Université Hassan II – Aïn Chock
                                   Ecole Nationale Supérieure
                           ...
Projet de Fin d’Études 2010




École Nationale Supérieure d’Électricité et de Mécanique            1
Projet de Fin d’Études 2010



                                    Remerciements

Le travail présenté dans ce mémoire de f...
Projet de Fin d’Études 2010



                                         Dédicace

À ma Mère,
       “Tu m’as donné la vie,...
Projet de Fin d’Études 2010



                                              Table des matières
Remerciements ...............
Projet de Fin d’Études 2010


2.1. Généralités...............................................................................
Projet de Fin d’Études 2010


7. Sécurité du protocole ......................................................................
Projet de Fin d’Études 2010


9.4.4. La classe « MdpDriver ».................................................................
Projet de Fin d’Études 2010


1.7. Attaque par force brute...................................................................
Projet de Fin d’Études 2010



                                             Liste des figures

Figure 1 : Organigramme de ...
Projet de Fin d’Études 2010



                                       Liste des tableaux

Tableau 1 : Forces et faiblesses...
Projet de Fin d’Études 2010



                                          Résumé

Le présent document constitue le fruit de...
Projet de Fin d’Études 2010



                                          Abstract

This document constitutes the result of...
Projet de Fin d’Études 2010



                                      Introduction

Suite à une récente étude sur l'innovat...
Projet de Fin d’Études 2010


volume de ses abonnements progresser de plus de 40 % sur le continent. Au Maroc, le taux de
...
Projet de Fin d’Études 2010


       Des facteurs clefs de développement :

L’enjeu réside avant tout dans la mise à dispo...
Projet de Fin d’Études 2010


Dans ce contexte, il est impossible d’assister à la mise en place d’offres globales, exporta...
Projet de Fin d’Études 2010




            Chapitre 1 : Contexte général du
                         projet




École Nat...
Projet de Fin d’Études 2010


   1. Organisme d’accueil : Barid Al Maghrib (Poste Maroc)
         1.1. Historique et situa...
Projet de Fin d’Études 2010


Aujourd’hui, Poste Maroc s’est dotée d’un nouveau statut comme société anonyme marocaine de
...
Projet de Fin d’Études 2010


           1.1.3.      Missions, visions et buts de l’entreprise

             1.1.3.1.     ...
Projet de Fin d’Études 2010


         1.3. Organigramme de Poste Maroc




                                   Figure 1 : ...
Projet de Fin d’Études 2010


   • Le suivi et l’étude des projets (mise en place des infos centres, commerce électronique...
Projet de Fin d’Études 2010


         1.5. Produits de BAM
Les produits de BAM se divisent en :
   • Produits Internes :
...
Projet de Fin d’Études 2010


   • Western Union dont les avantages sont :

           o Fiabilité : les transferts sont s...
Projet de Fin d’Études 2010


Avantages :

    -   Le bénéficiaire ne paye aucun droit ;

    -   Les tarifs applicables a...
Projet de Fin d’Études 2010


   2. Cahier de charges
         2.1. Généralités
   -   Dans le cadre de notre projet, nous...
Projet de Fin d’Études 2010


   -   Le marché marocain reste encore un marché où il y a un grand pourcentage de personnes...
Projet de Fin d’Études 2010


   3. Modèles économiques




                     Tableau 1 : Forces et faiblesses des diff...
Projet de Fin d’Études 2010


risque de réticence des opérateurs qui ont déjà développé des offres de M-Banking même si el...
Projet de Fin d’Études 2010


   -   La conception :

           o Étape 1 : du 02/04 au 30/04

           o Étape 2 : du ...
Projet de Fin d’Études 2010




             Chapitre 2 : Contexte théorique




École Nationale Supérieure d’Électricité ...
Projet de Fin d’Études 2010


    1. Introduction
L’architecture GSM (Global System for Mobile communication) est utilisée...
Projet de Fin d’Études 2010




                                      Figure 3 : Architecture GSM

Clé :

                ...
Projet de Fin d’Études 2010


   • Le BSC contrôle plusieurs BTS, à la fois, dans une zone géographique déterminée. Il
   ...
Projet de Fin d’Études 2010


Afin d'éviter les interférences, les cellules adjacentes doivent être de fréquences différen...
Projet de Fin d’Études 2010




                     Figure 5 : Mesure de niveau et décodage des BCH des cellules voisines...
Projet de Fin d’Études 2010


   -   Etat de la carte SIM ;

   -   Code de service (opérateur) ;

   -   Clé d'authentifi...
Projet de Fin d’Études 2010


   • Le protocole Short Message Service (SMS) qui permet l'envoi de messages courts au dépar...
Projet de Fin d’Études 2010


   3. Sécurité du standard GSM
   3.1.      Authentification et confidentialité
Avant de pou...
Projet de Fin d’Études 2010


Quand le client allume son téléphone, celui-ci envoie le numéro de série de la carte SIM ver...
Projet de Fin d’Études 2010


       la clé du client mais elle peut extraire les informations de la phase initiale de la ...
Projet de Fin d’Études 2010


RAND sont créés et envoyés à l’entrée. Après environ 150.000 cycles similaires, la clé secrè...
Projet de Fin d’Études 2010


   3.4.      Contournement de la confidentialité
Seul le trafic qui passe à travers le canal...
Projet de Fin d’Études 2010


à l'opération Xor. Le destinataire doit faire de même pour obtenir de nouveau le texte en cl...
Projet de Fin d’Études 2010


du standard GSM. Dans ce paragraphe, nous montrons quelques problèmes relatifs à la sécurité...
Projet de Fin d’Études 2010


       3.6.   Modèles de SMS sécurisés
       3.6.1. SMS Handshaking Protocol
Handshaking (p...
Projet de Fin d’Études 2010


décrypte en utilisant sa propre clé privée, lit le « salt number » et le nom d’utilisateur p...
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Rapport De PFE
Upcoming SlideShare
Loading in...5
×

Rapport De PFE

139,668

Published on

Conception et réalisation d’une solution de « Mobile Banking ».

15 Comments
92 Likes
Statistics
Notes
No Downloads
Views
Total Views
139,668
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
1
Comments
15
Likes
92
Embeds 0
No embeds

No notes for slide

Rapport De PFE

  1. 1. Université Hassan II – Aïn Chock Ecole Nationale Supérieure d’Electricité et de Mécanique Casablanca Département : ENSEIGNEMENTS GENERAUX Filière : Génie Informatique RAPPORT DE PROJET DE FIN D’ETUDES Réalisé au sein de THEME : « Conception et réalisation d’une solution de M-Banking » Soutenu le 24/06/2010, par : Encadré par : Mr. Nadir HAOUARI Mr. A. KADA (BAM) Mme. F. Z. OUAZZANI (ENSEM) Mr. H. EL OUARDI (ENSEM) Membres du jury : Mlle. K. FARAJ (Président) Mr. I. ASSAYAD (Rapporteur) Mr. A. KADA (Encadrant) Mme. F. Z. OUAZZANI (Encadrant) Mr. H. EL OUARDI (Encadrant) Promotion 2010 –‫ء‬ ‫ة، ا ار ا‬ ‫ا‬ – ‫: 08-21-32/98-70-32-2250 : ص.ب.: 8118، ا ا‬ ‫: 99-21-32-2250 – ه‬ ‫آ‬ B.P. : 8118, L’OASIS – ROUTE EL JADIDA, CASABLANCA – TEL : 0522-23-07-89/23-12-89 – FAX : 0522-23-12-99
  2. 2. Projet de Fin d’Études 2010 École Nationale Supérieure d’Électricité et de Mécanique 1
  3. 3. Projet de Fin d’Études 2010 Remerciements Le travail présenté dans ce mémoire de fin d’études a été effectué au sein de Barid Al Maghrib à Rabat. Je tiens à adresser mes vifs remerciements à son Directeur général, à la Direction des Ressources Humaines et à la Direction « Organisation et systèmes d’information ». Mes sincères remerciements vont à monsieur Ahmed Kada, l’instigateur de ce projet, qui a bien voulu m’accueillir au sein de son service, à Barid Al Maghrib. Je le remercie pour la documentation mise à ma disposition, son aide précieuse et ses conseils tout au long de ce projet. Je le remercie également d’avoir accepté de participer au jury de ce PFE. Je rends hommage à mademoiselle Kenza Faraj, Professeur à l’ENSEM, dont j’ai été l’élève pendant deux ans et qui témoigne par sa participation et sa présidence de ce jury de l’intérêt qu’elle a bien voulu porter à ce travail. Je suis particulièrement redevable à Mme Fatima Zohra Ouazzani Taïbi, Professeur à l’ENSEM. Je la remercie pour sa patience, pour le suivi ininterrompu de ce projet, pour ses conseils et son appui tout au long de ce travail. Qu’elle soit chaleureusement remerciée d’avoir accepté de participer à ce jury. J’exprime mes sincères remerciements à monsieur Hamid El Ouardi, Professeur à l’ENSEM, pour la confiance qu’il m’a faite en acceptant de diriger ce travail, pour son assistance ininterrompue et ses conseils judicieux qui m’ont aidés à mener à bout ce travail. Je le remercie également d’avoir accepté de participer au jury de ce PFE. Je tiens aussi à remercier monsieur Ismaïl Assayad, Professeur à l’ENSEM, dont j’ai été l’élève durant ma troisième année et qui témoigne par sa participation au jury de l’intérêt qu’il a bien voulu porter à ce travail. Je ne saurais terminer sans exprimer mes remerciements les plus sincères à tous mes professeurs de l’ENSEM et à tout le personnel administratif qui nous a supporté pendant trois années. École Nationale Supérieure d’Électricité et de Mécanique 2
  4. 4. Projet de Fin d’Études 2010 Dédicace À ma Mère, “Tu m’as donné la vie, la tendresse et le courage pour réussir. Tout ce que je peux t’offrir ne pourra exprimer l’amour et la reconnaissance que je te porte. En témoignage, je t’offre ce modeste travail pour te remercier pour tes sacrifices et pour l’affection dont tu m’as toujours entourée.” À mon Père, “L’épaule solide, l’œil attentif compréhensif et la personne la plus digne de mon estime et de mon respect. Aucune dédicace ne saurait exprimer mes sentiments, que Dieu te Préserve et te procure santé et longue vie. ” À mon frère Amine, À ma sœur Doha, À ma famille, À mes amis… Nadir École Nationale Supérieure d’Électricité et de Mécanique 3
  5. 5. Projet de Fin d’Études 2010 Table des matières Remerciements .....................................................................................................................................2 Dédicace ...............................................................................................................................................3 Table des matières ................................................................................................................................4 Liste des figures ...................................................................................................................................9 Liste des tableaux ...............................................................................................................................10 Résumé ...............................................................................................................................................11 Abstract ..............................................................................................................................................12 Introduction ........................................................................................................................................13 Chapitre 1 : Contexte général du projet .............................................................................................17 1. Organisme d’accueil : Barid Al Maghrib (Poste Maroc) ..............................................................18 1.1. Historique et situation de Barid Al Maghrib.............................................................................18 1.1.1. Historique de BAM ................................................................................................................18 1.1.2. Métiers de BAM.....................................................................................................................19 1.1.3. Missions, visions et buts de l’entreprise ...............................................................................20 1.1.3.1. Missions de BAM ...............................................................................................................20 1.1.3.2. Vision de BAM ...................................................................................................................20 1.1.3.3. Objectifs de BAM ...............................................................................................................20 1.2. Développement stratégique de BAM .......................................................................................20 1.3. Organigramme de Poste Maroc ...............................................................................................21 1.4. La direction « Organisation et systèmes d’information » .......................................................21 1.5. Produits de BAM ......................................................................................................................23 1.6. BAM et M-Banking....................................................................................................................25 2. Cahier de charges ........................................................................................................................26 2.1. Généralités................................................................................................................................26 2.2. Partie client ...............................................................................................................................26 2.3. Partie serveur ...........................................................................................................................27 3. Modèles économiques ................................................................................................................28 4. Gestion du projet .........................................................................................................................29 Chapitre 2 : Contexte théorique .........................................................................................................31 1. Introduction .................................................................................................................................32 2. Architecture GSM ........................................................................................................................32 École Nationale Supérieure d’Électricité et de Mécanique 4
  6. 6. Projet de Fin d’Études 2010 2.1. Généralités................................................................................................................................32 2.2. Notions de réseaux cellulaires..................................................................................................34 2.3. Carte SIM et téléphone mobile : ..............................................................................................36 2.4. Les protocoles du standard GSM..............................................................................................37 3. Sécurité du standard GSM ...........................................................................................................39 3.1. Authentification et confidentialité ...........................................................................................39 3.2. Aspects de la sécurité ...............................................................................................................40 3.3. Contournement de l’authentification .....................................................................................41 3.4. Contournement de la confidentialité .......................................................................................43 3.4.1. Craquer le A5 directement ....................................................................................................44 3.4.2. A5/2 – Joie de l’attaquant .....................................................................................................44 3.5. Problèmes de sécurité et SMS ..................................................................................................44 3.5.1. Crash d’un mobile..................................................................................................................45 3.5.2. SMS spoofing .........................................................................................................................45 3.5.3. Cryptage du SMS ...................................................................................................................45 3.5.4. Le déni de service ..................................................................................................................45 3.6. Modèles de SMS sécurisés .......................................................................................................46 3.6.1. SMS Handshaking Protocol....................................................................................................46 3.6.2. Quasigroup ............................................................................................................................47 3.7. Exemple de quelques banques .................................................................................................47 3.7.1. USSD ......................................................................................................................................47 3.7.2. WIG ........................................................................................................................................47 3.8. Récapitulatif..............................................................................................................................48 Chapitre 3 : Dossier de conception ....................................................................................................49 1. Introduction .................................................................................................................................50 2. Vue globale du système...............................................................................................................50 3. Les couches du protocole ............................................................................................................50 4. Préconception..............................................................................................................................52 5. Vue globale sur le processus .......................................................................................................53 5.1. Génération et envoi du SMS sécurisé ......................................................................................53 5.2. Réception et décodage du SMS sécurisé..................................................................................54 6. Structure du message ..................................................................................................................55 École Nationale Supérieure d’Électricité et de Mécanique 5
  7. 7. Projet de Fin d’Études 2010 7. Sécurité du protocole ..................................................................................................................56 7.1. Confidentialité ..........................................................................................................................56 7.2. Intégrité ....................................................................................................................................57 7.3. Authentification ........................................................................................................................57 7.4. Non-répudiation .......................................................................................................................57 7.5. Disponibilité ..............................................................................................................................57 8. Diagramme de cas d’utilisation ...................................................................................................59 8.1. Cas d’utilisation 1 : Lancer l’application ...................................................................................59 8.2. Cas d’utilisation 2 : Sélection de la transaction........................................................................59 8.3. Cas d’utilisation 3 : L’envoi du message ...................................................................................59 8.4. Cas d’utilisation 4 : Vérification de la sécurité du message par le serveur .............................59 8.5. Cas d’utilisation 5 : Réponse du serveur ..................................................................................59 9. Diagrammes de classes................................................................................................................61 9.1. Diagramme de classes de l’application client ..........................................................................61 9.1.1. La classe « InterfaceUtilisateur »...........................................................................................61 9.1.2. La classe « Bourrage » ...........................................................................................................62 9.1.3. La classe « Signer » ................................................................................................................62 9.1.4. La classe « Crypter » ..............................................................................................................62 9.2. Diagramme de classes du serveur téléphonique .....................................................................62 9.2.1. La classe « MessageSMS » .....................................................................................................62 9.2.2. La classe « Bluetooth » ..........................................................................................................63 9.3. Diagramme de classes du serveur PC .......................................................................................63 9.3.1. La classe « ServeurBanque » .................................................................................................63 9.3.2. La classe « RépondreMessage » ............................................................................................64 9.3.3. La classe « GestionMessage » ...............................................................................................64 9.3.4. La classe « Détailbancaire »...................................................................................................64 9.3.5. La classe « AppelBD » ............................................................................................................64 9.3.6. Les classes « Crypter » et « Signer »......................................................................................64 9.4. Diagramme de classes du serveur BD ......................................................................................65 9.4.1. La classe « BDConnect » ........................................................................................................65 9.4.2. La classe « BDServeur » .........................................................................................................65 9.4.3. La classe « AppelBD » ............................................................................................................65 École Nationale Supérieure d’Électricité et de Mécanique 6
  8. 8. Projet de Fin d’Études 2010 9.4.4. La classe « MdpDriver ».........................................................................................................66 9.4.5. La classe « Générateur Mdp » ...............................................................................................66 10. Diagramme de séquences .........................................................................................................67 11. Compatibilité .............................................................................................................................68 11.1. Java ME ...................................................................................................................................68 11.2. Machines virtuelles, configurations et profils ........................................................................69 11.3. Compatibilité et M-Banking....................................................................................................69 Chapitre 4 : Implémentation ...............................................................................................................70 1. Vue d’ensemble ...........................................................................................................................71 2. L’application mobile ....................................................................................................................71 2.1. L’interface utilisateur................................................................................................................72 2.2. Cryptage/décryptage ................................................................................................................73 2.3. La signature ..............................................................................................................................74 2.4. Envoi du message .....................................................................................................................74 2.5. Réception de message ..............................................................................................................75 3. L’application serveur bancaire ....................................................................................................75 3.1. Réception des messages...........................................................................................................75 3.2. Vérifications de sécurité ...........................................................................................................76 3.3. Réponse aux erreurs .................................................................................................................77 3.4. Réponse aux transactions.........................................................................................................78 3.5. Communication SSL/RMI ..........................................................................................................78 3.6. Connexion JDBC ........................................................................................................................78 3.7. Base de données MySQL ..........................................................................................................79 3.8. Générateur de mot de passe pseudo aléatoire........................................................................79 Chapitre 5 : Tests, Évaluation et maintenance ...................................................................................81 1. Tests .............................................................................................................................................82 1.1. La confidentialité : AES .............................................................................................................82 1.2. L’intégrité : SHA-1 .....................................................................................................................82 1.3. Authentification ........................................................................................................................83 1.4. Non-répudiation .......................................................................................................................83 1.5. Attaque par ré-envoi de message ............................................................................................83 1.6. Attaque par usurpation d’identité ...........................................................................................84 École Nationale Supérieure d’Électricité et de Mécanique 7
  9. 9. Projet de Fin d’Études 2010 1.7. Attaque par force brute............................................................................................................84 2. Evaluation ....................................................................................................................................85 3. Maintenance ................................................................................................................................89 3.1. Distribution de l’application mobile .........................................................................................90 3.2. L’application front-office ..........................................................................................................90 3.3. Autres .......................................................................................................................................91 Conclusion ..........................................................................................................................................92 Références ..........................................................................................................................................95 1. Bibliographie ................................................................................................................................96 2. Wébographie ...............................................................................................................................96 3. Filmographie ................................................................................................................................98 École Nationale Supérieure d’Électricité et de Mécanique 8
  10. 10. Projet de Fin d’Études 2010 Liste des figures Figure 1 : Organigramme de BAM ....................................................................................................21 Figure 2 : Diagramme de Gantt relatif à la gestion de projet .............................................................29 Figure 3 : Architecture GSM ..............................................................................................................33 Figure 4 : Découpage en cellules .......................................................................................................34 Figure 5 : Mesure de niveau et décodage des BCH des cellules voisines ..........................................36 Figure 6 : Mise en évidence de la trame de décodage des voix balises des cellules voisines ............36 Figure 7 : Piles de protocoles de différents sous systèmes du réseau GSM.......................................37 Figure 8 : L’authentification et la génération de la clé ......................................................................39 Figure 9 : L’attaque de Goldberg et Wagner......................................................................................41 Figure 10 : Algorithme de chiffrement A5.........................................................................................43 Figure 11 : Pile des couches du protocole pour l’envoi et la réception de SMS sécurisés ................51 Figure 12 : Vue globale sur le système réalisé ...................................................................................53 Figure 13 : Structure du SMS sécurisé ...............................................................................................55 Figure 14 : Diagramme de cas d’utilisation .......................................................................................60 Figure 15 : Diagramme de classes de l’application mobile ...............................................................61 Figure 16 : Diagramme de classes de l’application serveur téléphonique .........................................62 Figure 17 : Diagramme de classes du serveur PC ..............................................................................63 Figure 18 : Diagramme de classes du serveur BD .............................................................................65 Figure 19 : Diagramme de séquences ................................................................................................67 Figure 20 : Constituants de Java ME .................................................................................................68 Figure 21 : Composition du CLDC et du MIDP ................................................................................69 Figure 22 : Prise d’écrans de quelques interfaces de l’application mobile ........................................72 Figure 23 : Gestion des SMS avant leurs traitements ........................................................................75 École Nationale Supérieure d’Électricité et de Mécanique 9
  11. 11. Projet de Fin d’Études 2010 Liste des tableaux Tableau 1 : Forces et faiblesses des différents modèles économiques ...............................................28 Tableau 2 : Analyse des approches courantes utilisées pour le M-Banking ......................................48 Tableau 3 : Comparaison entre les approches de sécurité courantes dans le domaine du M-Banking et le protocole que nous avons conçu dans le projet ..........................................................................58 Tableau 4 : Comparaison de notre solution de M-Banking avec d’autres solutions existantes .........88 Tableau 5 : Evaluation des différentes méthodes de M-Banking......................................................89 École Nationale Supérieure d’Électricité et de Mécanique 10
  12. 12. Projet de Fin d’Études 2010 Résumé Le présent document constitue le fruit de notre travail accompli dans le cadre du Projet de Fin d’Études au sein de Barid Al Maghrib. L’objectif de ce projet est la conception et la réalisation d’une solution de M-Banking. Le travail dans ce projet s’est déroulé comme suit : nous avons commencé par faire l’étude des différentes solutions de M-Banking existantes appartenant à des sociétés de pays différents afin d’avoir une idée claire sur les difficultés et les problèmes que nous pouvons rencontrer lors de notre projet. Ensuite, nous avons élaboré un plan de travail qui nous a permis, dans une courte durée, d’obtenir de bons résultats. L’étape suivante consistait à réaliser une étude approfondie des différents aspects techniques liés à ce genre de solutions informatiques comme l’étude du standard GSM par exemple ou celle de la sécurité des communications. Cette étape nous a permis de réaliser une conception, qui a le mérite d’apporter plus de sécurité que les solutions existantes tout en étant compatible avec la majorité des téléphones mobiles du parc mobile marocain et en réduisant considérablement le coût d’utilisation. Enfin, nous avons pu réaliser une solution qui constitue une base solide pour tout travail futur visant la réalisation d’un système bancaire complet utilisant le M-Banking. École Nationale Supérieure d’Électricité et de Mécanique 11
  13. 13. Projet de Fin d’Études 2010 Abstract This document constitutes the result of our efforts made in the frame of our project of the end of studies within Barid Al Maghrib. The aim of this project is to conceive and realize a mobile banking solution. The work in this project took place as follows: we began by making the study of the existing solutions of M-Banking belonging to companies of different countries to have a clear idea on the difficulties and the problems which we can meet during our project. Then, we elaborated a work plan which allowed us in a short time to reach good results. The next step consisted in realizing a detailed study about the various technical aspects bound to this kind of computing solutions such as the study of the standard GSM or the study of communications security. This step allowed us to realize a good conception, which has the merit to bring more security than the existing solutions while being compatible with the majority of the mobile phones of the Moroccan mobile park and by considerably reducing the cost-in-use. Finally, we were able to realize a solution which forms a solid base for any future work intended realizing a complete banking system using M-Banking. École Nationale Supérieure d’Électricité et de Mécanique 12
  14. 14. Projet de Fin d’Études 2010 Introduction Suite à une récente étude sur l'innovation bancaire menée par Novamétrie, le ‘mobile banking’ « deviendra une pratique généralisée d'ici deux ou trois ans ». Cette étude montre qu’il existe un réel consensus entre les banquiers et leurs clientèles sur le potentiel de développement du M-Banking pour des services simples et pratiques tels que la gestion de compte (pour 88% des banquiers et 66% des clients interrogés) et les paiements (pour 80% des banquiers et 70% des clients). Afin d’avoir une idée claire sur l’intérêt et les enjeux du M-Banking, nous les discutons sous trois volets différents : Le mobile, levier de bancarisation dans les pays émergents : Dans la plupart des pays émergents, le développement des banques se heurte souvent au faible taux de bancarisation structurellement observé auprès de la clientèle de particuliers. En effet, rares sont les pays émergents où le taux de bancarisation dépasse 20% (il était de 40% en 2007 au Maroc avec un objectif d’atteindre 62% en 2013), contrairement aux pays développés où cet indicateur est généralement supérieur à 85%. Le potentiel de croissance pour les banques n’est pas négligeable, notamment en ce qui concerne les activités de « banque au quotidien » (tenue de compte, paiements, services complémentaires). Un décollage du taux de bancarisation permettrait aux établissements bancaires, non seulement d’étendre leurs sources de revenus par augmentation du volume de commissions, mais surtout d’adresser une base de clientèle plus large sur d’autres types d’offres (crédit à la consommation, micro crédit, voire crédit à l’habitat…). Ce constat s’explique par plusieurs facteurs structurels. On peut notamment observer que la majorité de ces économies sont à dominance rurale, ce qui a pour conséquence une concentration des agences autour des grandes villes. Cumulé à un maillage des transports très hétérogène, ce point rend les agences difficiles d’accès pour une grande partie de la population. De plus, les paiements scripturaux sont peu développés du fait du coût élevé de l’accès aux services financiers et de la forte tradition des paiements en espèces. Cependant, le faible taux de bancarisation n’a eu aucune influence sur le taux de pénétration des mobiles, même dans les pays émergents. L’Afrique ne fait pas l’exception. En effet, il y a une « explosion fulgurante » du marché mobile africain selon l’opérateur Orange qui a vu en 2007 le École Nationale Supérieure d’Électricité et de Mécanique 13
  15. 15. Projet de Fin d’Études 2010 volume de ses abonnements progresser de plus de 40 % sur le continent. Au Maroc, le taux de pénétration des mobiles en mars 2010 a été évalué par l’ANRT à 86%. Taux de pénétration du mobile élevé, faible taux de bancarisation… et pourquoi ne pas utiliser le mobile comme moyen pour passer les transactions bancaires ? C’est à cette question que répond l’étude mandatée par la société Sybase 365 (société spécialisée dans les services de messagerie mobile) à laquelle 92 des plus grandes institutions financières mondiales (32 banques européennes, 30 banques des USA et 30 banques de la région Asie Pacifique) ont participé. Il en ressort que 66% pensent que c’est un excellent moyen d’améliorer les services bancaires et donc d’augmenter le taux de bancarisation. C’est en effet ce qui s’est passé avec l’offre M-Pesa au Kenya, proposée par Safaricom en partenariat avec Vodafone, qui a rallié plus de 3 millions de nouveaux clients en deux ans. Cet enthousiasme envers le M-banking a été prédit par une étude de Juniper Research réalisée en 2007 qui stipule que : « Si en 2007 environ 2.7 milliards de transactions ont été recensées dans le monde, ce nombre devrait atteindre 37 milliards d’ici 2011. Près de 816 millions de personnes utiliseront des services bancaires via le mobile à cette date ». Les services de M-Banking les plus courants, auxquels les consommateurs ont accès, ont été identifiés par l’étude de la société Sybase 365. En premier lieu vient la consultation de soldes (87% des banques qui offrent le M-Banking), puis les alertes en cas de transactions (77%) suivi de près par le transfert d’argent (74%) et les alertes quand un solde à atteint un certain seuil (71%). Mais ceci n’empêche pas que 50% des 5000 clients bancaires interrogés dans le cadre de l’étude menée par la société Novamétrie trouvent que « le renforcement de la sécurité devrait être le changement majeur à mettre en œuvre ». Sébastien Burlet, président et fondateur de la start-up Lemon Way, l’une des meilleures au monde dans le domaine d’édition des logiciels pour le M-Banking, affirme qu’il a fallu un an de développement et huit développeurs dédiés pour avoir juste une version « release candidate » qui est une version non stable de leur produit de M-Banking. Cette difficulté technique est peut être un obstacle majeur qui freine le développement rapide de ce genre de service dans les pays en voie de développement. En tout cas, Henri Tcheng, associé à BearingPoint, l'un des leaders du conseil en management et technologies, pense que : « Si aujourd’hui, le paiement mobile apparaît comme une question de spécialiste, demain il concernera tout un chacun, de Paris à Bornéo en passant par Tombouctou ! ». École Nationale Supérieure d’Électricité et de Mécanique 14
  16. 16. Projet de Fin d’Études 2010 Des facteurs clefs de développement : L’enjeu réside avant tout dans la mise à disposition de services à forte valeur ajoutée pour le client, susceptible d’entraîner l’adhésion d’un plus grand nombre de personnes aux services bancaires. Ainsi le futur service devra par exemple proposer un mode de souscription simple, des services adaptés à la demande et un coût d’accès relativement faible. Cependant, le lancement d’une offre de M-Banking est soumis à plusieurs facteurs clefs de succès. Le business modèle est au cœur de ces préoccupations, avec la question cruciale du lien entre les banques et les opérateurs mobiles. Chacun des acteurs doit évaluer, en fonction de ses objectifs stratégiques, le risque qu’il est prêt à encourir, le cadre réglementaire en vigueur et le positionnement qu’il compte occuper sur les différents maillons de la chaîne de valeur du M-Banking (marketing, distribution, traitement des ordres, facturation…). Cela peut également passer par l’entrée sur le marché d’entités tierces, qui font le lien entre les acteurs bancaires et télécoms. La question de l’interbancarité se pose également au cœur du débat. Là encore, plusieurs options sont à étudier, comme par exemple la mise en place d’un système propriétaire ou bien un partenariat avec un réseau international. Au cœur de cette problématique : le coût des commissions appliquées et les conditions d’accès aux systèmes de compensation. Le risque de voir se développer plusieurs communautés de paiements cloisonnées (par banque ou par opérateur) n’est pas à exclure et viendrait considérablement réduire la portée potentielle des offres de M-Banking. C’est ce qui se passe effectivement au Maroc avec ces deux offres de M-Banking disponibles jusqu’à maintenant : l’offre de Maroc Telecom en partenariat avec Attijariwafa Bank et la Banque Populaire et l’offre de Méditel en partenariat avec BMCE Bank. Chacune des deux solutions n’est disponible que pour les clients de l’opérateur spécifique. Ceci est sur le point de changer avec la solution de M-Banking de Barid Al Maghrib qui a le mérite d’être indépendante des opérateurs ce qui lui permet d’être « ouverte sur la clientèle de tous les opérateurs marocains ». Positionnement et jeu d’acteurs : Un des points clefs sera l’estimation du retour sur investissement, pour lequel la mesure devra prendre en compte les gains directs mais aussi tous les effets d’entraînement liés à l’augmentation du taux de bancarisation. En effet, l’enjeu de telles offres dépasse le simple facteur technologique ou l’effet de mode pour constituer une véritable opportunité de développement pour la nation dans son ensemble. École Nationale Supérieure d’Électricité et de Mécanique 15
  17. 17. Projet de Fin d’Études 2010 Dans ce contexte, il est impossible d’assister à la mise en place d’offres globales, exportables d’un pays à l’autre. C’est en tout cas le chemin suivi par la société eTranzact, implantée au Ghana, au Nigeria, au Zimbabwe, et dont l’extension est prévue en Ouganda, en Sierra Leone et en Côte d’Ivoire. On remarque d’ailleurs que, quelle que soit la diversité des services de M-Banking proposés d’un pays à l’autre, les clients n’utilisent principalement que les fonctions de transferts et de paiements de biens et services. Le développement d’offres globales peut néanmoins se heurter à l’organisation et à la réglementation des systèmes de paiements nationaux qui différent d’un pays à l’autre. École Nationale Supérieure d’Électricité et de Mécanique 16
  18. 18. Projet de Fin d’Études 2010 Chapitre 1 : Contexte général du projet École Nationale Supérieure d’Électricité et de Mécanique 17
  19. 19. Projet de Fin d’Études 2010 1. Organisme d’accueil : Barid Al Maghrib (Poste Maroc) 1.1. Historique et situation de Barid Al Maghrib 1.1.1. Historique de BAM La Poste marocaine a été créée le 22 novembre 1892 par Dahir du Sultan Moulay Hassan 1er réglementant la pratique postale au Maroc. Le premier timbre marocain a vu le jour le 12 Mai 1912 portant l’illustration de la Zaouiya Al Issaouiya de Tanger. En 1956, après l’indépendance, Sa Majesté le Roi Mohammed V a instauré le ministère des postes, télégraphes et téléphones pour une extension des télécommunications et la généralisation des services postaux à tout le royaume. Pour rattraper le retard en matière des postes et télécommunications et doter le pays d’une infrastructure moderne en rapport avec les exigences de son développement économique, le Maroc a créé en 1984 l’Office National des Postes et Télécommunications (ONPT). C’est un établissement public doté de l’autonomie financière. Depuis, l’évolution technologique a donné lieu à une multiplicité de services (radiomessagerie, Internet, etc.). En dix ans l’ONPT a réussi à quintupler les capacités existantes initialement. La réforme se présente donc comme une réponse à la diversité de la demande en produits spécifiques. Mais elle est également le prolongement d’une ouverture récente du secteur, qui a vu l’émergence d’entreprises commerciales qui se sont vues confier, dans les années 1990, des tâches d’opérateurs privés dans le domaine des sous-traitances et du partenariat, relative aux services à valeur ajoutée. La place des télécommunications dans l’économie nationale s’élargit de plus en plus. Pour faire face à la mondialisation, l’ONPT est dissout en vertu de la loi 24/96 et trois entités en sont issues : Ittisalat Al-Maghrib (IAM), Barid Al Maghrib (BAM) et l’Agence Nationale de Réglementation des Télécoms (ANRT). Après la séparation du secteur de la Poste et celui des télécommunications, on a assisté à la création de la société Barid Al Maghrib (BAM) en février 1998 par la loi 24/96, dotée de la personnalité morale et l’autonomie financière et soumise à la tutelle de l’Etat. Depuis cette date, Barid Al Maghrib a concilié ses efforts pour assurer ses missions en tant qu’entreprise publique et celle de la performance d’une entreprise commerciale. École Nationale Supérieure d’Électricité et de Mécanique 18
  20. 20. Projet de Fin d’Études 2010 Aujourd’hui, Poste Maroc s’est dotée d’un nouveau statut comme société anonyme marocaine de droit public et est rentrée dans une nouvelle ère, de réorganisation (organisation par pôle) et d’innovation de ses services par le biais de l’introduction des NTIC et les démarches de certification. 1.1.2. Métiers de BAM BAM a pour principaux métiers : • L’émission des timbres-postes ainsi que toute autre marque d’affranchissement; • Les activités relevant du monopole de l’Etat en matière de service de courrier sous toutes ses formes, dans les relations intérieures et internationales; • La collecte de l’épargne à travers la Caisse d’Epargne Nationale (CEN). A cet effet, BAM est habilité à ouvrir des comptes de dépôt à vue ou à terme pour toute personne physique ou morale, au nom de laquelle ou par laquelle des fonds sont versés à la caisse à titre d’épargne; • BAM assure le service des mandats-poste des régimes internes et externes, il se charge également de la gestion du service des comptes courants de chèques postaux conformément à la législation en vigueur. Les opérations d’émission et de paiement ainsi que celles de retrait et de dépôt effectuées par BAM, au titre des services précités, sont imputées au compte courant du trésorier général ouvert à BAM; • BAM assure également tous les autres services dont l’Etat fixe la liste en prenant en considération des besoins du trésor public pour l’accomplissement de ses missions. Une convention conclue entre l’Etat et BAM fixe les conditions de juste rémunération des dits services; • BAM peut créer des filiales et prendre des participations financières dans toutes les entreprises entrant par leurs objectifs dans le cadre de ses missions, conformément aux dispositions de la loi N°39-89; • BAM est ainsi habilité à créer des établissements de formation des cadres, et de formation professionnelle dans le domaine de la poste et des services financiers postaux,… École Nationale Supérieure d’Électricité et de Mécanique 19
  21. 21. Projet de Fin d’Études 2010 1.1.3. Missions, visions et buts de l’entreprise 1.1.3.1. Missions de BAM Barid Al Maghrib est une entreprise publique multiservices à dimension internationale. Elle a pour mission principale de fournir un service de qualité et de proximité pour tous, notamment dans les domaines du courrier, de la messagerie et des services financiers. Elle a également pour mission, en tant qu’entreprise opérant dans un environnement concurrentiel, de développer de nouveaux services à valeur ajoutée pour mieux satisfaire sa clientèle. 1.1.3.2. Vision de BAM Etre une entreprise compétitive, innovante, flexible et communicante, ouverte sur son environnement national et international et orientée vers la satisfaction du client. Autrement dit, tendre vers l’Excellence. 1.1.3.3. Objectifs de BAM C’est un ensemble d’objectifs qui résultent souvent de contraintes inhérentes à l’entreprise. • Développer le chiffre d’affaires ; • Améliorer ses parts de marché ; • Réaliser des gains de productivité et accroître la rentabilité. 1.2. Développement stratégique de BAM Les autorités gouvernementales au Maroc ont cherché depuis des années à effectuer un décollage de l’activité économique pour donner au royaume la place qu’il mérite dans le rang des pays émergents. L’un des axes stratégiques de BAM est le développement du réseau postal aussi bien au milieu urbain qu’au milieu rural. Ceci s’est traduit par la création de plusieurs autres établissements postaux portant ainsi leur nombre à plus de 1470 points de contact. Afin de mieux satisfaire ses clients, BAM s’est efforcé d’améliorer la qualité de ses services en veillant à réduire les files d’attente dans les bureaux de poste. Dans cette optique, l’informatisation des bureaux s’est poursuivie en 2005 portant le nombre d’établissements postaux informatisés à 675, soit une croissance de 60% par rapport à 1997, avec un nombre très important de guichets automatiques (231). École Nationale Supérieure d’Électricité et de Mécanique 20
  22. 22. Projet de Fin d’Études 2010 1.3. Organigramme de Poste Maroc Figure 1 : Organigramme de BAM 1.4. La direction « Organisation et systèmes d’information » La direction « Organisation et systèmes d’information » prend en charge le développement des applications et projets demandés par les différents services de BAM, leur déploiement et leurs mises à jour. Elle entretient et assure le suivi des applications réalisées par d’autres sociétés. Ainsi, elle dispose de techniciens qui assurent la maintenance et la réparation du matériel informatique. La direction « Organisation et systèmes d’information » est composée de deux divisions: Division Études informatiques et Division Exploitation informatique. Concernant la Division Études informatiques, elle a pour tâches : École Nationale Supérieure d’Électricité et de Mécanique 21
  23. 23. Projet de Fin d’Études 2010 • Le suivi et l’étude des projets (mise en place des infos centres, commerce électronique, courrier hybride…); • La réalisation des applications domestiques; • Le suivi et l’informatisation des bureaux de poste; • Le réseau télématique de BAM; • La gestion et mise en place des réseaux télématiques de transfert de fonds (Euro Giro, IFS/IMO, Western Union etc.). Quant à la Division Exploitation, elle est tenue de traiter les applications déjà élaborées et testées au service Études et de les exploiter réellement par la suite, à savoir : • Le service CCP : c’est un service qui assure le traitement des opérations concernant les comptes courants postaux : ouverture, alimentation, paiement des chèques (retraits). • Le service CEN : la CEN joue un rôle très important dans l’économie marocaine, puisqu’elle assure grâce au réseau postal, la mobilisation et la collecte de l’épargne à travers tout le pays. Cependant, les fonds collectés sont déposés auprès de la Caisse de Dépôt et de Gestion (CDG) qui en assure l’usage. Selon les dispositions du dahir de 1959, la CEN offre comme unique produit le compte sur livret. Les épargnants bénéficient d’une part, des intérêts exonérés de prélèvement fiscal et d’autre part, de la gratuité de la tenue des comptes et des transactions. • Le service Paie : il s’occupe de la gestion du personnel de BAM, à savoir (primes, virements, grades…). • Le service CIH, Méditel, Wafasalaf, Al WATANIYA : Il charge BAM de sous-traiter les crédits, les effets et les échéances pour les villes qui ne disposent pas d’agences propres à ces organismes. • Le service de la Maintenance : Il se charge de l’impression des états de sorties, l’impression et la confection des carnets de chèques, l’exploitation des réseaux urbain et interurbain et tout ce qui est Liaisons Spécialisées (LS) et Maghripac ainsi que le suivi et l’assurance de la liaison entre les bureaux de poste. École Nationale Supérieure d’Électricité et de Mécanique 22
  24. 24. Projet de Fin d’Études 2010 1.5. Produits de BAM Les produits de BAM se divisent en : • Produits Internes : - IPS ; - BPBAM ; - E-Barkia ; - E-Mandat ; - Amana. • Produits Externes : - ChronoPost ; - Service Western Union ; - Mandat Euro Giro ; - Mandat IFS/IMO. On se limitera, dans toute la suite, aux produits faisant intervenir des opérations bancaires tels que le transfert de fonds, la consultation de compte, …. Pour les transferts de fonds au Maroc, BAM propose les produits suivants : • Le mandat carte ordinaire acheminé via le réseau postal et dont le paiement s’effectue en espèces. • Le mandat carte de versement dont le montant est porté au crédit d’un compte chèque postal. • Le mandat électronique assure le transfert d’argent instantanément dans les principales localités du Royaume. Les atouts du mandat électronique sont : o Un moyen rapide pour le transfert d’argent : le transfert s’effectue en moins de 10 minutes à travers plus de 560 bureaux. o Un moyen garanti et sûr : le correspondant peut encaisser immédiatement le mandat. Il suffit qu’il se présente au bureau de poste payeur dés qu'il est avisé soit par téléphone soit par voie postale. o Un moyen économique : c’est un service peu coûteux. o Accessible : le mandat électronique est présent dans plus de 560 bureaux de poste. Il couvre l’ensemble du Royaume. École Nationale Supérieure d’Électricité et de Mécanique 23
  25. 25. Projet de Fin d’Études 2010 • Western Union dont les avantages sont : o Fiabilité : les transferts sont sécurisés par un système performant ; l'argent est remis à la personne désignée par l'émetteur. o Rapidité : le transfert d'argent se fait en quelques minutes grâce au réseau télématique mondial. o Facilité et simplicité : pas besoin de compte bancaire ou postal, pas de frais pour le destinataire. o Pratique : plus de 120.000 agences Western Union dans un réseau mondial de 190 pays. o Pour recevoir de l'argent au Maroc : il suffit de contacter la personne expéditrice à l’étranger ; lui demander de déposer l’argent dans une agence Western Union. Ensuite, le destinataire, muni d’une pièce d’identité, se présente à l’un des bureaux de poste de BAM, remplit le formulaire de réception d’argent et la somme envoyée par son correspondant lui sera remise en quelques minutes. Pour les transferts de fonds à l’international, BAM offre : • Le mandat ordinaire international pour les paiements en espèces, acheminé par courrier postal ; • Le mandat de versement international à un compte chèque postal tenu à l’étranger, acheminé via le réseau postal ; • Western Union. • Eurogiro est un moyen international de transfert électronique pour : o Les virements ordinaires libellés en devise du pays de destination ; o Les mandats internationaux : transfert de fonds du bénéficiaire en devise nationale entre le Maroc et l’Italie, le Danemark, la Suède, la Suisse, l’Allemagne, la France et la Tunisie. École Nationale Supérieure d’Électricité et de Mécanique 24
  26. 26. Projet de Fin d’Études 2010 Avantages : - Le bénéficiaire ne paye aucun droit ; - Les tarifs applicables aux mandats EUROGIRO sont identiques à ceux des mandats ordinaires internationaux ; - Les délais de paiements sont très courts dans tous les bureaux de poste ; - La qualité de service dans le transfert de fonds est excellente. • IFS/IMO, pour les mandats internationaux (paiement en espèces) entre le Maroc et la France. Avantages : - Une formule de transfert simple et économique; - Un traitement rapide de l’opération de transfert de fonds; - Les délais de paiements dans tous les bureaux de poste prennent moins de 2 jours; - Un système de traçabilité permettant le suivi et la localisation du parcours du mandat émis. 1.6. BAM et M-Banking Les produits proposés par BAM concernant le volet bancaire sont sûrs et rapides mais présentent tous un inconvénient de taille quant aux transferts de fonds. Le client doit nécessairement se déplacer, muni de son argent, jusqu’à l’une des agences BAM pour faire un transfert de fonds, ce qui représente un risque sérieux à prendre en considération. Une fois l’argent déposé chez BAM, il est nécessaire de prévenir le destinataire ce qui engendre un problème de sécurité des communications en plus de l’attente qui en résulte. Ayant pour but de pallier à ces problèmes et de moderniser ses services, BAM pense sérieusement à l’introduction du M-Banking, dont le présent travail de PFE constitue une base très solide sur laquelle on peut édifier tout le projet. École Nationale Supérieure d’Électricité et de Mécanique 25
  27. 27. Projet de Fin d’Études 2010 2. Cahier de charges 2.1. Généralités - Dans le cadre de notre projet, nous devons d’abord concevoir puis réaliser une « Solution informatique » suivant les exigences du cahier de charges. La notion de « solution informatique » diffère de la notion d’application du fait qu’une solution peut contenir plusieurs applications qui marchent ensemble. - La solution que nous devons concevoir doit suivre le modèle client/serveur. - L’application client doit être sous forme d’une application embarquée (ce qui diffère des solutions de M-Banking existante sur le marché marocain) - La partie serveur sera sous forme de plusieurs applications qui marchent ensemble afin de réaliser les traitements désirés. Les parties essentielles du serveur sont le téléphone serveur, le PC serveur et la Base de données. - Dans le cadre de ce projet, nous nous limiterons à deux services principaux de M-banking qui sont : le transfert d’argent et la consultation du solde. 2.2. Partie client - L’importance principale, ici, doit être accordée à la sécurité des transactions. Il nous est demandé de concevoir un système ultra sécurisé apte à être utilisé dans un bon système bancaire. - L’attention est ensuite focalisée sur le point de compatibilité. Il est inutile de créer une application très puissante si la plupart des téléphones du parc mobile marocain ne peuvent pas la supporter. Ici, il nous est demandé de faire un compromis entre la puissance des traitements et la compatibilité avec les téléphones mobiles. - La minimisation du coût d’utilisation est l’un des défis de ce projet. En effet, on pourrait avoir la meilleure solution en matière de sécurité si on n’a pas de limites côté dépenses. Il nous est demandé, ici, de minimiser le coût d’utilisation de l’application tout en préservant la sécurité des transactions. - Plusieurs canaux de communications peuvent être utilisés pour réaliser une application de M-Banking. En effet, on pourrait utiliser aussi bien le WAP, le GPRS, l’EDGE, le 3G que les SMS ou bien le GAP. Dans ce travail, le choix a été porté sur le SMS puisqu’il est le plus utilisé entre ces cannaux. École Nationale Supérieure d’Électricité et de Mécanique 26
  28. 28. Projet de Fin d’Études 2010 - Le marché marocain reste encore un marché où il y a un grand pourcentage de personnes non avisées dans le domaine des technologies, il est donc judicieux de trouver un moyen qui leur faciliterait l’utilisation. La forme standard utilisée pour le M-Banking est un SMS contenant une chaîne de caractères qui doit être saisie dans un ordre donné et donc qui peut générer plusieurs erreurs avant de passer la transaction souhaitée. C’est dans ce contexte qu’il nous est demandé de réaliser une application mobile avec de simples interfaces graphiques aidant le client dans l’opération de saisie de ses données. 2.3. Partie serveur - Bien sûr, le serveur devra pouvoir traiter les différentes transactions, en les captant d’abord, puis en vérifiant leur sécurité avant de les réaliser et envoyer une réponse au client. - Le serveur devra suivre un modèle non bloquant, c'est-à-dire que le traitement d’une transaction ne devra pas bloquer les traitements des autres. - Le serveur ne devra jamais initier la communication avec un client : c’est le rôle du client. Le serveur est toujours en écoute seulement. - Le serveur devra contenir un mécanisme de sécurité puissant afin d’éliminer les transactions illicites. - Le serveur devra être programmé de façon à respecter les standards de sécurité côté programmation. École Nationale Supérieure d’Électricité et de Mécanique 27
  29. 29. Projet de Fin d’Études 2010 3. Modèles économiques Tableau 1 : Forces et faiblesses des différents modèles économiques Quand on veut réaliser un système de M-Banking, on doit choisir un modèle économique à suivre avant de se lancer dans la préparation de la solution informatique. Ici, nous avons 3 modèles économiques : un modèle en partenariat avec l’opérateur, un modèle d’hébergement chez l’opérateur et un modèle indépendant de l’opérateur. Le modèle en partenariat avec l’opérateur est basé sur le fait que la solution appartient à l’opérateur et donc le rôle de la banque se limite à la gestion des comptes. Ce cas de figure n’est pas favorable à la banque puisque l’opérateur peut imposer l’exclusivité d’utilisation à ces clients et peut aussi imposer une grande marge commerciale en sa faveur puisqu’il est l’élément central dans l’opération. Ceci dit, la banque a un grand avantage car elle ne se soucie plus des problèmes de sécurité et de compatibilité. Le modèle d’hébergement chez un opérateur est basé sur le fait que la banque loue soit un espace mémoire sur les cartes SIM de l’opérateur soit l’utilisation du service USSD de l’opérateur pour lancer son application. Ce cas présente, aussi, plusieurs inconvénients pour la banque, comme le risque d’exclusivité imposé par l’opérateur, la commission de l’opérateur relativement grande et le École Nationale Supérieure d’Électricité et de Mécanique 28
  30. 30. Projet de Fin d’Études 2010 risque de réticence des opérateurs qui ont déjà développé des offres de M-Banking même si elle a l’avantage de ne pas se soucier de la sécurité et de la compatibilité. Le troisième modèle économique est le modèle indépendant de l’opérateur. C’est le modèle choisi pour notre projet. Ce modèle se base sur le fait que la solution est celle de la banque et qu’elle n’aura besoin d’aucun contrat avec les opérateurs pour utiliser sa solution. Ceci a de nombreux avantages financiers pour la banque mais lui demande de relever un grand défi technique qui est d’assurer la sécurité et la compatibilité de son application avec le parc mobile marocain. 4. Gestion du projet Figure 2 : Diagramme de Gantt relatif à la gestion de projet Afin de mener à bien notre projet, nous avons planifié les différentes tâches en accordant à chacune une durée précise. Les 3 principales phases du projet qui sont l’étude, la conception et le développement se sont déroulées comme suit : - L’étude : du 24/02 au 01/04 École Nationale Supérieure d’Électricité et de Mécanique 29
  31. 31. Projet de Fin d’Études 2010 - La conception : o Étape 1 : du 02/04 au 30/04 o Étape 2 : du 01/05 au 31/05 - Le développement : du 30/04 au 31/05 École Nationale Supérieure d’Électricité et de Mécanique 30
  32. 32. Projet de Fin d’Études 2010 Chapitre 2 : Contexte théorique École Nationale Supérieure d’Électricité et de Mécanique 31
  33. 33. Projet de Fin d’Études 2010 1. Introduction L’architecture GSM (Global System for Mobile communication) est utilisée par les pays qui offrent des services de communication par téléphone mobile à leurs concitoyens (c’est le cas du Maroc). Le réseau GSM a été initialement conçu pour l’envoi et la réception de la voix mais, avec l’augmentation du nombre d’utilisateurs, le mobile est devenu un outil de transmission des données. Le moyen de transmission de données le plus populaire est le SMS (Short Message Service). Ce service permet l’envoi de messages avec un faible coût. Il est aussi fiable pour la transmission des données non secrètes et utilise un mode asynchrone ce qui permet le stockage du message chez l’opérateur jusqu’à ce qu’il soit envoyé vers sa destination finale. Les banques offrent le service de M-Banking à leurs clients pour réaliser leurs transactions bancaires via SMS. L’utilisateur peut réaliser la transaction à n’importe quel moment et de n’importe quel endroit. La transmission de SMS est, en général, rapide et sa livraison au destinataire est fiable, ce qui fait que le client s’attend à ce que la transaction se fasse en temps réel. Le problème, ici, est que les messages SMS ne sont pas totalement sécurisés. Il y a plusieurs failles de sécurité dans le réseau GSM et par conséquent une grande faiblesse du service de M-Banking s’il repose directement sur la couche SMS. Dans ce chapitre, nous allons donner un aperçu sur l’architecture GSM, rappeler les différentes failles de sécurité ainsi que quelques solutions qui ont été proposées pour résoudre ces problèmes. A la fin du chapitre, nous verrons quelques exemples de services de M-Banking offerts par des banques de l’Afrique du Sud. 2. Architecture GSM 2.1. Généralités Le GSM est un standard très complexe : il est décrit par une documentation de plus de 7000 pages. Le principe de base est donné par la figure 1 où les lignes continues représentent la transmission des données entre les composants essentiels et les lignes pointillées montrent les connexions internes utilisées pour la maintenance. École Nationale Supérieure d’Électricité et de Mécanique 32
  34. 34. Projet de Fin d’Études 2010 Figure 3 : Architecture GSM Clé : – MS : (Mobile Station) téléphone mobile – BTS : (Base Transceiver Controller) Antenne téléphonique – BSC : (Base Station Controller) gestionnaire de BTS – MSC : (mobile Switch Center) administration de la plateforme – OMC : (Operation and Management Center) maintenance – SMSC : (Short Message Service Center) administration des SMS – ISC : (International Switching center) administration du Roaming. – EIR : (Equipment Identity Register) identification des mobiles via IMEI – AUC : (Authentification center) authentification – HLR : (Home Location Registry) Base de données de localisation – VLR : (Visitor Location Registry) Base de données de localisation • Le mobile initie la communication en envoyant un signal radio au BTS ; • Le BTS reçoit le signal radio du mobile, le transforme en signal numérique et le transmet au BSC ; École Nationale Supérieure d’Électricité et de Mécanique 33
  35. 35. Projet de Fin d’Études 2010 • Le BSC contrôle plusieurs BTS, à la fois, dans une zone géographique déterminée. Il renvoie les signaux reçus au MSC qui interroge à son tour les bases de données HLR et VLR pour localiser le mobile de destination ; • Si le signal a comme origine ou comme destination un téléphone fixe, alors le MSC envoie le signal au GSMC (Global Service Mobile Commutator). Si le signal reçu est un SMS alors il sera envoyé et stocké dans le SMSC jusqu’à ce qu’il soit délivré au destinataire. Même après avoir été délivré, le contenu du SMS reste stocké dans la base de données du SMSC une certaine période dont la durée dépend de l’opérateur ; • Si le signal est un appel international, alors il sera dirigé vers le pays destinataire via l’ISC ; • La maintenance est gérée par l’OMC. L’EIR et l’AUC sont des bases de données utilisées respectivement pour identifier le mobile et pour authentifier l’utilisateur. 2.2. Notions de réseaux cellulaires Les réseaux de téléphonie mobile sont basés sur la notion de cellules, c'est-à-dire des zones hexagonales se chevauchant afin de couvrir une zone géographique. Figure 4 : Découpage en cellules Les réseaux cellulaires reposent sur l'utilisation d'un émetteur-récepteur central au niveau de chaque cellule, appelée « station de base » (BTS). Plus le rayon d'une cellule est petit, plus la bande passante disponible est élevée. Ainsi, dans les zones urbaines fortement peuplées, on utilise des cellules de quelques centaines de mètres tandis que de vastes cellules d'une trentaine de kilomètres sont utilisées pour couvrir les zones rurales. Dans un réseau cellulaire, chaque cellule est entourée de 6 cellules voisines (c'est la raison pour laquelle on représente généralement une cellule par un hexagone). École Nationale Supérieure d’Électricité et de Mécanique 34
  36. 36. Projet de Fin d’Études 2010 Afin d'éviter les interférences, les cellules adjacentes doivent être de fréquences différentes. En pratique, deux cellules possédant la même gamme de fréquences doivent être éloignées d'une distance représentant deux à trois fois le diamètre de la cellule. Au cours d’un déplacement, il est possible qu’on sorte d’une cellule. Il est nécessaire alors de changer sa station de base tout en maintenant la communication : c'est le transfert intercellulaire ou handover. Pour gérer ce transfert : - le téléphone GSM mesure en permanence la force du signal radio reçu de la station de base et écoute aussi régulièrement les stations de base des cellules voisines ; - Lorsqu’il constate qu’il reçoit mieux une autre station de base que celle avec laquelle il échange les signaux, il en informe sa station de base ; - La station de base décide alors de passer le relais à la station de base voisine et met en œuvre la procédure de handover. Ce processus oblige le mobile GSM à écouter les stations de base des cellules voisines en plus de la station de base de la cellule dans laquelle il se trouve. Pour détecter un changement de cellule pendant un échange de données vocal, le mobile écoute les balises des cellules voisines. Cette écoute se fait entre l’émission et la réception du burst suivant. A cause du manque du temps, le mobile ne pourra faire qu’une mesure de niveau. Pour décoder les informations provenant de la balise d’une cellule voisine, le mobile a besoin davantage de temps, surtout qu’il faut « attraper » le time-slot 0 qui contient les informations recherchées. C’est la raison pour laquelle le mobile s’arrête d’émettre et de recevoir toutes les 26 trames (slot idle), pour écouter et décoder le canal de contrôle d’une cellule voisine. École Nationale Supérieure d’Électricité et de Mécanique 35
  37. 37. Projet de Fin d’Études 2010 Figure 5 : Mesure de niveau et décodage des BCH des cellules voisines Clé : o R : Téléphone en réception de conversation o E : Téléphone en émission de conversation o M : Téléphone en réception (mesure de niveau d’une balise voisine) o D : Téléphone en réception (décodage des informations de la balise voisine) L’enregistrement de l’activité en émission d’un mobile GSM montre bien l’arrêt de l’émission toutes les 26 trames, soit toutes les 120 ms. Figure 6 : Mise en évidence de la trame de décodage des voix balises des cellules voisines Durant cette trame 26, le mobile GSM doit écouter et décoder la voie balise de l’une des cellules voisines. 2.3. Carte SIM et téléphone mobile : La carte SIM contient entre autres les informations suivantes : - Numéro de téléphone de l’abonnée (MSISDN) ; - Numéro d'abonné international (IMSI, international mobile subscriber identity) ; École Nationale Supérieure d’Électricité et de Mécanique 36
  38. 38. Projet de Fin d’Études 2010 - Etat de la carte SIM ; - Code de service (opérateur) ; - Clé d'authentification ; - Algorithmes de cryptage A3/A8 ; - Code PIN (Personal Identification Code) ; - Code PUK (Personal Unlock Code). Le téléphone portable contient entre autres les données suivantes : - IMEI (International Mobile Equipement Identity) qui est l’équivalent d’une adresse MAC ; - L’algorithme de cryptage A5. 2.4. Les protocoles du standard GSM La figure ci-dessous représente l'architecture des protocoles GSM des différents éléments du réseau. Au niveau applicatif, on distingue les protocoles suivants qui, au travers de différents éléments du réseau, relient un mobile à un centre de communication (MSC) : Figure 7 : Piles de protocoles de différents sous systèmes du réseau GSM • Le protocole Call Control (CC) prend en charge le traitement des appels tels que l'établissement, la terminaison et la supervision. École Nationale Supérieure d’Électricité et de Mécanique 37
  39. 39. Projet de Fin d’Études 2010 • Le protocole Short Message Service (SMS) qui permet l'envoi de messages courts au départ d'un mobile. La longueur d'un SMS est limitée à 160 caractères de 7 bits, soit 140 octets. • Le protocole Supplementary Services (SS) prend en charge les compléments de services. La liste de ces services est longue mais, à titre d'exemple, citons le Calling Line Identification Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le Call Forwarding Unconditional (CFU). • Le protocole Mobility Management (MM) gère l'identification, l'authentification sur le réseau et la localisation d'un terminal. Cette application se trouve dans le sous réseau de commutation (NSS) et dans le mobile car ils doivent tous les deux connaître la position du mobile dans le réseau. • Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il interconnecte une BTS et un BSC car ce dernier gère l'attribution des fréquences radio dans une zone. Les trois premiers protocoles applicatifs précités (CC, SMS et SS) ne sont implémentés que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent de façon transparente à travers le BSC et le BTS. École Nationale Supérieure d’Électricité et de Mécanique 38
  40. 40. Projet de Fin d’Études 2010 3. Sécurité du standard GSM 3.1. Authentification et confidentialité Avant de pouvoir envoyer des données à travers l’architecture GSM, il faudra s’authentifier dans le réseau. Ce processus en entier est schématisé par la figure suivante : Figure 8 : L’authentification et la génération de la clé Un élément critique de la sécurité est la carte SIM. Le téléphone seul n'est qu'un type de fournisseur de services (afficheur, clavier, interface radio...). La carte SIM possède un numéro de série unique et une clé secrète de 64 bits gravés. De plus, deux algorithmes cryptographiques y sont implémentés : A3 et A8. Le numéro de série est le numéro de téléphone. L’opérateur le transcrit de façon logique en numéro pouvant être lu par les utilisateurs (pourtant, un client peut garder son numéro quand il change sa carte SIM). La relation est similaire à celle entre les numéros Inode et les noms des fichiers sous UNIX/ Linux. La protection par code PIN constitue aussi un petit ordinateur à l'intérieur de la carte SIM. La clé secrète est physiquement protégée contre la lecture de l'extérieur. Il faudrait détruire la carte SIM pour extraire « directement » cette clé. Elle est fournie, par l’opérateur, avec la carte SIM au moment de l’achat. Une copie de cette clé est sauvegardée dans les disques durs de l’opérateur. École Nationale Supérieure d’Électricité et de Mécanique 39
  41. 41. Projet de Fin d’Études 2010 Quand le client allume son téléphone, celui-ci envoie le numéro de série de la carte SIM vers la station de base la plus proche. Celle ci l'envoie ensuite vers les ordinateurs centraux de l’opérateur qui connaît le numéro de la clé secrète correspondante et renvoie un numéro aléatoire RAND au client. Ensuite, la carte SIM calcule la signature SRES = A3(RAND, clé) et l'envoie à la station de base. Entre temps, la station de base reçoit le SRES de la part des ordinateurs centraux et le compare à celui du client. S’ils sont identiques, le client est authentifié. Le problème de sécurité ici est que, si un attaquant connaît la clé secrète, il pourra calculer le SRES et donc s’authentifier à la place du client. En même temps, la carte SIM du client et les ordinateurs centraux de l’opérateur calculent aussi la clé de chiffrement Kc= A8(RAND, clé). C'est un numéro codé sur 64 bits qui sert comme code de chiffrement/déchiffrement. Le SRES et la clé Kc sont envoyés ensemble à la station de base. Si le client est authentifié, toutes les communications qu’il réalisera à partir de son téléphone seront cryptées par l’algorithme A5 en utilisant la clé Kc. 3.2. Aspects de la sécurité Comme dans le chiffrement avec clé publique, aucune information secrète n'est transférée en texte clair sur le canal radio non sécurisé et la clé secrète du client ne quitte jamais les ordinateurs centraux du fournisseur. Et qu'est-ce qui se passe dans le cas où le client appelle de l'étranger, à travers les réseaux d’opérateurs qui ne connaissent pas sa clé secrète ? Si un client allume son téléphone dans le réseau d’un opérateur qui a un contrat de roaming avec le sien alors ce réseau reconnaît à qui est le téléphone et demande à l’opérateur du client le triplet approprié [RAND, A3 (RAND, clé), A8 (RAND, clé)]. Cela explique pourquoi la première connexion à un réseau étranger peut durer quelque temps et la seconde fois, elle est aussi rapide qu’une connexion ordinaire (si le réseau étranger n'a plus de triplets, de nouveaux numéros sont requis à temps). Il faut remarquer, encore une fois, que la clé secrète n'est pas révélée, même à un opérateur de confiance. Nous avons montré que si A3, A8 et A5 sont sûrs, alors tout le système est presque sûr. Il ne reste plus que quelques points faibles : - Le téléphone du client est authentifié dans sa station de base, mais pas inversement. Le téléphone n'est pas capable de notifier qu'il se connecte à une fausse station de base. Pour cela, on utilise un appareil nommé IMSI-Catcher. Cette fausse station de base ne connaît pas École Nationale Supérieure d’Électricité et de Mécanique 40
  42. 42. Projet de Fin d’Études 2010 la clé du client mais elle peut extraire les informations de la phase initiale de la conversation et contraindre son téléphone à faire des choses qu’il ne veut pas, par exemple désactiver le chiffrement A5. - Les paquets de données n'ont pas de sommes de contrôle cryptographiques fortes. Un attaquant peut les falsifier et les renvoyer vers la station de base afin de se faire passer pour quelqu’un d’autre auprès du destinataire ciblé. Cette attaque est appelée man-in-the-middle. - Les paquets de données possèdent des numéros de séquences non protégés. Cela permet à l'attaquant de renvoyer ces paquets vers le destinataire encore et encore. 3.3. Contournement de l’authentification L'attitude « sécurité par obscurité », par exemple laisser les algorithmes en cachette, n'a jamais été utile pour la sécurité (outre quelques services secrets expérimentés dans la NSA). C'était le destin des algorithmes A3 et A8. Ils n'étaient jamais publiés dans les spécifications GSM ni rendus public. Évidemment, les algorithmes très fréquemment utilisés ne pouvaient pas rester trop longtemps secrets, et enfin, ils ont été révélés. Récemment, les jeunes cryptologues Goldberg et Wagner de Berkeley n’ont eu besoin que d'un seul jour (notamment le 13 avril 1998) pour y trouver des faiblesses. Ils soulignaient que leur approche n'était pas si novatrice et que chaque bon crypto analyste pouvait trouver des trous de sécurité. Figure 9 : L’attaque de Goldberg et Wagner L'attaque de Goldberg et Wagner exigeait un accès à la carte SIM qui va subir une attaque par envoie d’arguments d’entrée RAND. En fonction des réponses SRES obtenues, de nouveaux École Nationale Supérieure d’Électricité et de Mécanique 41
  43. 43. Projet de Fin d’Études 2010 RAND sont créés et envoyés à l’entrée. Après environ 150.000 cycles similaires, la clé secrète est révélée et toute la sécurité du téléphone devient inutile. Le pirate est capable d'émuler la carte SIM à l'aide d'un ordinateur PC connecté à un téléphone quelconque et peut utiliser le téléphone d’un client pour différentes sortes d’activités (comme par exemple faire des appels sur le compte du propriétaire du téléphone). L’attaque décrite fonctionne en pratique, ce qui a été démontré par le GCCC (German Chaos Computer Club). Est-ce vraiment si facile ? Non. La carte SIM n'est pas un superordinateur et pour effectuer environ 150.000 appels, il faut à peu près 8 heures. L'attaquant doit cibler une carte SIM pendant tout ce temps là. L'obstacle suivant est le code PIN. Il contient seulement 4 à 8 chiffres, mais après 3 échecs, la carte SIM s’arrête et demande de saisir le code PUK. Si celui-ci est erroné, après le 10ème essai, la carte est désactivée. L'attaque la plus dangereuse peut être effectuée par voie aérienne en envoyant les requêtes aux téléphones allumés. Cela nécessite un équipement spécial (similaire à IMSI- catcher) et beaucoup de temps. Une attaque plus pratique serait de cloner la carte SIM via Bluetooth ce qui donne plein accès à la carte SIM pour faire tous les genres d’attaques destinées à craquer l’authentification. Enfin, la combinaison A3/A8 (appelée aussi COMP128) n'est que la version de base qui peut être utilisée pour mettre au point d’autres versions. La question de modification de ces algorithmes dépend des fournisseurs. En Allemagne, seul Mannesmann (maintenant Vodafone D2) utilisait la forme originale. Et donc certainement, plusieurs opérateurs ont modifié ces algorithmes même si cela ne garantit pas la sécurité des communications comme on le verra par la suite. L’attaque de Goldberg et Wagner a produit un effet secondaire très intéressant. Notamment, dans toutes les cartes SIM testées, le code de déchiffrage Kc généré n'était long que de 54 bits, et pas de 64. Cette réduction a été expliquée par les opérateurs comme une réaction plus souple aux dangers liés à la sécurité. Il serait très intéressant de connaître la cause réelle de cette réduction de la longueur de la clé car elle entraîne une baisse au niveau de la sécurité (déjà très basse). En tout cas, ce n'est pas tellement important puisqu’on peut procéder autrement en contournant le A5. École Nationale Supérieure d’Électricité et de Mécanique 42
  44. 44. Projet de Fin d’Études 2010 3.4. Contournement de la confidentialité Seul le trafic qui passe à travers le canal radio est crypté parce que, théoriquement, un attaquant équipé d'un IMSI-catcher peut l'écouter. Le trafic entre la station de base et les passerelles au réseau téléphonique câblé n'est pas chiffré. L'algorithme de chiffrement/déchiffrement A5 (plus précisément A5/1) est présenté par la figure suivante : Figure 10 : Algorithme de chiffrement A5 Cette figure représente le registre LSFR (linear feedback shift register) qui est le registre à décalage à rétroaction linéaire dont la longueur est de 19 bits. Au début, ce registre a une clé (dans cet exemple, sa longueur est de 19 bits). Le déchiffrement d’un bit se fait comme suit : dans la boucle, les bits 12, 17, 18 et 19 sont soumis à l’opération OU exclusif et le résultat est mis dans le bit de position 1 après avoir déplacé les bits 1...18 d’une position vers la droite. L’algorithme peut utiliser ce produit XOR de quatre bits, appelé rétroaction, comme bit-clé ou bit supérieur. Cette clé- bit est soumise à l’opération XOR avec un bit de texte, et en résultat, on obtient le bit chiffré. Toute cette procédure est ensuite répétée pour le bit de texte suivant, et ainsi de suite. La sécurité dépend de la longueur du registre et des positions des bits qui forment la séquence de dérivation (tap sequence). Mais un simple chiffrement LSFR n’est pas suffisant. Les algorithmes modernes utilisent les non linéarités. Dans le cas de l’algorithme A5, nous avons trois LFSRs de longueur 19, 22 et 23 bits (ensemble, ils constituent la clé de 64 bits) avec différentes séquences de dérivation. A la sortie, on obtient le produit XOR des bits moyens. Le bit de seuil est mis à 1, si au moins un bit moyen est mis à 1, autrement, il est mis à 0. Chacun de ces trois LFSR est traité, si son bit moyen est différent du bit de seuil. C’est de la non linéarité et tout cela constitue justement l’algorithme A5. En plus clair, le A5 est aussi appelé chiffrement de flux : la trame de bits qui dépend de la clé est générée indépendamment du texte en clair (p. ex. les données qui doivent être chiffrées), et soumise École Nationale Supérieure d’Électricité et de Mécanique 43
  45. 45. Projet de Fin d’Études 2010 à l'opération Xor. Le destinataire doit faire de même pour obtenir de nouveau le texte en clair. Pourtant, si un pirate change un bit dans le flot de données chiffrées en chemin vers la station de base, le même bit sera changé après le déchiffrement. C'est pourquoi, les chiffres continus doivent être utilisés ensemble avec les sommes de contrôle sécurisées. Remarque : ce n'est pas une solution pour sécuriser un réseau GSM. Un attaquant assez intelligent en possession d’un IMSI-catcher est capable de modifier les données... s'il sait où modifier. C'est un danger potentiel pour la transmission des données, mais pas pour les appels vocaux. 3.4.1. Craquer le A5 directement Les deux algorithmes A5/1 et A5/2 sont restés secrets et ne furent révélés qu’en 1994 ; le projet entier fut reconstitué en 1999 par Briceno. En 2000, deux célèbres crypto analystes Biryukov et Shamir ont craqué A5 de façon très étonnante. Pour ce faire, ils avaient besoin d'un PC avec deux disques durs de 73 Go chacun rempli de certaines données (un mathématicien qualifié peut aider à les générer) et d'une sortie d'A5/1 pour deux minutes et une seconde pour les calculs. Et voilà, ils ont réussi à obtenir la clé et à écouter les conversations. 3.4.2. A5/2 – Joie de l’attaquant Dans les années '90’, les politiciens avaient encore peur que A5 puissent devenir trop fort et aider les terroristes et le criminels. Ceci a obligé les opérateurs à implémenter une version moins forte d'A5 appelée A5/2 (pourtant, l'algorithme complet A5 est également appelé A5/1). Une nouvelle attaque révélée en 2003 a une référence pratique. Les auteurs ont profité du fait que les codes de correction des erreurs ont été ajoutés aux paquets de données et tous cryptés ensemble. C'est une sorte de dépendance algébrique à l'intérieur d'un texte chiffré et peut être utilisée pour effectuer une attaque triviale. Quelques dizaines de millisecondes d'écoute d'une communication cryptée et une seconde de calculs suffisent pour le décryptage. Un attaquant a besoin seulement d’un IMSI-catcher qui simule une station de base et qui est placé près du téléphone. Cet IMSI-catcher exige de passer de l'algorithme de chiffrement A5/1 à A5/2 puis, il écoute et envoie toutes les données à un PC quelconque. 3.5. Problèmes de sécurité et SMS Initialement, la communication par SMS a été créée pour l’envoi de données non sensibles à travers le réseau GSM ouvert. L’authentification mutuelle, le cryptage du contenu, la sécurité bout à bout, la non répudiation et plusieurs autres sujets relatifs à la sécurité ont été omis lors de la conception École Nationale Supérieure d’Électricité et de Mécanique 44
  46. 46. Projet de Fin d’Études 2010 du standard GSM. Dans ce paragraphe, nous montrons quelques problèmes relatifs à la sécurité des SMS. 3.5.1. Crash d’un mobile De Haas a réalisé des recherches visant à faire crasher un téléphone NOKIA en utilisant un SMS. L’attaquant envoie un SMS malformé au destinataire. Le message malformé provoque une erreur du type « buffer overflow », ce qui a pour effet de bloquer ou d’arrêter le fonctionnement du mobile. Après avoir subi ce genre d’attaque, un mobile crashé peut redémarrer subitement en bloquant et en arrêtant la gestion des messages SMS. 3.5.2. SMS spoofing L’attaque « SMS spoofing » permet à l’attaquant d’envoyer un message vers le destinataire en se faisant passer pour quelqu’un d’autre. Il est possible d’altérer l’adresse de l’expéditeur et c’est de cette façon que l’attaquant usurpe l’identité d’une personne. 3.5.3. Cryptage du SMS Les données SMS sont envoyées en clair. Le seul chiffrement qui se fait pour ces données est réalisé entre le BTS et le téléphone mobile par l’algorithme A5 qui a déjà été craqué comme on l’a mentionné auparavant. Le cryptage bout à bout n’est pas disponible. Un nouveau A5 est nécessaire. 3.5.4. Le déni de service Il existe une vulnérabilité relative au SMSC. En effet, quand le message est reçu au SMSC, il est mis dans une queue au buffer de stockage relative au numéro du destinataire. L’attaquant peut exploiter cette vulnérabilité en envoyant beaucoup de messages vers le destinataire ciblé. Ceci à pour effet de bloquer la queue et de rejeter tous les messages envoyés vers la cible. Ce genre d’attaque ne réussit pas nécessairement. Il suffit que l’opérateur s’en prémunisse en utilisant un outil de « monitoring » pour chaque queue créée dans le buffer de stockage. École Nationale Supérieure d’Électricité et de Mécanique 45
  47. 47. Projet de Fin d’Études 2010 3.6. Modèles de SMS sécurisés 3.6.1. SMS Handshaking Protocol Handshaking (poignée de main) M1: C -> S: EPKpub [nom d’utilisateur || Slt || SQ || Rc] M2: S -> C: ESK [RC || RS || SQ] où SQn > (SQn-1 + 1) M3: C -> S: ESK [RC || RS || SQ] où SQn > (SQn-1 + 1) Transmission des données cryptées M4: C -> S: ESK [DTC || SQn] où SQn > SQn-1 + 1 M5: S -> C: ESK [DTS || SQn] où SQn > SQn-1 + 1 ... Mn Clé: C – Client S – Serveur EPKpub[X] – Crypter le message X en utilisant la clé publique du serveur ESK[X] – Crypter le message X en utilisant la clé de session Slt – Le numéro d’initialisation (communément appelé « Salt number ») RC & RS- Le nombre aléatoire généré respectivement par le client et le serveur SQ – Le numéro de séquence DTC & DTS – Les données envoyées respectivement par le client et le serveur Ratshinanga et Al. ont suggéré un « message hanshaking protocol » (« un protocole de messagerie par échange de poignée de main ») à base de clé publique et de clé de session pour le cryptage de la communication entre le client et le serveur. Les étapes ci-dessus illustrent ce protocole. Le client initie la connexion en envoyant son nom et le « salt number » au serveur dans un message crypté en utilisant la clé publique du serveur. Quand le serveur reçoit le message du client, il le École Nationale Supérieure d’Électricité et de Mécanique 46
  48. 48. Projet de Fin d’Études 2010 décrypte en utilisant sa propre clé privée, lit le « salt number » et le nom d’utilisateur puis lit le code PIN de l’utilisateur à partir de la base de données. Le serveur calcule ensuite une clé de session en utilisant un générateur de clés secrètes en se basant sur des paramètres d’entrée spécifiques. Le client calcule aussi cette clé de session puis reçoit un message crypté de la part du serveur avec cette même clé : c’est comme ça que la connexion sécurisée s’établit. La clé de session est générée en créant un hash du nom d’utilisateur, du « salt number » et du PIN. L’attaquant ne peut pas générer ce hash sans connaître le PIN de l’utilisateur. Plus le « salt number » est long plus c’est difficile pour l’attaquant de craquer les messages cryptés. Pour éviter les attaques par ré envoi de message, on utilise le numéro de séquence qui est incrémenté par 1 à chaque fois que le message atteint sa destination et c’est comme ça que le client ou le serveur peut savoir si le message a déjà été envoyé ou non. 3.6.2. Quasigroup Un Quasigroup est une structure algébrique ressemblant à un groupe dans le sens où la « division » est toujours possible. Les Quasigroups diffèrent des groupes du fait qu’ils sont toujours associatifs. Le cryptage par Quasigroup est un cryptage symétrique. Pour crypter un message, on applique un élément de support ‘l’ sur le premier élément x1 afin d’obtenir y1 : y1 = l*x1 et ainsi de suite par récurrence on aura yi+1=yi*xi+1 avec i appartenant à [1 … N-1]. Pour décrypter le message, on utilise la même approche et alors on aura xi+1=yiyi+1 avec i appartenant à [1 … N-1]. Ce type de cryptage est un cryptage itératif. 3.7. Exemple de quelques banques 3.7.1. USSD WIZZIT offre le premier service de M-Banking de l’Afrique du sud. Ils ont pour objectif d’atteindre la population non bancarisée avec un service de M-Banking facile d’utilisation : en effet, il suffit d’entrer un code USSD (Unstructured Supplementary Service Data) pour se connecter au serveur bancaire pour réaliser la transaction. D’autres banques, comme la « FNB » demandent à entrer le PIN (mot de passe du compte bancaire) pour réaliser une connexion USSD avec le serveur mais, ceci n’offre pas plus de sécurité, vu que les données bancaires transmises sont stockées en clair chez l’opérateur. 3.7.2. WIG La plupart des banques de l’Afrique du sud utilisent la technologie WIG (Wireless Internet Gateway) comme « Standard Bank » ou « ABSA » pour le transfert des transactions de M-Banking. École Nationale Supérieure d’Électricité et de Mécanique 47

×