Introduction au NFC et sécurité « sans contact »  dans les mobiles 25 Novembre 2009 Christian Damour Guillaume Achten Anto...
Présentation IT&L@bs / Division L@bs <ul><li>FIME :  </li></ul><ul><ul><li>Laboratoire de tests FIME Labs. </li></ul></ul>...
Introduction au NFC <ul><li>Sous-ensemble de la technologie RFID </li></ul><ul><ul><li>Communication sans fil, rapide et f...
Contexte technologique <ul><ul><ul><li>Fabricants de mobiles </li></ul></ul></ul><ul><ul><ul><li>Nokia, Sagem, Samsung… </...
Où se situe la problématique ? Canal SWP Mobilité Fonctionnalités réduites Convergence technologique Fortes connectivité e...
Communications du NFC Tag / Carte Alimentation Via modulation de charge, rétro modulation.  Champ externe Génère une  tran...
<ul><ul><ul><li>Mode lecture/écriture appelé aussi mode  Initiateur </li></ul></ul></ul><ul><ul><ul><li>le mobile se compo...
S2 :  2008 2009 2010 2011 France :  BORDEAUX UK, Espagne,  Pologne & Benelux + reste de l’Europe Les   terminaux sont NFC,...
Normes et spécifications du NFC <ul><li>Standards ECMA et ISO </li></ul><ul><ul><li>Organismes de normalisation définissan...
Normes et spécifications NFC <ul><li>Absence d es spécifications NFC-Forum, pas de correspondance : </li></ul><ul><ul><li>...
NFC dans la téléphonie mobile <ul><li>Par définition, un « mobile NFC » est un téléphone mobile équipé d’éléments NFC perm...
Architecture Mobile NFC
Notion de Secure Element Secure element embarqué dans le téléphone La SIM peut contrôler le Secure Element SOLUTION  SIM C...
Architecture technique
Applications du NFC <ul><li>4 types d’actions possibles : </li></ul><ul><ul><li>Touch and Go </li></ul></ul><ul><ul><li>To...
Applications du NFC <ul><li>Domaines d’applications très vastes : </li></ul><ul><ul><li>Banque </li></ul></ul><ul><ul><li>...
NFC dans la téléphonie mobile SP - banque MNO TSM POS Mobile NFC Envoi d’informations  du compte pour le paiement et/ou  f...
Tests de validation fonctionnelle & sécuritaire <ul><li>Tests des applications NFC </li></ul><ul><ul><li>Validation AFSCM ...
Description des menaces (modèle STRIDE) S poofing identity Chercher à se faire passer pour un utilisateur légitime T amper...
Description des menaces (modèle STRIDE) 1/3 <ul><li>Spoofing identity </li></ul><ul><ul><li>Perte ou vol d’un appareil mob...
Description des menaces (modèle STRIDE) 2/3 <ul><li>Repudiation </li></ul><ul><ul><li>Attaques par surfacturation ( overbi...
Description des menaces (modèle STRIDE) 3/3 <ul><li>Denial of service </li></ul><ul><ul><li>Attaque par encombrement ( jam...
Solutions de sécurité <ul><li>Pour chaque catégorie STRIDE, des moyens de protection peuvent y être associés </li></ul><ul...
Solutions de sécurité (suite) <ul><li>Les 3 axes de sécurité d’un mobile NFC : </li></ul><ul><ul><li>Sécurité du mobile (d...
Solutions de sécurité standards <ul><li>Focus sur la sécurité de la communication </li></ul><ul><ul><li>Sécurité entre le ...
Solutions de sécurité standards <ul><li>Focus sur le device et les applications </li></ul><ul><ul><li>Sécurité du mobile  ...
Conclusion <ul><li>Un mobile NFC doit être protégé : </li></ul><ul><ul><li>Au niveau de son interface de communication san...
Merci de votre attention ! Avez-vous des questions ?
Liste des contributeurs <ul><li>Christian DAMOUR </li></ul><ul><ul><li>[email_address] </li></ul></ul><ul><li>Guillaume AC...
Prochain SlideShare
Chargement dans…5
×

Introduction au NFC et sécurité sans contact dans les mobiles

10 760 vues

Publié le

Présentation effectuée à C&ESAR 2009

Publié dans : Technologie
0 commentaire
5 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
10 760
Sur SlideShare
0
Issues des intégrations
0
Intégrations
15
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
5
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • MNO: Mobile network operator bien Préciser zone d’influence FIME en orange
  • Les systèmes d’exploitation sont adaptés aux particularités du hardware des mobiles...
  • TSM : tiers de confiance qui gère le déploiement des applications mobiles NFC / déploiement des Secure Domain
  • Les exigences proviennent du document émis par l’AFSCM.
  • Introduction au NFC et sécurité sans contact dans les mobiles

    1. 1. Introduction au NFC et sécurité « sans contact » dans les mobiles 25 Novembre 2009 Christian Damour Guillaume Achten Antoine Coutant
    2. 2. Présentation IT&L@bs / Division L@bs <ul><li>FIME : </li></ul><ul><ul><li>Laboratoire de tests FIME Labs. </li></ul></ul><ul><ul><li>Recherche & Développement FIME R&D. </li></ul></ul><ul><ul><li>4 sites: Caen, Rennes, Taipei, Montréal. </li></ul></ul><ul><ul><li>Référencé AFSCM pour la validation des applications NFC mobiles en tant qu’entité de validation indépendante au vu de son expertise et de ses accréditations </li></ul></ul><ul><li>Silicomp-AQL : </li></ul><ul><ul><li>Laboratoire sécurité, CESTI agréé par l’ANSSI (évaluation Critères Communs, CSPN), expertises sécurité… </li></ul></ul><ul><ul><li>Accréditation COFRAC </li></ul></ul><ul><ul><li>Accréditation QSA selon le référentiel PCI-DSS </li></ul></ul>Silicomp-AQL
    3. 3. Introduction au NFC <ul><li>Sous-ensemble de la technologie RFID </li></ul><ul><ul><li>Communication sans fil, rapide et facile </li></ul></ul><ul><ul><li>Applications dans le domaine du paiement ou du transport </li></ul></ul><ul><ul><li>Ce n’est pas un concurrent direct de Bluetooth ou Wi-Fi </li></ul></ul><ul><li>Principe de communication basé sur un « maître » (l’initiateur) et un « esclave » (la cible) </li></ul>
    4. 4. Contexte technologique <ul><ul><ul><li>Fabricants de mobiles </li></ul></ul></ul><ul><ul><ul><li>Nokia, Sagem, Samsung… </li></ul></ul></ul><ul><ul><ul><li>Les opérateurs (MNOs) </li></ul></ul></ul><ul><ul><ul><li>Orange, SFR, Bouygues </li></ul></ul></ul><ul><ul><ul><li>Fournisseurs d’application (banque, transport…) </li></ul></ul></ul><ul><ul><ul><li>RATP, PayPass... </li></ul></ul></ul><ul><ul><ul><li>Fournisseurs de cartes SIM </li></ul></ul></ul><ul><ul><ul><li>Gemalto, Oberthur... </li></ul></ul></ul><ul><ul><ul><li>Fabricant de lecteurs </li></ul></ul></ul><ul><ul><ul><li>Verifone, Gemalto, Ingenico... </li></ul></ul></ul>Zone d’influence FIME Standardisation bodies and Industry Fora Trusted Service Manager Customer Service Providers Mobile Network Operator Applications Developers UICC Manufacturers Handset Manufacturers Readers Manufacturers NFC Chipset Manufacturers
    5. 5. Où se situe la problématique ? Canal SWP Mobilité Fonctionnalités réduites Convergence technologique Fortes connectivité et personnalisation
    6. 6. Communications du NFC Tag / Carte Alimentation Via modulation de charge, rétro modulation. Champ externe Génère une transmission Sans batterie Communication Passive Communication Active Avec batterie Communication Passive Batterie assistée Communication Active Batterie assistée
    7. 7. <ul><ul><ul><li>Mode lecture/écriture appelé aussi mode Initiateur </li></ul></ul></ul><ul><ul><ul><li>le mobile se comporte comme un lecteur </li></ul></ul></ul><ul><ul><ul><li>Mode émulation de cartes appelé aussi mode Cible </li></ul></ul></ul><ul><ul><ul><li>le mobile se comporte comme une carte sans-contact </li></ul></ul></ul><ul><ul><ul><li>Mode point à point appelé aussi mode Peer to Peer </li></ul></ul></ul><ul><ul><ul><li>le module NFC devient un moyen de communiquer </li></ul></ul></ul>Trois modes de fonctionnement disponibles
    8. 8. S2 : 2008 2009 2010 2011 France : BORDEAUX UK, Espagne, Pologne & Benelux + reste de l’Europe Les terminaux sont NFC, le client active une option L’utilisateur doit s’équiper d’un terminal NFC Une gamme de terminaux de plus en plus riche France France <ul><li>Transport, ticketing </li></ul><ul><li>Système de paiement </li></ul><ul><li>Publicités interactives </li></ul><ul><li>Rajout de Services </li></ul>Contexte commercial
    9. 9. Normes et spécifications du NFC <ul><li>Standards ECMA et ISO </li></ul><ul><ul><li>Organismes de normalisation définissant : </li></ul></ul><ul><ul><ul><li>l’interface de communication </li></ul></ul></ul><ul><ul><ul><li>le codage </li></ul></ul></ul><ul><ul><ul><li>les vitesses de transfert </li></ul></ul></ul><ul><ul><ul><li>etc. </li></ul></ul></ul><ul><li>Spécifications NFC Forum et ETSI </li></ul><ul><ul><li>Regroupement d’industriels </li></ul></ul><ul><ul><ul><li>spécifications concernant essentiellement la partie protocolaire </li></ul></ul></ul>
    10. 10. Normes et spécifications NFC <ul><li>Absence d es spécifications NFC-Forum, pas de correspondance : </li></ul><ul><ul><li>Essentiellement fonctionnelles (Vision produit) </li></ul></ul>ECMA ISO ETSI Contenu NFC-IP1 340 18092 TS 102 190 Couche basse (RF et digitales) 356 22536 TS 102 345 Plan de test RF 362 23917 Non disponible Plan de test digital NFC-IP2 352 21481 TS 102 312 Couche basse (RF et digitales) Non disponible Non disponible Non disponible Plan de test RF Non disponible Non disponible Non disponible Plan de test digital GSMA 373 28361 TS 102 613 Spécification SWP (SHDLC) Non disponible Non disponible TS 102 622 Spécification HCI
    11. 11. NFC dans la téléphonie mobile <ul><li>Par définition, un « mobile NFC » est un téléphone mobile équipé d’éléments NFC permettant ainsi différentes actions de la part d’un utilisateur </li></ul><ul><li>Systèmes d’exploitation spécifiques aux mobiles </li></ul><ul><li>Nombreuses applications du téléphone NFC </li></ul><ul><li>Exemple d’architecture </li></ul>
    12. 12. Architecture Mobile NFC
    13. 13. Notion de Secure Element Secure element embarqué dans le téléphone La SIM peut contrôler le Secure Element SOLUTION SIM CENTRIQUE Carte SD ou CF comme Secure Element. La SIM peut contrôler le Secure Element SD or MMC NFC Application processor SE NFC Application processor NFC Application processor
    14. 14. Architecture technique
    15. 15. Applications du NFC <ul><li>4 types d’actions possibles : </li></ul><ul><ul><li>Touch and Go </li></ul></ul><ul><ul><li>Touch and Confirm </li></ul></ul><ul><ul><li>Touch and Connect </li></ul></ul><ul><ul><li>Touch and Explore </li></ul></ul>La téléphonie mobile est l’application qui représente la plus grande part de marché en NFC
    16. 16. Applications du NFC <ul><li>Domaines d’applications très vastes : </li></ul><ul><ul><li>Banque </li></ul></ul><ul><ul><li>Transport </li></ul></ul><ul><ul><li>Tourisme </li></ul></ul><ul><ul><li>Distribution </li></ul></ul><ul><ul><li>Santé </li></ul></ul><ul><ul><li>etc. </li></ul></ul><ul><li>Objectifs des applications : </li></ul><ul><ul><li>Déterminer la présence, le lieu, la provenance </li></ul></ul><ul><ul><li>Valider une information </li></ul></ul><ul><ul><li>Authentifier </li></ul></ul><ul><ul><li>Effectuer une transaction financière </li></ul></ul>
    17. 17. NFC dans la téléphonie mobile SP - banque MNO TSM POS Mobile NFC Envoi d’informations du compte pour le paiement et/ou fourniture d’applications Envoi d’informations de paiement/d’applications au Secure Element Utilisation du NFC Vérification d’autorisation
    18. 18. Tests de validation fonctionnelle & sécuritaire <ul><li>Tests des applications NFC </li></ul><ul><ul><li>Validation AFSCM </li></ul></ul><ul><ul><li>Les exigences de l’AFSCM : </li></ul></ul><ul><ul><ul><li>Protection des biens sensibles </li></ul></ul></ul><ul><ul><ul><li>Respect du fonctionnement des mécanismes internes de l'UICC </li></ul></ul></ul><ul><ul><ul><li>Cloisonnement entre applications </li></ul></ul></ul><ul><ul><ul><li>Contrôle d’accès </li></ul></ul></ul><ul><ul><ul><li>Gestion centralisée des demandes applicatives par l'UICC </li></ul></ul></ul><ul><ul><ul><li>«  Respect des principes de sécurité &quot;Critères Communs&quot; pour ce qui relève de certaines applications demandant un fort besoin de sécurité (ex : application bancaire).  » </li></ul></ul></ul><ul><ul><li>Domaine non stabilisé </li></ul></ul>
    19. 19. Description des menaces (modèle STRIDE) S poofing identity Chercher à se faire passer pour un utilisateur légitime T ampering with data Modifier, ajouter, effacer ou réordonner des données R epudiation Déni d’actions réalisées volontairement ou à son insu par le propriétaire légitime I nformation disclosure Parvenir à obtenir des informations (telles que les données personnelles) D enial of service Réaliser un refus d’accès ou corrompre un système E levation of privilege Gagner des accès privilégiés afin de compromettre ou nuire à un système
    20. 20. Description des menaces (modèle STRIDE) 1/3 <ul><li>Spoofing identity </li></ul><ul><ul><li>Perte ou vol d’un appareil mobile </li></ul></ul><ul><ul><li>Clonage </li></ul></ul><ul><ul><li>Attaques par relais ( Man-in-the-Middle attacks ) </li></ul></ul><ul><ul><li>Attaques par rejeu ( Replay attacks ) </li></ul></ul><ul><li>Tampering with data </li></ul><ul><ul><li>Modifications avant ou pendant une communication </li></ul></ul><ul><ul><li>Insertion de données </li></ul></ul><ul><ul><li>Attaques basées sur les infrastructures (le lecteur par exemple) </li></ul></ul>
    21. 21. Description des menaces (modèle STRIDE) 2/3 <ul><li>Repudiation </li></ul><ul><ul><li>Attaques par surfacturation ( overbilling attacks ) </li></ul></ul><ul><li>Information disclosure </li></ul><ul><ul><li>Écoute passive ( eavesdropping, skimming, tracking ) </li></ul></ul><ul><ul><li>Attaques par canaux cachés ( side-channel attacks ) </li></ul></ul>
    22. 22. Description des menaces (modèle STRIDE) 3/3 <ul><li>Denial of service </li></ul><ul><ul><li>Attaque par encombrement ( jamming attacks ) </li></ul></ul><ul><ul><li>Destruction tag NFC ( zapping attacks ) </li></ul></ul><ul><ul><li>Attaques par l’interface de communication la plus faible </li></ul></ul><ul><li>Elevation of privilege </li></ul><ul><ul><li>Jailbreaking (cas des iPhone) </li></ul></ul>
    23. 23. Solutions de sécurité <ul><li>Pour chaque catégorie STRIDE, des moyens de protection peuvent y être associés </li></ul><ul><ul><li>S authentification, temps de réponse, etc. </li></ul></ul><ul><ul><li>T protection en lecture/écriture, authentification, signature, etc. </li></ul></ul><ul><ul><li>R signature, horodatage , etc. </li></ul></ul><ul><ul><li>I chiffrement </li></ul></ul><ul><ul><li>D cage de Faraday </li></ul></ul><ul><ul><li>E attribution limitée de droits </li></ul></ul>
    24. 24. Solutions de sécurité (suite) <ul><li>Les 3 axes de sécurité d’un mobile NFC : </li></ul><ul><ul><li>Sécurité du mobile (dispositif NFC et applications) </li></ul></ul><ul><ul><li>Sécurité du canal de communication </li></ul></ul><ul><ul><li>Sécurité du système (le lecteur) </li></ul></ul><ul><li>Moyens à mettre en place (au minimum) : </li></ul><ul><ul><li>Tests de fuzzing sur les interfaces du mobile </li></ul></ul><ul><ul><li>Contrôle d’intégrité du mobile dans son ensemble </li></ul></ul><ul><ul><li>Authentification de l’utilisateur et authentification mutuelle </li></ul></ul><ul><ul><li>Contrôle d’accès (gestion des droits) </li></ul></ul><ul><ul><li>Signature électronique </li></ul></ul><ul><ul><li>Chiffrement : utilisation d’un algorithme largement éprouvé dans le milieu académique </li></ul></ul>Toute donnée venant de l’extérieur doit être considérée comme potentiellement dangereuse
    25. 25. Solutions de sécurité standards <ul><li>Focus sur la sécurité de la communication </li></ul><ul><ul><li>Sécurité entre le Service Provider et le TSM </li></ul></ul><ul><ul><ul><li>Utilisation d’une PKI + couche TLS </li></ul></ul></ul><ul><ul><li>Sécurité entre le TSM et le Secure Element sur le mobile </li></ul></ul><ul><ul><ul><li>Global Platform: Cycle de vie de la carte et des applications </li></ul></ul></ul><ul><ul><ul><ul><li>Secure Channel Protocol / Secure Domain </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Gestion multiplicative des applications de manière sécurisée </li></ul></ul></ul></ul><ul><ul><li>Sécurité entre le mobile NFC et le deuxième dispositif NFC </li></ul></ul><ul><ul><ul><li>Mode émulation de carte : sécurité d’une carte sans contact (Cf. EMVCo, Calypso…) </li></ul></ul></ul><ul><ul><ul><li>Solution de sécurité en cours de normalisation ( ECMA 385, ECMA 386 : ECHM ( Ellipic Curves Diffie-Hellman ) pour la négociation des clés, AES) </li></ul></ul></ul>
    26. 26. Solutions de sécurité standards <ul><li>Focus sur le device et les applications </li></ul><ul><ul><li>Sécurité du mobile </li></ul></ul><ul><ul><ul><li>Sécurité de l’OS </li></ul></ul></ul><ul><ul><li>Sécurité des applications </li></ul></ul><ul><ul><ul><li>Validation de l’application </li></ul></ul></ul><ul><ul><ul><li>Signature de l’application </li></ul></ul></ul><ul><ul><ul><li>Application Java Card </li></ul></ul></ul><ul><ul><ul><ul><li>Stockage dans le Secure Element </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Bycode verifier </li></ul></ul></ul></ul><ul><ul><ul><ul><li>« Sandbox » </li></ul></ul></ul></ul>
    27. 27. Conclusion <ul><li>Un mobile NFC doit être protégé : </li></ul><ul><ul><li>Au niveau de son interface de communication sans contact </li></ul></ul><ul><ul><li>Au niveau applicatif </li></ul></ul><ul><li>Les deux questions qui doivent être présentes à l’esprit </li></ul><ul><ul><li>Contre qui (ou quoi) mon système doit-il être résistant ? </li></ul></ul><ul><ul><li>Quel est le point le plus faible dans mon système ? </li></ul></ul>
    28. 28. Merci de votre attention ! Avez-vous des questions ?
    29. 29. Liste des contributeurs <ul><li>Christian DAMOUR </li></ul><ul><ul><li>[email_address] </li></ul></ul><ul><li>Guillaume ACHTEN </li></ul><ul><ul><li>[email_address] </li></ul></ul><ul><li>Antoine COUTANT </li></ul><ul><ul><li>[email_address] </li></ul></ul><ul><li>Emmanuel DESDOIGTS </li></ul><ul><ul><li>[email_address] </li></ul></ul><ul><li>Fabrice LE GALL </li></ul><ul><ul><li>[email_address] </li></ul></ul>

    ×