Sécurité des cartes à puce à serveur Web embarqué
(Document en Français)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
- Auteur
- Kamel Nassima
- Date de soutenance
- 20-12-2012
- Directeur(s) de thèse
- Lanet Jean-Louis - Iguchi-Cartigny Julien
- Président du jury
- POTET Marie-Laure
- Rapporteurs
- Bouzefrane Samia - Bidan Christophe
- Membres du jury
- POTET Marie-Laure - CLAVIER Christophe - LANET Jean-Louis - IGUCHI-CARTIGNY Julien
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
- Etablissement de soutenance
- Limoges
- Discipline
- Informatique
- Classification
- Informatique
- Mots-clés libres
- codes et codage, sécurité informatique, cartes à puce
- Mots-clés
- Cartes à mémoire - Thèses et écrits académiques,
- Cyberterrorisme - Thèses et écrits académiques,
- Protocoles de réseaux d'ordinateurs - Thèses et écrits académiques,
- Systèmes informatiques -- Mesures de sûreté - Thèses et écrits académiques
Les cartes à puces sont des dispositifs sécurisés, de plus en plus utilisés dans le monde. Leur succès est principalement dû à leur aspect tamper-resistant qui permet de stocker des informations sensibles (clés de chiffrement) de manière sécurisée. Vu les nombreux sensibles domaines d'utilisation des cartes à puce (bancaire, médical, téléphonie), plusieurs recherches se sont intéressés à la sécurité et aux attaques possibles sur ces dispositifs. La nouvelle génération de cartes à puce définit un serveur Web embarqué. Il existe principalement deux types de spécifications pour ces nouveaux dispositifs, la première a été établie par l'organisation OMA qui propose un simple serveur HTTP nommé Smart Card Web Serveur (SCWS) indépendant de la plateforme d'exécution. La seconde est une nouvelle version de Java Card proposée par Sun Microsystems (actuellement Oracle), nommée Java Card 3, édition connectée ; elle inclue le support de l'API Java servlet 2.4, et une amélioration significativement de l'API Java Card (thread, String, etc.) et des fonctionnalités de sécurité supportées. L'intégration du serveur Web dans la carte à puce apporte un ensemble d'avantages et définit un nouvel usage de la carte à puce. En effet, en plus de l'aspect authentification robuste que la carte peut désormais fournir sur le réseau, l'utilisation des standards du Web permet d'avoir une expérience utilisateur continue et enrichit l'aspect et la convivialité des interfaces fournies via un navigateur Web. Face à ces avantages, les risques d'attaques augmentent. En plus des attaques classiques connues sur les cartes à puce (physiques et logiques), certaines attaques Web connues sur des applications Web standards peuvent se reproduire sur les cartes à puce. Parmi ces attaques, la Cross Site Scripting (appelée aussi XSS) est l'une des plus répandues ; elle est simple à réaliser mais ses conséquences peuvent être très graves. Cette attaque exploite des applications vulnérables qui ne filtrent pas les données non fiables (entrée par un utilisateur) avant de les utiliser. Elle consiste à injecter un code malicieux dans une entrée fournie par l'application, qui est ensuite retourné dans une ressource de l'application et exécuté dans le navigateur Web de la victime. D'autre part, les spécifications des cartes à serveur Web embarqué définissent des protocoles (HTTP, BIP, TCP/IP) qui doivent nécessairement être implémentés pour assurer la communication de la carte avec le navigateur Web et sur le réseau. Des failles d'implémentation de ces protocoles peuvent engendrer des vulnérabilités facilitant les attaques sur les cartes à puce. Dans cette thèse nous nous intéressons à la sécurité des cartes à puce à serveur Web embarqué à deux niveaux. Le premier concerne la sécurité des applications Web contre des attaques XSS. Nous proposons dans ce cadre un outil d'analyse statique des applications Web Java Card 3, qui a pour objectif de vérifier qu'une application est sécurisée contre ces attaques, incluant un filtrage des données non fiables. Notre outil peut être considéré comme un outil de certification de la robustesse des applications Web avant leur chargement dans la carte. Nous avons également implémenté une API de filtrage que le développeur peut importer dans son application. Le second niveau de sécurité exploré, concerne l'implémentation du protocole HTTP; nous suggérons un outil de fuzzing pour tester la conformité et la robustesse du protocole HTTP implémenté dans une carte. Cet outil apporte un ensemble d'optimisations qui réduit le temps du fuzzing et génère des données de test de manière intelligente.
- Type de contenu
- Text
- Format
- Entrepôt d'origine
- Identifiant
- unilim-ori-30019
- Numéro national
- 2012LIMO4039
Pour citer cette thèse
Kamel Nassima, Sécurité des cartes à puce à serveur Web embarqué, thèse de doctorat, Limoges, Université de Limoges, 2012. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-30019