Comprendre l'authentification forte du client (SCA) et la liaison des dispositifs (Device Binding) dans le cadre de la directive PSD2

5 min de lecture

La directive sur les services de paiement 2 (DSP2) a considérablement transformé le paysage européen des paiements, avec en son cœur l'authentification forte du client (SCA). Les entreprises et les institutions financières doivent se conformer aux exigences de l'ACS afin de renforcer la sécurité des paiements et de réduire la fraude. Cet article de blog se penche sur les aspects techniques et pratiques de la mise en œuvre de l'ACS, en se concentrant sur l'élément de "possession" et le concept crucial de liaison forte des appareils. Nous verrons également comment tirer parti des environnements sécurisés sur les appareils mobiles pour respecter la conformité.

Qu'est-ce que l'authentification forte du client (SCA) ?

Au fond, l'ACS est une exigence de la DSP2 visant à vérifier l'identité du client lorsqu'il effectue des paiements électroniques. L'objectif est de protéger les utilisateurs en rendant plus difficile l'accès non autorisé à leurs comptes.

Pour répondre aux exigences de l'ACS, l'authentification doit être basée sur au moins deux des trois éléments :

  1. Quelque chose que le client connaît (connaissance) - comme un mot de passe ou un code PIN.
  2. Quelque chose que le client possède (possession) - comme un appareil mobile ou un jeton.
  3. Quelque chose que le client est (inhérence) - généralement une caractéristique biométrique comme une empreinte digitale ou une reconnaissance faciale.

Aujourd'hui, nous allons nous concentrer sur le deuxième élément - la possession- et sur la manière dont il est lié à la mise en œuvre d'un dispositif de liaison fort.

L'élément "possession" : Plus qu'un simple dispositif

Si la possession peut sembler aussi simple que d'exiger du client qu'il utilise son téléphone portable ou son jeton, les détails techniques sont plus complexes. Dans le contexte de l'ACS, la possession consiste à garantir la liaison sécurisée d'un appareil au client. Ce concept est largement exploré dans les normes techniques réglementaires (RTS) de la PSD2, qui décrivent comment la possession peut être vérifiée à l'aide de clés cryptographiques stockées dans des environnements sécurisés à l'intérieur des appareils.

Par exemple, l'Autorité bancaire européenne (ABE) souligne que la possession est effectivement démontrée lorsqu'une signature numérique est générée à l'aide d'une clé privée stockée en toute sécurité sur l'appareil du client. Cela garantit que seul le propriétaire légitime de l'appareil peut authentifier les transactions.

Dans la pratique, cela nécessite souvent l'utilisation d'une sécurité matérielle, telle que Secure Enclave d'Apple ou Trusted Execution Environment (TEE) d'Android.

Liaison forte entre dispositifs : Garantir la sécurité de la possession

Qu'est-ce que le "Device Binding" ?

La liaison de l' appareil fait référence au processus consistant à relier de manière sécurisée l'appareil d'un client à son compte, de sorte que l'appareil lui-même devienne une forme d'authentification. Pour ce faire, des clés cryptographiques sont générées sur l'appareil, qui peuvent ensuite être utilisées pour signer des transactions ou vérifier l'identité du client.

Selon les articles 26 et 27 du RTS, la fixation du dispositif est essentielle pour prouver la possession. Cela se fait de la manière suivante :

  • Générer une paire de clés dans l'élément sécurisé (par exemple, Secure Enclave ou TEE) de l'appareil.
  • Stocker la clé privée en toute sécurité dans cet environnement protégé.
  • L 'utilisation de la clé privée pour signer les transactions permet de vérifier que l'appareil utilisé est le bon.

Ce processus garantit que seul le dispositif prévu peut être utilisé pour approuver des opérations sensibles, telles que des paiements, et que toute tentative d'usurpation ou d'émulation du dispositif échouera.

Utilisation d'Apple Secure Enclave et d'Android Trusted Execution Environment

Pour se conformer à l'ACS, la méthode la plus fiable pour mettre en œuvre la possession forte consiste à utiliser des environnements sécurisés intégrés dans les appareils mobiles modernes. Secure Enclave d'Apple et Trusted Execution Environment (TEE) d'Android sont de parfaits exemples de ces environnements. Ils offrent les avantages suivants :

  1. Sécurité renforcée par le matériel: Les clés privées sont générées et stockées de manière à être inaccessibles au système d'exploitation principal, ce qui garantit qu'elles ne peuvent pas être extraites, même en cas de compromission de l'appareil.
  2. Opérations cryptographiques: Ces environnements sécurisés peuvent effectuer des opérations cryptographiques, telles que la signature de données, en veillant à ce que la clé privée ne quitte jamais la zone sécurisée.
  3. Résistance à l'effraction: Ces environnements sont conçus pour être inviolables, protégeant ainsi les clés de tout accès non autorisé.

Cependant, l'exploitation de ces environnements sécurisés nécessite souvent l'intégration de code natif, car React Native normes, par exemple, ne fournit pas d'accès direct à Apple Secure Enclave ou Android TEE. Des modules natifs écrits en Objective C pour les appareils Apple et en Java pour Android seront nécessaires pour mettre pleinement en œuvre cette couche de sécurité. Cette approche native garantit que les clés cryptographiques restent dans l'environnement sécurisé et ne sont accessibles à aucune autre partie du système.

Principales étapes de la mise en œuvre de l'ACS et de la liaison des dispositifs

  1. Générer des clés cryptographiques: Une paire de clés privée-publique doit être générée à l'intérieur de l'élément sécurisé de l'appareil mobile. La clé privée reste dans l'environnement sécurisé, tandis que la clé publique est partagée avec le serveur d'authentification.
  2. Génération d'une signature numérique: Lorsqu'un utilisateur initie une transaction, l'appareil utilise la clé privée pour générer une signature numérique. Cette signature peut ensuite être vérifiée par le serveur pour confirmer que la transaction provient du bon appareil.
  3. Gestion des clés: Il est essentiel de mettre en œuvre une gestion du cycle de vie de ces clés. Lorsque l'appareil n'est plus utilisé ou qu'il est compromis, la clé privée doit être supprimée en toute sécurité. La possibilité de supprimer ces clés permet de s'assurer que les appareils perdus ou volés ne constituent pas un risque pour la sécurité.
  4. Intégration des modules natifs: Pour une mise en œuvre transparente et sécurisée, des modules natifs doivent être utilisés pour interfacer avec l'environnement sécurisé de l'appareil. Des outils tels que React-Native-Keychain peuvent fournir des fonctionnalités limitées mais ne répondent pas entièrement aux exigences d'accès à la sécurité soutenue par le matériel. Le développement natif pour iOS (Objective-C) et Android (Java) sera nécessaire pour libérer tout le potentiel de la liaison sécurisée des appareils.

Possession et prévention de la fraude : Le rôle des identifiants de dispositifs et des émulateurs

Bien qu'il soit essentiel de lier un appareil à un utilisateur pour en vérifier la possession, les fraudeurs cherchent souvent à contourner cette mesure de sécurité. Un exemple notable est l'utilisation de fermes d'émulateurs mobiles. Dans les opérations de fraude à grande échelle, les cybercriminels utilisent l'émulation d'appareils pour contourner les mécanismes de liaison des appareils. En émulant des centaines d'identifiants uniques, ils tentent de faire croire aux systèmes d'authentification qu'il s'agit d'appareils légitimes.

Toutefois, une liaison solide des appareils à l'aide de clés cryptographiques sécurisées stockées dans des environnements tels que Secure Enclave ou TEE rend beaucoup plus difficile la reproduction efficace de l'élément de possession par les émulateurs. Cela souligne l'importance d'utiliser une sécurité basée sur le matériel plutôt que de s'appuyer uniquement sur une identification de l'appareil basée sur le logiciel.

Conclusion : Mise en œuvre de l'ACS et de la liaison forte entre dispositifs

La mise en œuvre d'une authentification forte du client dans le cadre de la DSP2 implique bien plus qu'une simple authentification à deux facteurs. L'élément de possession doit être vérifié en toute sécurité, et la liaison des appareils est essentielle pour garantir que seul l'appareil du client légitime peut approuver les transactions.

En s'appuyant sur des environnements matériels tels que Apple Secure Enclave et Android Trusted Execution Environment, les entreprises peuvent fournir un niveau d'assurance plus élevé que l'appareil d'un client représente réellement l'élément de possession.

La conclusion pour les entreprises est claire : une mise en œuvre solide des mécanismes de liaison sécurisée des appareils est essentielle pour répondre aux exigences de conformité et renforcer la sécurité des paiements numériques. En adhérant à ces meilleures pratiques, les entreprises peuvent atténuer les risques et protéger à la fois leurs clients et elles-mêmes contre la fraude.

Populaire

Naviguer dans les dernières mises à jour de la norme PCI DSS : Répondre aux exigences 6.4.3 et 11.6.1 pour la sécurité côté client

5 min de lecture -La version 4.0 de la norme PCI DSS a introduit des mises à jour significatives pour répondre aux menaces émergentes dans l'écosystème des paiements, en particulier...

Le moment est venu pour les entreprises d'adopter les nouvelles exigences de la norme PCI DSS v4.x.

5 min de lecture -Le paysage de la sécurité des paiements continue d'évoluer et les organisations qui traitent les données des titulaires de cartes doivent rester à l'avant-garde...

Authentification sécurisée des clients : Comment ne pas le faire

5 min de lecture -Dans le monde numérique d'aujourd'hui, l'authentification sécurisée des clients (SCA) est essentielle pour protéger les données et répondre aux exigences réglementaires, telles que la directive PSD2. Bien que l'ACS...

Articles connexes

Naviguer dans les dernières mises à jour de la norme PCI DSS : Répondre aux exigences 6.4.3 et 11.6.1 pour la sécurité côté client

5 min de lecture -La version 4.0 de la norme PCI DSS a introduit des mises à jour significatives pour répondre aux menaces émergentes dans l'écosystème des paiements, en particulier...

Le moment est venu pour les entreprises d'adopter les nouvelles exigences de la norme PCI DSS v4.x.

5 min de lecture -Le paysage de la sécurité des paiements continue d'évoluer et les organisations qui traitent les données des titulaires de cartes doivent rester à l'avant-garde...

Authentification sécurisée des clients : Comment ne pas le faire

5 min de lecture -Dans le monde numérique d'aujourd'hui, l'authentification sécurisée des clients (SCA) est essentielle pour protéger les données et répondre aux exigences réglementaires, telles que la directive PSD2. Bien que l'ACS...

Votre conseiller est prêt à vous aider dès maintenant.

Vos coordonnées