de transaction saisies dans l'application pour les remplacer (comme le montant et l'adresse). Même si cela est difficile lorsque la saisie est faite en mode sécurisé à l'aide de l'enclave TEE, ce n'est pas impossible compte tenu du degré de sécurité offert par une enclave TEE classique. L'application génère alors une transaction avec ces données modifiées pour l’élément sécurisé eSE et un affichage correspondant. L'affichage, qui trahit alors la modification, peut aussi être intercepté et modifié, même si cela est difficile, pour qu'il corresponde à la transaction initialement souhaitée par l'utilisateur. Ainsi, l'utilisateur verra des données de transaction apparemment correctes sur l'afficheur et validera la transaction, mais cette validation opère alors sur la transaction frauduleuse modifiée qui a été déléguée sournoisement à l’élément sécurisé eSE.
Dans un portefeuille matériel détaché classique, ce type de fraude est déjoué par le fait que le portefeuille reproduit la transaction sur son propre afficheur : l'utilisateur se fie à la transaction affichée par le portefeuille détaché, et peut la comparer à celle affichée par l'application sur le terminal. Une telle fonctionnalité n'est pas envisageable lorsque le portefeuille matériel est embarqué dans un smartphone, compte tenu de la difficulté de prévoir un deuxième écran et du surcoût.
La est un schéma bloc d'un premier mode de réalisation de terminal mobile intégrant un portefeuille matériel et mettant en échec ce type de manipulation de l'affichage.
Par rapport à la , le processeur d'application APP PROC est intégré dans un système-sur-puce SoC intégrant aussi un processeur secondaire PROC2. Le SoC peut être le circuit i.MX 8M Plus de NXP®. Le processeur PROC2 dispose de son propre gestionnaire d'affichage et peut être considéré comme ayant un degré de sécurité élevé du fait qu'il est cloisonné par rapport aux autres circuits du SoC, de façon semblable à un élément sécurisé. Comme un élément sécurisé, le processeur PROC2 peut recevoir un jeu de commandes de l'enclave TEE par un bus SPI. Le gestionnaire d'affichage du processeur PROC2 est seul maître du bus MIPI DSI de l'afficheur et comporte une mémoire de trame FB1 que le processeur PROC2 peut remplir à partir d'une mémoire de trame FB2 du processeur d'application, d'une mémoire de trame FB3 de l'enclave TEE (flèches CPY), ou à partir de données d'affichage générées en interne, selon les besoins. Dans un autre mode, le processeur PROC2 peut afficher directement des données de la mémoire FB2 ou FB3 à partir d'un pointeur qui lui a été fourni. Les mécanismes d'affichage sont documentés et ne seront pas décrits plus en détail. Ainsi, selon les besoins d'une application en cours d'exécution, l'afficheur DISP reçoit ses données du processeur d'application, de l'enclave TEE, ou du processeur secondaire PROC2 lui-même.
Un objectif de ce type de SoC est de pallier des failles potentielles reconnues d'un affichage géré par l'enclave TEE.
Dans ce mode de réalisation, l'élément sécurisé eSE est en outre relié par le bus SPI au processeur PROC2, dans l'objectif de gérer l'affichage selon les modalités exposées ci-après. La dalle tactile KBD peut toujours être gérée par l'enclave TEE pour effectuer une saisie sécurisée.
Avec cette configuration, une transaction est préparée de façon usuelle par une application officielle, comme "Ledger Live", exécutée sur le processeur d'application. A partir du moment où l'utilisateur doit valider la transaction, l'application utilise de préférence l'enclave TEE si une saisie de code de déverrouillage est requise et délègue le traitement de la transaction à l'élément sécurisé par le bus SPI.
En ce qui concerne l'affichage de la transaction avant validation, les données d'affichage produites par l'application peuvent, comme à la , être transmises au gestionnaire d'affichage de l'enclave TEE, qui remplit la mémoire de trame FB3 de l'enclave avec les données graphiques correspondantes, mais elles pourraient aussi être transmises au gestionnaire d'affichage du processeur d'application et la mémoire de trame FB2. Peu importe, ces données ne seront pas affichées.
Parallèlement, l'élément sécurisé eSE, ayant reçu les données de la transaction, transmet par le bus SPI des données d'affichage au processeur PROC2 pour qu'il les affiche via son gestionnaire d'affichage FB1 à la place des données qui seraient présentes dans les mémoires de trame FB2 et FB3.
Si d'aventure les données d'affichage de la transaction produites par l'application sont compromises, ces données se retrouvent dans la mémoire de trame FB2 ou FB3, mais elles sont ignorées, car ce sont les données produites par l'élément sécurisé dans la mémoire de trame FB1 qui sont effectivement affichées.
L'architecture de la impose l'utilisation d'un système-sur-puce intégrant un jeu de cœurs de processeurs particulier, qui peut ne pas convenir à certains fabricants de smartphones.
La est un schéma bloc d'un deuxième mode de réalisation de terminal mobile intégrant un portefeuille matériel, mettant en échec une manipulation de l'affichage, et offrant une solution compatible avec une multitude de chipsets disponibles pour les smartphones. Par rapport à la , le bus MIPI DSI de l'afficheur DISP est relié à la sortie d'un aiguillage sous la forme d'un multiplexeur MUX. Ce multiplexeur reçoit sur une première entrée les données d'affichage produites par le processeur d'application APP PROC. Ces données d'affichage n'ont plus besoin d'être gérées par l'enclave TEE, comme cela est représenté. Une deuxième entrée du multiplexeur reçoit des données d'affichage générées par un gestionnaire d'affichage DISP CTRL géré exclusivement par l’élément sécurisé eSE. Une borne d'entrée/sortie GPIO3 de l'élément sécurisé eSE est programmée pour opérer la sélection SEL du multiplexeur. Le signal SEL pourrait aussi être prélevé sur la borne GPIO2 qui commande l'indicateur LED.
Le gestionnaire d'affichage reçoit des commandes d'affichage de l'élément sécurisé eSE, par exemple par le bus I2C. Le bus I2C offre un débit de données relativement bas, mais ce bus est utilisé pour véhiculer seulement des commandes d'affichage textuelles et vectorielles, utilisant une faible bande passante. L’élément sécurisé eSE est ainsi programmé pour générer des commandes d'affichage basiques pour les transactions qu'il traite et les transmettre au gestionnaire d'affichage.
Le gestionnaire d'affichage DISP CTRL est ici un circuit séparé, car les puces des éléments sécurisés couramment disponibles n'en sont pas dotés ou n'ont pas suffisamment de bande passante pour générer les images matricielles attendues sur le bus d'un afficheur tel que celui d'un smartphone moderne.
Dans l'attente d'une transaction, l’élément sécurisé eSE commande le multiplexeur MUX pour envoyer à l'afficheur les données d'affichage provenant du processeur.
Lorsqu'une application délègue une transaction à l’élément sécurisé eSE, celui-ci envoie les commandes d'affichage correspondant à la transaction au gestionnaire d'affichage DISP CTRL et commute le multiplexeur MUX pour que les données produites par ce gestionnaire d'affichage parviennent à l'afficheur DISP. L'indicateur LED est activé et l’élément sécurisé eSE attend la validation par le bouton B.
Avec cette configuration, l'afficheur DISP présente les données de transaction effectivement reçues par l’élément sécurisé eSE. Si elles ont été modifiées par rapport au souhait initial, l'utilisateur le verra et pourra annuler la transaction.
Il est bien entendu préférable que d'éventuelles saisies de codes de déverrouillage ou autres informations sensibles servant à la gestion de l'élément sécurisé eSE présentent un degré de sécurité au moins de même niveau que l'affichage.
La est un schéma bloc d'un mode de réalisation de terminal mobile utilisant l'élément sécurisé eSE à la place d'une enclave TEE pour gérer la dalle tactile KBD, et réhaussant le degré de sécurité au niveau de celui d'un élément sécurisé. Par rapport à la , le bus I2C de sortie de la dalle tactile KBD est relié à un aiguillage sous la forme d'un démultiplexeur DMUX dont une première sortie est reliée au processeur d'application APP PROC et une deuxième sortie est reliée à l'interface I2C de l'élément sécurisé eSE. La sélection du démultiplexeur DMUX peut être opérée par le même signal SEL que le multiplexeur MUX. Dans cette structure, le bouton de validation physique B est optionnel, comme on le comprendra ci-après. De plus, l'enclave TEE n'est plus requise et elle n'est plus représentée.
Dans l'attente du traitement d'une transaction, l’élément sécurisé eSE positionne le multiplexeur MUX et le démultiplexeur DMUX pour relier l'afficheur DISP et la dalle tactile KBD au processeur d'application, dans une configuration traditionnelle.
Puisque le clavier tactile échappe au contrôle de l'application lors de la délégation à l'élément sécurisé, l'application ne peut plus mettre en œuvre la phase de saisie. Ainsi, la phase de saisie est aussi déléguée à l'élément sécurisé, qui est pour l'occasion programmé pour gérer un clavier virtuel quant à la saisie et l'affichage.
Quand une transaction est déléguée par l'application à l'élément sécurisé par le bus SPI, sans passer cette fois par l'enclave TEE, l’élément sécurisé eSE bascule le multiplexeur et le démultiplexeur pour relier l'afficheur DISP et la dalle tactile KBD respectivement au gestionnaire d'affichage DISP CTRL et à l’élément sécurisé eSE. L’élément sécurisé eSE met en œuvre la phase de saisie, si une saisie est requise (fourniture d'un code de déverrouillage). La saisie sur la dalle tactile ne peut plus être interceptée ou modifiée par un logiciel s'exécutant sur le processeur d'application, tandis que toute tentative de modification de l'affichage par un logiciel s'exécutant sur le processeur d'application est ignorée.
Compte tenu de cette configuration, un logiciel s'exécutant sur le processeur d'application ne peut pas simuler des fausses validations sur le clavier tactile, de sorte que le bouton physique B est optionnel ; la validation peut être faite en toute sécurité à l'aide de la dalle tactile.
La sécurisation de la dalle tactile KBD a été décrite en partant de la structure de la , mais elle est applicable à la structure de la où en mode sécurisé, la gestion de la dalle tactile est commutée sur l'élément sécurisé à la place de l'enclave TEE.
Selon un mode de réalisation, le signal SEL, ou tout autre indicateur du mode sécurisé (comme le signal de commande de l'indicateur LED), est utilisé pour inhiber des circuits en principe inutilisés pendant le mode sécurisé. Le signal SEL est relié, par exemple, à une borne INHIB servant à arrêter le processeur d'application. Un arrêt peut être réalisé en activant une entrée de réinitialisation du processeur, en coupant son signal d'horloge, ou en coupant son alimentation. Dans ce cas, tout logiciel malveillant s'exécutant sur le processeur d'application effectuant des analyses pour déduire des clés cryptographiques ou autres informations sensibles est rendu inopérant pendant la transaction sécurisée.
L'inactivation totale du processeur d'application est possible dans la configuration de la , où toutes les fonctions devant rester actives pendant la transaction sont déportées sur l’élément sécurisé eSE. Dans des cas où le processeur d'application ne peut être désactivé, on peut utiliser le signal SEL pour désactiver des circuits annexes pouvant servir à la déduction d'informations sensibles, comme les accéléromètres permettant de déduire les positions des appuis sur la dalle tactile. Les accéléromètres sont généralement intégrés dans un circuit dédié de centrale inertielle ou IMU ("Inertial Measurement Unit"). Une telle centrale inertielle peut être désactivée et arrêtant son horloge, en coupant son alimentation ou en coupant son lien de communication avec le processeur d'application, généralement un bus I2C.
Un logiciel malveillant peut être conçu pour initier des transactions alors que l'élément sécurisé est dans une configuration où il ne demande pas de code de déverrouillage, par exemple pendant une durée limitée après avoir effectué une transaction précédente. Le logiciel malveillant tente de modifier l'affichage, mais cette tentative échoue du fait que c'est l’élément sécurisé eSE qui est maître de l'affichage dans les figures 5 et 6. Ainsi, l'affichage reflète la transaction effectivement initiée par le logiciel malveillant, tandis que l’élément sécurisé eSE attend la validation de l'utilisateur sur la dalle tactile (dans la configuration de la ), ou sur le bouton physique B (dans la configuration de la ou 5). Dans le cas de la , la modification frauduleuse de l'affichage est possible, de sorte que l'utilisateur peut être trompé quant à la nature de la transaction.
Si la transaction frauduleuse est initiée à un moment où l'utilisateur a son terminal mobile en vue, il voit, sans l'avoir sollicité, passer le terminal mobile en mode sécurisé (indicateur LED), afficher la transaction et demander sa validation. L'utilisateur pourra vérifier l'affichage et annuler la transaction, mais cela demande à l'utilisateur d'être attentif et ne pas valider la transaction par mégarde.
Si l'utilisateur n'a pas le terminal mobile en vue, la transaction est en principe annulée automatiquement à l'expiration d'un délai d'attente. Toutefois, si le terminal mobile est soumis à des secousses dans une poche ou un sac, une validation intempestive pourrait survenir avant l'expiration du délai d'attente, soit par un appui sur le bouton physique B (figures 3 à 5), soit par un appui sur la dalle tactile ( ) qui pourrait être configuré pour être opérant sur l'écran de veille du terminal mobile au moment de demander une validation.
La est un schéma bloc d'un mode de réalisation de terminal mobile mettant en échec ce type de fraude. On vise ici à simuler en quelque sorte le fonctionnement d'attachement et détachement d'un portefeuille détaché classique. En plus des éléments de la , un commutateur bistable S physique est connecté pour relier une broche d'entrée/sortie GPIO4 de l'élément sécurisé eSE à un niveau logique bas dans une première position, et à un niveau logique haut dans une deuxième position. Le commutateur S est agencé, par exemple, sur l'une des parois latérales du terminal mobile.
L’élément sécurisé eSE est programmé pour être muet aux commandes reçues par le bus SPI (mode inactif) dans l'une des positions du commutateur S, par exemple dans la première position, et accepter des transactions par le bus SPI (mode actif ou sécurisé) dans l'autre position. Le terminal est conçu pour que le commutateur S soit le seul moyen disponible pour commuter le mode de l'élément sécurisé, c'est-à-dire qu'une application ne peut plus à elle seule déléguer le traitement d'une transaction.
Ainsi, le mode de l'élément sécurisé est exclusivement sous le contrôle de l'utilisateur qui choisit le mode à l'aide du commutateur S selon les besoins.
Le commutateur S étant initialement dans la position du mode inactif, une application susceptible d'initier des transactions est alors conçue pour solliciter l'utilisateur à changer de mode lorsqu'elle s'apprête à déléguer le traitement de la transaction à l’élément sécurisé eSE. Elle peut envoyer à l'afficheur DISP un message du type "Veuillez placer le téléphone en mode sécurisé à l'aide du commutateur", de préférence avec les informations relatives à la transaction en cours. Ce message est analogue à un message invitant l'utilisateur à connecter son portefeuille détaché classique au terminal mobile.
L'utilisateur bascule alors le commutateur pour passer en mode actif. L’élément sécurisé eSE réagit en prenant diverses mesures protectrices, comme basculer le signal SEL pour relier l'afficheur DISP et la dalle tactile KBD respectivement au gestionnaire d'affichage dédié DISP CTRL et à l’élément sécurisé eSE. L'indicateur LED est aussi activé pour signaler à l'utilisateur que le terminal mobile est en mode sécurisé. L'élément sécurisé eSE envoie un acquittement à l'application qui reprend l'exécution en transmettant les informations de la transaction à l’élément sécurisé. L’élément sécurisé eSE opère la phase de saisie sur la dalle tactile KBD, le cas échéant, et demande la validation à l'utilisateur en affichant de nouveau les informations relatives à la transaction.
Lorsque la transaction est validée et signée, l’élément sécurisé eSE communique la transaction signée à l'application qui l'inscrit sur la blockchain. L'élément sécurisé sollicite l'utilisateur à changer de mode, en envoyant à l'afficheur DISP un message du type "Veuillez quitter le mode sécurisé en basculant le commutateur". Ce message est analogue à celui indiquant que l'utilisateur peut retirer son portefeuille détaché classique. Lorsque le commutateur est basculé, les connexions initiales de l'afficheur et de la dalle tactile sont rétablies, et l'indicateur LED est désactivé.
Le commutateur S peut aussi être mis en œuvre dans les structures des figures 4 et 5, où la dalle tactile KBD n'est pas reliée à l'élément sécurisé. Dans ce cas, c'est l'application qui opère la phase de saisie avant de solliciter le basculement du commutateur S.
Bien entendu, le commutateur S, à la merci de l'utilisateur, pourrait être basculé à des moments où ce n'est pas requis, ou ne pas être basculé quand c'est requis. Différentes combinaisons ne sont ainsi pas "normales", et cela peut être signalé à l'utilisateur par des messages affichés ou des alarmes, incitant l'utilisateur à basculer le commutateur pour que les opérations puissent reprendre normalement.
Un logiciel malveillant pourrait également se comporter comme une application officielle en demandant le basculement de mode. Toutefois, comme l'utilisateur n'a pas initié la transaction et qu'on lui demande une action relativement contraignante, il est susceptible d'être plus vigilant. Le logiciel malveillant ne peut plus afficher un message trompeur hors propos dans ce contexte, puisque l'utilisateur s'attend à voir des informations de transaction. De telles informations de transaction seront difficiles à rendre crédibles, d'autant plus si elles sont vraies - typiquement un transfert d'un montant élevé à une adresse inconnue. Si le logiciel malveillant tente de cacher la nature de la transaction, celle-ci sera révélée et différente au moment où elle est affichée pour validation par l’élément sécurisé eSE, si l'utilisateur a quand même été incité à basculer en mode sécurisé.
En tout cas, une transaction en attente, qu'elle soit frauduleuse ou non, ne peut plus être validée par un appui intempestif sur un bouton physique ou virtuel, car l'utilisateur doit intentionnellement basculer le terminal mobile en mode sécurisé pour valider la transaction.
La illustre un agencement de composants d'un terminal mobile (smartphone) selon l'une des figures 4 à 7. Le processeur d'application APP PROC et son enclave TEE peuvent faire partie d'un système-sur-puce SoC ("System-on-Chip"). Le SoC comporte des broches soudées à des pistes respectives d'un circuit imprimé ou autre support d’interconnexion recevant un certain nombre d'autres composants. Des groupes respectifs de broches sont associés aux différents liens de communication entre les composants, notamment les bus MIPI DSI, SPI et I2C précédemment mentionnés.
L'afficheur DISP et la dalle tactile KBD sont généralement déportés et parallèles au circuit imprimé. Leurs bus de commande sont alors reliés au circuit imprimé par des connecteurs soudés sur des pistes du circuit imprimé.
Les différents éléments exposés ci-dessus pour mettre en œuvre un portefeuille matériel embarqué, choisis parmi les éléments eSE, DISP CTRL, MUX, DMUX, et des connecteurs pour les éléments B, S et LED, selon les modes de réalisation, peuvent être intégrés dans un système-en-boîtier SiP ("System-in-Package") conçu pour être monté sur un circuit imprimé, ou dans un autre SoC.
Pour adapter un terminal mobile classique à l'intégration d'un portefeuille matériel embarqué, on aménage une place sur le circuit imprimé pour souder le SiP, on redessine les pistes des différents bus utilisés en les interrompant pour qu'elles passent par le SiP, et on amène des pistes pour établir la liaison sécurisée SIP entre le processeur APP PROC et l'élément sécurisé eSE.
Les différents éléments physiques discrets gérés par les circuits du SiP (le bouton B, le commutateur S, l'indicateur LED) peuvent être fixés sur le boîtier du terminal et reliés à des connecteurs du SiP, ou à des connecteurs déportés sur le circuit imprimé, eux-mêmes reliés par des pistes à des broches dédiées du SiP.
Avec cette configuration, un terminal mobile classique peut être transformé en un terminal mobile avec portefeuille matériel embarqué par le simple ajout d'un SiP sur un circuit imprimé portant les composants du terminal classique. Bien que la conception du circuit imprimé adapté représente un certain coût de développement et de production, ce coût reste négligeable du fait qu'il n'y a pas d'adaptation à faire au niveau de la plateforme matérielle du terminal classique.
La description qui précède a été effectuée essentiellement dans le contexte des smartphones embarquant un portefeuille matériel pour signer des transactions sur la blockchain (“smartphones blockchain”). Les principes décrits s’appliquent toutefois à tout type de terminal connecté (à Internet ou à un réseau local) stockant des secrets servant à diverses utilisations impliquant des calculs cryptographiques, comme la signature de transactions en général et l’authentification, y compris l’authentification “zero knowledge”. Dans d’autres types de terminaux connectés, l’interface homme-machine peut être un afficheur associé à un clavier physique, ou à un joystick.
Claims (12)
- Terminal connecté comprenant :
un processeur d'application (APP PROC) ; et
un élément sécurisé embarqué (eSE) connecté au processeur d'application par un bus câblé sécurisé (SPI), configuré pour effectuer des calculs cryptographiques, avec un secret stocké dans l'élément sécurisé, sur une transaction initiée par une application exécutée sur le processeur d'application ;
caractérisé en ce qu'il comprend :
un dispositif de validation de transaction (B) actionnable par un utilisateur et accessible exclusivement par l'élément sécurisé (eSE) ;
un commutateur physique bistable (S) actionnable par l'utilisateur et accessible exclusivement par l'élément sécurisé, configuré pour, dans une première position, mettre l'élément sécurisé dans un mode actif pour traiter une transaction et, dans une deuxième position, mettre l'élément sécurisé dans un mode inactif, le commutateur étant le seul moyen disponible pour commuter les modes de l'élément sécurisé ; et
des moyens (DISP) pour solliciter l'utilisateur à actionner le commutateur. - Terminal selon la revendication 1, comprenant en outre :
une interface homme-machine incluant un afficheur (DISP) relié par un bus de commande (MIPI DSI) au processeur d'application ;
un multiplexeur (MUX) commandé par l'élément sécurisé pour :
dans le mode inactif, connecter le bus de l'afficheur pour qu'il soit géré par le processeur d'application, et
dans le mode actif, connecter le bus de l'afficheur pour qu'il soit exclusivement géré par l'élément sécurisé. - Terminal selon la revendication 2, comprenant en outre un gestionnaire d'affichage (DISP CTRL) configuré pour recevoir des commandes d'affichage exclusivement de l'élément sécurisé (eSE) et les convertir en informations compatibles avec le bus de l'afficheur, et connecté par le multiplexeur au bus de l'afficheur dans le mode actif.
- Terminal selon la revendication 1, comprenant en outre :
une interface homme-machine incluant un afficheur (DISP) gérable par un bus de commande (MIPI DSI) ;
dans le processeur d'application (APP PROC), un premier gestionnaire d'affichage (FB2, FB3) configuré pour gérer l’afficheur (DISP) ;
un processeur secondaire cloisonné (PROC2) intégrant un deuxième gestionnaire d'affichage (FB1) configuré pour prendre la main sur le premier gestionnaire d'affichage pour gérer l'afficheur (DISP) ; et
l'élément sécurisé (eSE) et le processeur secondaire (PROC2) étant configurés pour que l'élément sécurisé, dans le mode actif, transmette au processeur secondaire des données d'affichage liées à la transaction reçue et que le processeur secondaire réagisse en prenant la main sur la gestion de l'afficheur (DISP) pour afficher les données d'affichage transmises par l'élément sécurisé. - Terminal selon la revendication 1, comprenant en outre :
une interface homme-machine incluant un dispositif de saisie (KBD) commandé par un bus correspondant (I2C) ;
un démultiplexeur (DMUX) commandé par l'élément sécurisé (eSE) pour :
dans le mode inactif, connecter le bus du dispositif de saisie pour qu'il soit géré par le processeur d'application, et
dans la mode actif, connecter le bus du dispositif de saisie pour qu'il soit exclusivement géré par l'élément sécurisé. - Terminal selon la revendication 5, dans lequel le dispositif de saisie (KBD) est une dalle tactile et le dispositif de validation de transaction est un bouton virtuel sur la dalle tactile dans le mode actif.
- Terminal selon la revendication 1, dans lequel le dispositif de validation de transaction est un bouton physique (B).
- Procédé de validation et signature d'une transaction sur la blockchain utilisant un terminal selon la revendication 1, comprenant les étapes suivantes :
le commutateur (S) étant dans la position du mode inactif, solliciter à travers l'application que l'utilisateur bascule le commutateur dans la position du mode actif ;
au basculement du commutateur, envoyer par l'élément sécurisé un acquittement à l'application ;
à la réception de l'acquittement, transmettre par l'application des informations de la transaction à l'élément sécurisé ;
dans l'élément sécurisé, gérer un affichage, la validation et une signature de la transaction, et envoyer le résultat à l'application ; et
solliciter par l'élément sécurisé que l'utilisateur bascule le commutateur dans la position du mode inactif. - Procédé selon la revendication 8, comprenant les étapes suivantes mises en œuvre par l'élément sécurisé :
en réponse à la mise dans le mode actif, aiguiller un bus (MIPI DSI) d’un afficheur (DISP) pour que l’afficheur soit exclusivement commandé par l'élément sécurisé ;
générer (DISP CTRL) des données d'affichage correspondant à la transaction ;
transmettre les données d'affichage à l'afficheur par le bus de l'afficheur (MIPI DSI) ; et
solliciter le basculement du commutateur par un message sur l'afficheur. - Procédé selon la revendication 8, comprenant en outre les étapes suivantes mises en œuvre par l'élément sécurisé :
en réponse à la mise dans le mode actif, aiguiller un bus (I2C) d’une dalle tactile (KBD) exclusivement vers l'élément sécurisé ;
compléter la transaction avec des éléments saisis par l'utilisateur sur la dalle tactile et reçus par le bus de la dalle tactile (I2C) ; et
provoquer l'affichage de la transaction complétée pour validation. - Terminal mobile selon la revendication 2, dans lequel :
le processeur d'application (APP PROC) est intégré dans un système-sur-puce (SoC) monté sur un support d’interconnexion ;
un écran tactile est relié au support d'interconnexion ; et
l'élément sécurisé (eSE) et le multiplexeur (MUX) sont intégrés dans un système-en-boîtier (SiP) monté sur le support d’interconnexion. - Terminal selon la revendication 4, dans lequel le processeur d'application (APP PROC) et le processeur secondaire (PROC2) sont intégrés dans un même système-sur-puce.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/FR2023/051470 WO2024069087A1 (fr) | 2022-09-30 | 2023-09-25 | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage matériel de l'afficheur du smartphone |
PCT/FR2023/051472 WO2024069089A1 (fr) | 2022-09-30 | 2023-09-25 | Procédé de commutation d'un terminal dans un mode sécurisé pour traiter une transaction |
PCT/FR2023/051471 WO2024069088A1 (fr) | 2022-09-30 | 2023-09-25 | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage logiciel de l'afficheur du smartphone |
PCT/FR2023/051473 WO2024069090A2 (fr) | 2022-09-30 | 2023-09-25 | Terminal connecté comprenant des moyens pour incruster une image sécurisée dans une image non sécurisée |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2209984 | 2022-09-30 | ||
FR2209984A FR3140463A1 (fr) | 2022-09-30 | 2022-09-30 | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage matériel de l'afficheur du smartphone |
FR2209987A FR3140462A1 (fr) | 2022-09-30 | 2022-09-30 | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage logiciel de l'afficheur du smartphone |
FR2209987 | 2022-09-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3140464A1 true FR3140464A1 (fr) | 2024-04-05 |
Family
ID=85175912
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2212475A Pending FR3140464A1 (fr) | 2022-09-30 | 2022-11-29 | Commutation temporaire sûre d'un terminal dans un mode sécurisé pour traiter une transaction |
FR2304933A Pending FR3140458A1 (fr) | 2022-09-30 | 2023-05-17 | Terminal connecté comprenant des moyens pour incruster une image sécurisée dans une image non sécurisée. |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2304933A Pending FR3140458A1 (fr) | 2022-09-30 | 2023-05-17 | Terminal connecté comprenant des moyens pour incruster une image sécurisée dans une image non sécurisée. |
Country Status (1)
Country | Link |
---|---|
FR (2) | FR3140464A1 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015124088A1 (fr) * | 2014-02-21 | 2015-08-27 | 北京握奇数据系统有限公司 | Systeme de securite financiere pour terminal mobile |
WO2015180581A1 (fr) * | 2014-05-28 | 2015-12-03 | 天地融科技股份有限公司 | Procédé et dispositif de traitement d'informations |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2466521B1 (fr) * | 2010-12-16 | 2018-11-21 | BlackBerry Limited | Brouillage de connexion visuelle |
-
2022
- 2022-11-29 FR FR2212475A patent/FR3140464A1/fr active Pending
-
2023
- 2023-05-17 FR FR2304933A patent/FR3140458A1/fr active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015124088A1 (fr) * | 2014-02-21 | 2015-08-27 | 北京握奇数据系统有限公司 | Systeme de securite financiere pour terminal mobile |
WO2015180581A1 (fr) * | 2014-05-28 | 2015-12-03 | 天地融科技股份有限公司 | Procédé et dispositif de traitement d'informations |
Non-Patent Citations (3)
Title |
---|
LEDGER: "Ledger Nano S Security Target", 18 October 2018 (2018-10-18), XP093033870, Retrieved from the Internet <URL:https://www.ssi.gouv.fr/uploads/2019/02/anssi-cible-cspn-2019_03en.pdf> [retrieved on 20230322] * |
RELEASE: "Ledger Documentation Hub", 1 August 2017 (2017-08-01), XP055607219, Retrieved from the Internet <URL:https://buildmedia.readthedocs.org/media/pdf/ledger/stable/ledger.pdf> [retrieved on 20290101] * |
REZAEIGHALEH HOSSEIN ET AL: "Efficient Off-Chain Transaction to Avoid Inaccessible Coins in Cryptocurrencies", 2020 IEEE 19TH INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM), IEEE, 29 December 2020 (2020-12-29), pages 1903 - 1909, XP033900943, DOI: 10.1109/TRUSTCOM50675.2020.00260 * |
Also Published As
Publication number | Publication date |
---|---|
FR3140458A1 (fr) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019279992B2 (en) | Trusted terminal platform | |
US9892267B1 (en) | Secure public key acceleration | |
JP6937541B2 (ja) | 切り替え可能な内部接続役割を有するpos装置 | |
FR2885424A1 (fr) | Dispositif de traitement de donnees, terminal de telecommunications et procede de traitement de donnees au moyen d'un dispositif de traitement de donnees. | |
EP2988243A1 (fr) | Dispositif et procédé pour assurer des services de module de plateforme sécurisée | |
WO2010010258A2 (fr) | Systeme et procede pour la securisation d'une interface utilisateur | |
EP3214564A1 (fr) | Procédé d'exécution et de traitement de données, dispositif et programme d'ordinateur correspondant | |
EP3132403B1 (fr) | Dispositif de traitement de données en provenance de carte à mémoire sans contact, méthode et programme d'ordinateur correspondant | |
US9477272B2 (en) | Prevention of removal of solid state drive from computer housing with data being accessible thereon | |
FR3140464A1 (fr) | Commutation temporaire sûre d'un terminal dans un mode sécurisé pour traiter une transaction | |
FR3140462A1 (fr) | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage logiciel de l'afficheur du smartphone | |
FR3140463A1 (fr) | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage matériel de l'afficheur du smartphone | |
EP3542335B1 (fr) | Procédé de traitement de données transactionnelles, terminal de communication, lecteur de cartes et programme correspondant | |
WO2024069088A1 (fr) | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage logiciel de l'afficheur du smartphone | |
KR20210142973A (ko) | 블록체인을 이용하는 전자 장치 및 동작 방법 | |
KR101586562B1 (ko) | 보안토큰 및 그 동작방법 | |
JP7095709B2 (ja) | 特典提供システム及び特典提供方法 | |
FR3060171B1 (fr) | Procede de securisation de saisie de donnees, terminal de communication et programme correspondant. | |
FR3015077A1 (fr) | Procede de controle d'une identite d'un terminal de paiement et terminal ainsi securise. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20240405 |