Page 7 - FIGI: Security audit of various DFS applications
P. 7
Contents
About this report ��������������������������������������������������������������������������������������������������������������������3
Executive Summary ����������������������������������������������������������������������������������������������������������������6
Abbreviations ��������������������������������������������������������������������������������������������������������������������������7
1 About the apps ����������������������������������������������������������������������������������������������������������������8
1.1 App1 ..................................................... ........................................................................................8
1.2 App2 .................................................... ........................................................................................8
1.3 App3 .................................................... ........................................................................................8
2 Testing method ����������������������������������������������������������������������������������������������������������������8
2.1 M1 Improper Platform Usage ..............................................................................................9
2.2 M2 Insecure Data Storage ...................................................................................................9
2.3 M3 Insecure Communication ............................................................................................9
2.4 M4 Insecure Authentication .............................................................................................10
2.5 M5 Insufficient Cryptography ........................................................................................... 11
2.6 M8 Code Tampering ............................................................................................................. 11
2.7 M9 Reverse Engineering ..................................................................................................... 11
3 Results ����������������������������������������������������������������������������������������������������������������������������� 11
3.1 App1 ............................................................................................................................................. 11
3.2 App2 ........................................................................................................................................... 12
3.3 App3 ...........................................................................................................................................14
4 Conclusions ��������������������������������������������������������������������������������������������������������������������� 16
4.1 Evaluating the results ...........................................................................................................16
4.2 Comparing to the FIGI SIT DFS Security Assurance Framework ........................16
4.3 Summary of results ............................................................................................................... 17
Security audit of various DFS applications 5