- Technique et informatique
Hardware Protected Confirmation
Exploiter l’environnement d’exécution sécurisé (Trusted Execution Environment) pour les applications mobiles essentielles à la sécurité: «Hardware Protected Confirmation» peut être utilisé pour un grand nombre d’opérations critiques en matière de sécurité.
Fiche signalétique
- Institut(s) Institute for Cybersecurity & Engineering (ICE)
- Unité(s) de recherche ICE / FinTech Security
- Organisation d'encouragement Innosuisse
- Durée (prévue) 01.08.2022 - 31.01.2024
- Direction du projet Prof. Dr. Benjamin Fehrensen
- Équipe du projet Dr. Alain Hiltgen | Co-direction
-
Partenaire
UBS Business Solutions AG
AdNovum Informatik AG
Swiss Association for SWIFT & Financial Standards (SASFS) - Mots-clés Android Protected Confirmation, Trusted User Interface, Trusted Execution Environment
Contexte
La numérisation de notre société est une tendance persistante. Les processus numériques et les services en ligne s’immiscent aujourd’hui dans nos activités organisationnelles, sociales et économiques quotidiennes. Outre la numérisation, nous assistons à une recrudescence des services mobiles, ainsi qu’à une demande croissante de confirmations à distance, une tendance rendue nécessaire par le télétravail qui s’est démocratisé pendant la pandémie.
Les institutions financières, parmi d’autres, cherchent à intégrer les nombreuses fonctionnalités offertes par les smartphones dans leurs services. Un smartphone, c’est un univers de possibilités beaucoup plus vaste que les services internet traditionnels et des fonctionnalités dont nous ne pouvions que rêver il y a quelques années. Il sert (a) de scanneur pour lire les factures, (b) de carte de crédit virtuelle ou encore de dispositif d’authentification multifacteurs puissant combinant la biométrie et d’autres facteurs.
Les smartphones se transforment de plus en plus d’une interface pour services numériques en une composante essentielle et entièrement intégrée de la numérisation: ils sont utilisés comme badges, clés de voiture, cartes de crédit NFC ou terminaux de paiement (par ex. POS, point of sale ou point de vente). Le matériel couteux appartient au passé. Alors que l’industrie a intégré ces nouveaux éléments très rapidement pour enrichir son offre numérique, certaines des fonctions de sécurité les plus poussées des smartphones récents ne sont que très rarement exploitées, car il leur manque des appels d’interface standardisés.
Mise en œuvre
Les smartphones modernes ont tout ce qu’il faut pour bâtir des systèmes hautement sécurisés. La plupart des smartphones sont équipés de puces de sécurité de pointe et reposent sur un environnement d’exécution sécurisé (qu’on appelle « Trusted Execution Environment », TEE), qui permet de protéger les informations et les fonctions sensibles du système d’exploitation normal («Rich Execution Environment», REE), sur lequel fonctionnent les applications et qui peut être compromis par des logiciels malveillants. Même si le système d’exploitation normal est compromis, le TEE et ses composants protégés demeurent sécurisés. Cette technologie, associée au contrôle par des capteurs biométriques, permet de bâtir des solutions de sécurité très solides. Tous les composants étant intégrés dans un seul appareil, l’utilisateur ou l’utilisatrice bénéficie en outre d’un confort maximal.
Notre objectif est d’exploiter la plateforme omniprésente des appareils mobiles pour de «véritables applications de sécurité».
Les directives internationales telles que le «Payment Service Directive» (PSD2) en Europe, les «Guidelines on Internet Banking and Technology Risk Management» de la Monetary Authority of Singapore (MAS), de même que les normes de sécurité EMV et les lois sur la signature numérique en Suisse et dans l’UE exigent à juste titre une authentification client multifacteurs forte («strong customer authentication» SCA) et une confirmation sécurisée («protected confirmation»). L’utilisation de ces deux technologies ne se limite toutefois pas au secteur bancaire.
Ce projet innovateur, lancé en collaboration avec UBS Next, bénéficie du soutien d’Innosuisse.
Perspectives
La «Hardware Protected Confirmation» (HPC) peut être utilisé pour un grand nombre d’opérations critiques en matière de sécurité, comme l’«authentification», l’«authentification avec lien dynamique» (authentication with linking), la «confirmation sécurisée» (comme les confirmations 3DS), le «vote des actionnaires», le «contrôle des dispositifs médicaux», l’«autorisation d’accès», la «signature électronique» et bien plus encore.
Pour rendre la HPC disponible à plus grande échelle, il faut une interface standardisée facile à utiliser et conviviale comme «Android Protected Confirmation» (APC), qui a été spécifié par Google pour Android mais n’a été implémenté jusqu’à présent que par Google. L’interface doit être disponible sur la plus grande part possible du marché des appareils mobiles afin de pouvoir être utilisée pour des applications de masse intéressantes.
Nous souhaitons poser les bases de la standardisation de la fonctionnalité HPC sur les smartphones, de la généralisation de son utilisation et de sa prise en charge. Les composants nécessaires sont déjà largement répandus dans les smartphones modernes (voir ARM TrustZone1 et ARM Trusted Firmware2). Il existe aussi des normes telles que « Trusted User Interface »3, qui définissent les exigences à respecter.
De même, on a pu constater ces dernières années une augmentation constante de l’intérêt pour de telles interfaces utilisateur de confiance (TUI) et leurs avantages en matière de sécurité en combinaison avec des mémoires de clés basées sur le matériel (comme Secure Element SE).
Ce projet de recherche a pour but d’ouvrir la voie à la mise à disposition d’une interface commercialisable et disponible pour une utilisation à grande échelle de la «Hardware Protected Confirmation» -, de préférence sous la forme d’une API disponible pour tous sur les appareils mobiles.
1 Arm - Silicon IP Security
2 The Trusted Firmware-A project
3 GlobalPlattform - Trusted User Interface API