Page 7 - FIGI: Security audit of various DFS applications
P. 7

Contents




                  About this report ��������������������������������������������������������������������������������������������������������������������3
                  Executive Summary ����������������������������������������������������������������������������������������������������������������6

                  Abbreviations ��������������������������������������������������������������������������������������������������������������������������7

                  1   About the apps ����������������������������������������������������������������������������������������������������������������8
                     1.1   App1 ..................................................... ........................................................................................8
                     1.2   App2 .................................................... ........................................................................................8
                     1.3   App3 .................................................... ........................................................................................8

                  2  Testing method ����������������������������������������������������������������������������������������������������������������8
                     2.1   M1  Improper Platform Usage ..............................................................................................9
                     2.2   M2  Insecure Data Storage ...................................................................................................9
                     2.3   M3  Insecure Communication  ............................................................................................9
                     2.4   M4  Insecure Authentication .............................................................................................10
                     2.5   M5  Insufficient Cryptography ........................................................................................... 11
                     2.6   M8  Code Tampering ............................................................................................................. 11
                     2.7   M9  Reverse Engineering ..................................................................................................... 11

                  3  Results  ����������������������������������������������������������������������������������������������������������������������������� 11
                     3.1   App1 ............................................................................................................................................. 11
                     3.2   App2 ........................................................................................................................................... 12
                     3.3   App3 ...........................................................................................................................................14

                  4  Conclusions ��������������������������������������������������������������������������������������������������������������������� 16
                     4.1   Evaluating the results ...........................................................................................................16
                     4.2   Comparing to the FIGI SIT DFS Security Assurance Framework ........................16
                     4.3   Summary of results ............................................................................................................... 17





































                                                                           Security audit of various DFS applications  5
   2   3   4   5   6   7   8   9   10   11   12