Hackers 2 Claudio Hernandez

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 66

samia.bouzefrane@cnam.

fr - CEDRIC ( CNAM) - 1 1
La carte puce
La carte puce
Samia Bouzefrane
Matre de Confrences en Informatiques
Laboratoire
CEDRIC
Conservatoire National des Arts et Mtiers (Paris)
[email protected]
http://cedric.cnam.fr/~bouzefra
[email protected] - CEDRIC ( CNAM) - 2 2
Histoire de la carte puce
Histoire de la carte puce
[email protected] - CEDRIC ( CNAM) - 3 3
La gense des cartes puce
La gense des cartes puce
Dans les annes 40-50 :
- cartes en papier => cartes en plastique
- 1946 : John Biggins, un banquier de Brooklyn, qui imagina un systme
permettant ses clients de faire des achats sans cash auprs
des commerants. Les commerants transmettant les factures la banque
qui dbitait leurs comptes.
Les premires cartes :
- dotes de pistes magntiques comportant des donnes numriques.
- Inconvnient : ces pistes peuvent tre lues et mme crites avec
du matriel assez simple.
[email protected] - CEDRIC ( CNAM) - 4 4
Les premiers brevets
Les premiers brevets
Dveloppement de la microlectronique dans les annes 70
1967-1968: Jrgen Dethloff et Helmut Grtrupp ingnieurs allemands
(dposent un brevet en 1969)
1970: Kunitaka Arimura japonais dpose un brevet en mars 1970 au Japon
1971: Paul Castrucci de IBM dpose aux USA un brevet intitul
Information Card
[email protected] - CEDRIC ( CNAM) - 5 5
Les brevets fondateurs/1
Les brevets fondateurs/1
1974-1979 : Roland Moreno franais dpose 47 brevets dans 11 pays
(cre ensuite la socit Innovatron)
Implication industrielle de Bull et Schlumberger
Prototype de puce portable imagin par Moreno
[email protected] - CEDRIC ( CNAM) - 6 6
Mise au point de moyens inhibiteurs (par Moreno) logs sur la puce :
- comparaison interne du code confidentiel ;
-compteur derreurs, qui provoque lautodestruction
de la puce en cas de soumission rpte dun code faux ;
- moyens de traitement ;
-lecture impossible de zones prdtermines, notamment code
confidentiel, cls, etc. ;
-criture, modification, effacement impossibles de zones prdtermines
de la mmoire.
En 1997, Roland Moreno est entr au National Museum of American
History.
Les brevets fondateurs/2
Les brevets fondateurs/2
[email protected] - CEDRIC ( CNAM) - 7 7
En 1977, le Franais Ugon (de la compagnie Bull) propose de mettre
les moyens inhibiteurs sur un micro-processeur.
- Mars 1979 CII Honeywell Bull et Motorola
Deux puces: une mmoire 2716 EPROM et
un microprocesseur 8 bits 3870.
-Octobre 1981 puce monolithique CII-Honeywell Bull
(CP8 : Circuit Portatif des annes 80)
La premire carte
La premire carte
[email protected] - CEDRIC ( CNAM) - 8 8
Premire carte puce
Premire carte puce
1979: 1re carte base de microcontrleur
Fabrique par Motorola pour Bull CP8
Mmoire de 1 Ko et micro-contrleur 8 bits de Motorola
1984: commercialisation des premires tlcartes par France Tlcom et
fabriques par Schlumberger
Fin des annes 80, commercialisation des premires cartes bancaires
[email protected] - CEDRIC ( CNAM) - 9 9
1983-1984 : Les PTT franaises lancent les premires cartes tlphoniques
prpayes mmoire
1984, le GIE Carte Bancaire introduit la carte bleue (carte microprocesseur)
1988 : les services des postes allemands lancent une carte microprocesseur
pour le rseau de tlphonie mobile C-Netz (succs limit).
1990: introduction de ces cartes dans le rseau GSM (cartes SIM)
Premiers dploiements massifs
Premiers dploiements massifs
[email protected] - CEDRIC ( CNAM) - 10 10
Premires entreprises de la carte
Premires entreprises de la carte
- La socit Innovatron cre par Moreno pour exploiter ses brevets.
-En 1979, Schlumberger (gant des services ptroliers) entre au capital
dInnovatron, pour 34 %.
-Schlumberger devient le numro 1 mondial de la carte puce (cartes,
lecteurs, cabines tlphoniques, systmes),
- En 1997, Schlumberger acquiert le concurrent franais : SOLAIC.
-En 2001, Schlumberger acquiert le concurrent franais Bull CP8.
- En 1981, le GIE Carte Mmoire lance trois exprimentations
de la carte puce avec: Bull, Philips, et Schlumberger.
-En 1984, le GIE devient Cartes Bancaires .
- Fin des annes 80, GIE CB commande 16 millions de cartes CP8,
gnralisant lutilisation de la carte puce en France en 1992.
[email protected] - CEDRIC ( CNAM) - 11 11
Vers les gants de la carte puce
Vers les gants de la carte puce
-En 1988, Marc Lassus cre Gemplus en France
- En 2001, lactivit Cartes puce est cde Schlumberger qui
externalise cette activit Axalto
-En 2004, Schlumberger qui veut se recentrer sur les mtiers du secteur
ptrolier, se spare d'Axalto en l'introduisant la bourse de Paris.
-En 2006, fusion de Axalto et de Gemplus =>
Gemalto (numro 1 mondial de la carte puce)
- Exemples dentreprises concurrentes aujourdhui : Oberthur Technologies,
Sagem Orga
- Fabricants de composants lectroniques : puce (Infineon Technologies,
Atmel, STMicroelectronics).
[email protected] - CEDRIC ( CNAM) - 12 12
Quelques dates/1
Quelques dates/1
Premires normes ISO 1987
Le GSM devient un produit commercial 1992
Premires cartes GSM pour tlphones mobiles 1989
Le GIE CB commande 16 millions de cartes puce 1985
Naissance du GIE Cartes Bancaires successeur du GIE
Carte mmoire
1984
Le CNET spcifie la premire carte bancaire puce 1983
Premires tlcartes franaises 1983
Sortie de la premire carte mono-composant micro-
circuit
1981
Premire carte fabrique par Motorola pour Bull CP8 1979
vnement Anne
[email protected] - CEDRIC ( CNAM) - 13 13
Quelques dates/2
Quelques dates/2
Premires CB sans contact 2004
Le systme CB passe au standard
international EMV
2004
Premires normes EMV 1996
Gnralisation de la carte vitale (prs de
40 millions)
1999
Dveloppement important du porte-
monnaie lectronique
1996
Dbut du projet SESAM Vitale 1995
Dveloppement de la carte de SS en
Allemagne (prs de 70 millions en 1997)
1994
Toutes les cartes CB sont dotes dun
micro-circuit
1992
vnement Anne
[email protected] - CEDRIC ( CNAM) - 14 14
La carte puce aujourdhui
La carte puce aujourdhui
[email protected] - CEDRIC ( CNAM) - 15 15
Aujourdhui : prs de 7 milliards de cartes en circulation
Montique :
- Carte bancaire : Groupement Cartes Bancaires, nouvelles cartes EMV, etc.
- Porte-monnaie : Octopus, Moneo en France, Proton en Belgique,
Geldkarte en Allemagne
Identification :
Cartes d'identit nationales (eID en Belgique), E-passeports (aot 2006 en France),
Passeport biomtrique (depuis la fin Juin 2009)
ducation (comme carte d'tudiant et/ou de restauration)
Tlphonie mobile (carte SIM)
Secteur mdical (carte Vitale en France, carte SIS en Belgique).
Titre de transport (Passe Navigo Paris, Oyster Londres ).
Scurit informatique (authentification forte et signature lectronique): carte dot
dun cryptoprocesseur pour la gnration des cls et le stockage de la cl prive).
La carte puce aujourdhui
La carte puce aujourdhui
[email protected] - CEDRIC ( CNAM) - 16 16
Depuis 2006 en France :
Passeport lectronique comporte une puce lectronique qui stocke les donnes
personnelles du dtenteur : (son nom, sa date de naissance, sa nationalit,
son numro de passeport et la photo numrise du titulaire).
Depuis le 15 Juin 2009 :
Passeport biomtrique : sur une puce RFID, qui permet de lire les informations
courte distance, sont enregistrs - outre les informations personnelles
classiques et la photo numrise - deux empreintes digitalises des doigts
du dtenteur ( partir de lge de 6 ans).
(daprs : http://www.prefecture-police-paris.interieur.gouv.fr/demarches/passeport_elec/passeport_2006.htm)
Exemples des Passeports
Exemples des Passeports
[email protected] - CEDRIC ( CNAM) - 17 17
Famille de produits
Famille de produits
carte mmoire : exemple des tlcartes
carte logique cble :
carte microprocesseur : cartes puce daujourdhui
[email protected] - CEDRIC ( CNAM) - 18 18
La carte microprocesseur/1
La carte microprocesseur/1
Cartes puce intelligentes
Comportent un microcontrleur :
- UC
- PROM
- RAM
- EEPROM
- interface dE/S
- crypto processeur
Processeur : 8, 16 ou 32 bits
EEPROM : de 1Ko 128 Ko
Interface srie: UART simplifi
dans le mme circuit
[email protected] - CEDRIC ( CNAM) - 19 19
- est un ordinateur : possde les mmes composants quun ordinateur
- blind : contient une seule pice de silicium entour de blindages et
de capteurs empchant laccs ses donnes internes
- protg par code PIN: limitant laccs son seul dtenteur
- petit : par sa taille, facilitant son transport dans un portefeuille.
La carte microprocesseur/2
La carte microprocesseur/2
[email protected] - CEDRIC ( CNAM) - 20 20
Le march aujourdhui
Le march aujourdhui
[email protected] - CEDRIC ( CNAM) - 21 21
5,14 milliards de cartes puce produites en 2009 (4,4 milliards
microprocesseur)
On prvoit 7,5 milliards de cartes puce en 2012
(selon lONU, on sera 7 milliards dhabitants en 2011)
Initialement : le march tait franais avec 40 millions de cartes
bancaires
aujourdhui la Chine compte plus dun milliard et demi de
cartes puce (1 milliard de cartes didentit sans contact, plus de
500 millions de cartes SIM).
Le march des cartes puce
Le march des cartes puce
[email protected] - CEDRIC ( CNAM) - 22 22
Cartes de paiement : 15% 20% du march
Cartes SIM(Subscriber Identity Module ): 70% 78% du march global
de la carte (croissance moyenne annuelle de 30%)
La tlphonie mobile tire le march
La tlphonie mobile tire le march
[email protected] - CEDRIC ( CNAM) - 23 23
Cycle de vie de la carte
Cycle de vie de la carte
[email protected] - CEDRIC ( CNAM) - 24 24
Cycle de vie (exemple de la carte bancaire)
Cycle de vie (exemple de la carte bancaire)
Fabricant de silicium
Fabricant de carte
Banque
utilisateur
Post-personnalisation
(gestion distance des cartes SIM
par exemple)
[email protected] - CEDRIC ( CNAM) - 25 25
La normalisation
La normalisation
[email protected] - CEDRIC ( CNAM) - 26 26
Les normes lies la carte :
ISO (7816 contact, 14 443 sans contact)
ETSI, (tlcommunications, GSM)
EMV, (cartes de paiement)
ICAO, (agence de lONU, biomtrie, passeport)
Sant (ISO 21 549)
...
Les standards
Les standards
[email protected] - CEDRIC ( CNAM) - 27 27
La norme ISO 7816
La norme ISO 7816
[email protected] - CEDRIC ( CNAM) - 28 28
Normalisation AFNOR / ISO
Normalisation AFNOR / ISO
La position des contacts : position AFNOR et position ISO
Carte ISO
Carte AFNOR
[email protected] - CEDRIC ( CNAM) - 29 29
Les diffrents contacts
Les diffrents contacts
Vcc: tension lectrique (3 5 V)
RST: cest le reset , initialise le microprocesseur (warmreset)
cold reset = coupure et rtablissement de lalimentation
CLK: signal dhorloge car pas dhorloge sur la carte
GND: masse
Vpp: utilis dans les anciens modles pour avoir une autre source dalimentation
I/O: utilis pour le transfert des donnes et des commandes entre la carte et le
lecteur.
[email protected] - CEDRIC ( CNAM) - 30 30
Valeurs en mm
Position de la puce % au support plastique
Position de la puce % au support plastique
[email protected] - CEDRIC ( CNAM) - 31 31
Formats normaliss des cartes puce
Formats normaliss des cartes puce
Mme si on connat en gnral deux formats de la carte puce
Celui de la carte bancaire
Celui de la carte SIM
3 formats normaliss : ID1, ID00 et ID000
[email protected] - CEDRIC ( CNAM) - 32 32
Les 3 formats
Les 3 formats
ID 00
ID 000
ID 01
[email protected] - CEDRIC ( CNAM) - 33 33
Normalisation des dialogues
Normalisation des dialogues
carte
[email protected] - CEDRIC ( CNAM) - 34 34
La scurit des cartes bancaires
La scurit des cartes bancaires
[email protected] - CEDRIC ( CNAM) - 35 35
B0: Protocole mis en place par le GIE CB pour le paiement par
carte
Lors de la personnalisation, les infos relatives au porteur sont
crites sur la puce
- nom du porteur, numro de la carte, la date de validit
- les mmes infos cryptes
- le code PIN
- une cl secrte unique par carte
Protocole de paiement par carte
Protocole de paiement par carte
[email protected] - CEDRIC ( CNAM) - 36 36
Numro de la carte
Numro de la carte
ABCD EFGH IJKL MNOP
16 chiffres
A: {3=American Express
4=Visa, 5=Eurocard/MasterCard, ..}
BCD, BCDE, BCDEF : numro de la banque
Numros suivants
P: cl de Luhn, vrifie
la validit du nombre complet
[email protected] - CEDRIC ( CNAM) - 37 37
tapes dauthentification
tapes dauthentification
Lorsquune carte est insre dans un DAB ou un TPE, il y a :
- Authentification de la carte : se fait hors ligne (le terminal dcrypte les
infos et les vrifie avec celles en clair)
- Vrification du code PIN: par la carte qui se bloque si 3 essais
infructueux
- Authentification en ligne : obligatoire uniquement pour des
transactions dpassant un montant dfini dans les contrats bancaires
[email protected] - CEDRIC ( CNAM) - 38 38
Marchand
Centre de Contrle
C
sec
Infos
metteur (Banque)
Carte bancaire
GIE
pub
Transactions
(C
sec
, Infos,VS)
VS=RSA
GIEpriv
(Infos)
GIE CB
Transactions
(GIE
priv
, GIE
pub
)
C
sec
Organisation des acteurs dans le protocole B0
Organisation des acteurs dans le protocole B0
[email protected] - CEDRIC ( CNAM) - 39 39
Marchand
Carte bancaire
GIE
pub
(Infos, VS)
(C
sec
, Infos,VS)
VS=RSA
GIEpriv
(Infos)
Authentification de la 1
re
gnration de cartes
Authentification de la 1
re
gnration de cartes
Algo cl RSA de 321 bits
Algo RSA utilise deux cls (secrte et publique) calcules partir de
de 2 nombres premiers
[email protected] - CEDRIC ( CNAM) - 40 40
La faille exploite par S. Humpich
La faille exploite par S. Humpich
En 1988, les experts prconisaient quune cl de 320 bits ne
rsisterait pas longtemps et suggraient des cls de 512 bits
Serge Humpich a exploit cette faille en 1997
- Il utilise un outil japonais de factorisation et retrouve la cl prive du
GIE CB.
- Il lui suffisait alors de choisir Infos et calculer VS (Infos cryptes) en
utilisant la cl prive
[email protected] - CEDRIC ( CNAM) - 41 41
La YesCard
La YesCard
A la prsentation du code PIN, cest la carte qui valide le code
prsent par lutilisateur
- Avantage : viter lutilisation frauduleuse dune vraie carte
- Inconvnient : nempche pas la simulation ou le clonage
Si la carte a franchi la phase dauthentification, il suffit que la
carte rponde oui quelle que soit la valeur du code (YesCard)
Phase dauthentification en ligne : ncessite une cl secrte qui elle
ne sort pas de la carte => cest ce qui a limit lutilisation de la YesCard
[email protected] - CEDRIC ( CNAM) - 42 42
Laffaire Humpich
Laffaire Humpich
Le systme CB passe au standard international EMV
2004
Publication des failles de la carte bancaire
2000
S. Humpich est condamn 10 mois de prison avec
sursis
Fv. 2000
Mise en service de nouvelles cartes en rponse
lattaque de Humpich
1999
Laffaire clate publiquement
Juin 1999
S. Humpich essaie de ngocier avec le GIE CB qui porte
plainte contre lui
1998
Serge Humpich parvient percer le secret des cartes
bancaires
1997
vnement Anne
[email protected] - CEDRIC ( CNAM) - 43 43
Impact sur la carte bancaire
Impact sur la carte bancaire
Impact sur limage de la carte puce
Roland Moreno a lanc un pari dun million de Francs le 13 mars
2000 pour :
- quiconque qui parviendrait crire un bit dans la zone prserve
dans son brevet inhibiteur du 17 mars 1975
- et quiconque qui parviendrait lire un bit dans la zone prserve
par la combinaison de ses deux brevets comparateur et compteur
derreurs .
- Offre valable pendant un mois.
Conditions :
le joueur restera 1 mois dans un laboratoire quip de tous les
instruments logiques dont il a besoin avec une liaison avec un
ordinateur puissant.
Personne na relev ce dfi
[email protected] - CEDRIC ( CNAM) - 44 44
Mise jour de protocole
Mise jour de protocole
Le GIE CB met jour le protocole de paiement :
La cl RSA passe de 320 bits 768 bits.
Lauthentification en ligne base sur lalgorithme cryptographique
DES (cl de 56 bits) est passe lalgo 3DES (cl de 112 bits)
[email protected] - CEDRIC ( CNAM) - 45 45
Autres types dattaques plus simples
Autres types dattaques plus simples
Les attaques utilisent les failles du protocole et ne touchent pas
lintgrit de la carte
Exemples dattaques :
Clonage de la piste magntique dune carte bancaire
Paiement en ligne avec les 16 chiffres de la carte
Le numro de la carte complet tait disponible sur les
facturettes de paiement
Attaques des distributeurs de billets
[email protected] - CEDRIC ( CNAM) - 46 46
La norme EMV : nouveau protocole de paiement
La norme EMV : nouveau protocole de paiement
[email protected] - CEDRIC ( CNAM) - 47 47
Standard des cartes de paiement depuis 1995
Organismes fondateurs (dc. 1993):
- Europay International (rachet par Mastercard en 2002) ;
- MasterCard International ;
- Visa International ;
Rejoint par :
-le japonais JCB International (depuis Dc. 2004)
-lamricain American Express (depuis Fv. 2009)
Premire version des spcifications en 1996.
En France, la migration vers lEMV est termine (100% des cartes,
des TPE et des DAB).
La norme EMV
La norme EMV
[email protected] - CEDRIC ( CNAM) - 48 48
Europe :
- Zone SEPA (Single Euro Payment Area)
- Migration vers lEMV de Janvier 2008 au 31 Dcembre 2010.
- En 2010: 100% des cartes doivent tre conformes lEMV
- En 2010, 590 millions de cartes bancaires EMV seront en circulation
Dans le monde (Europe, Asie et Amrique Latine)
- En 2010, 830 millions de cartes EMV en circulation.
USA: pas de cartes conformes lEMV, idem pour les cartes e-ID.
Dploiement de lEMV aujourdhui
Dploiement de lEMV aujourdhui
[email protected] - CEDRIC ( CNAM) - 49 49
Protocole plus sr (utilise des cls RSA jusqu 1984 bits)
Deux protocoles dauthentification (statique/dynamique) :
-Le choix du protocole est fait par le terminal en fonction
des capacits de la carte
Authentification statique : le code PIN est transmis en clair la carte
Authentification dynamique : le code PIN est transmis chiffr la carte
Transaction finalise en/hors ligne : cl unique pour chaque transaction
Protocole EMV
Protocole EMV
[email protected] - CEDRIC ( CNAM) - 50 50
Carte bancaire
C
matre
Transaction en ligne
Transaction en ligne
Marchand
C
trans
ARQC (cryptogramme)
Drivation dune cl unique C
trans
par transaction:
Banque
ARPC (cryptogramme rponse)
C
trans
(Trans, ARPC)
[email protected] - CEDRIC ( CNAM) - 51 51
Sur Internet
Sur Internet
Lutilisation des 16 chiffres visibles de la carte nest pas un protocole de
paiement sr.
Ce numro 16 chiffres nest plus imprim sur les facturettes
9 chiffres sont encore inscrits sur les facturettes et correspondent peu
prs lala choisi par la banque => possibilit de reconstituer le numro
entier
En 2001, un cryptogramme a t rajout et imprim uniquement sur la
carte, appel CVV (Card Verification Value) chez Visa et CVC (Card
Validation Code) chez MasterCard
Ce code est gnr par la banque partir des informations bancaires du
client et de donnes secrtes de la banque
Ce code ne peut tre reconstruit car lalgorithme est secret
Depuis 2004, le cryptogramme doit tre demand par tout site marchand
en plus du numro de la carte afin de valider toute transaction en ligne
auprs de la banque mettrice.
Ce numro nest crit nulle part sauf sur la carte.
[email protected] - CEDRIC ( CNAM) - 52 52
La scurit des cartes SIM
La scurit des cartes SIM
[email protected] - CEDRIC ( CNAM) - 53 53
Architecture du rseau GSM
Architecture du rseau GSM
[email protected] - CEDRIC ( CNAM) - 54 54
Notion introduite en 1988
Carte SIM (Subscriber Identity Module) : module didentit dun abonn,
module rsistant aux attaques, qui stocke des informations sensibles :
- Numro de tlphone de l'abonn (MSISDN)
-Numro d'abonn international (IMSI, international mobile subscriber identity)
- Numro de lquipement mobile (IMEI)
- Algorithme dauthentification (A3A8)
- La cl d'authentification Ki
- Code de service (oprateur)
- Code PIN (Personal Identification Code)
- Code PUK (Personal Unlock Code)
3,3 milliards de cartes SIM sur le march en 2009
Les Cartes SIM
Les Cartes SIM
[email protected] - CEDRIC ( CNAM) - 55 55
Les mthodes de protection/1
Les mthodes de protection/1
1. La protection de lidentit dun abonn :
Labonn possde un identifiant (IMSI : International Mobile Subscriber Identity)
est envoy la premire fois au HLR (Host Location Register) pour retrouver
les paramtres dabonnement dans la base de donnes des comptes client.
Le rseau dlivre un TIMSI (Temporary Mobile Subscriber Identity)
une identit temporaire qui change chaque appel pour interdire
la traabilit des communications.
2. Lauthentification dun abonn :
Une authentification forte est ralise laide de lalgorithme A3 associ
une cl Ki de 128 bits, pour limiter les fraudes sur le rseau (viter par
exemple que les forfaits des clients ne soient consomms par des pirates).
[email protected] - CEDRIC ( CNAM) - 56 56
Les mthodes de protection/2
Les mthodes de protection/2
3. La confidentialit des donnes utilisateur :
Dans un rseau cellulaire radio, linformation est transmise par des ondes
lectromagntiques (Over The Air) entre le tlphone mobile et la station
de base. Les changes entre mobile et station de base sont chiffrs laide
de lalgorithme A5 qui utilise une cl de chiffrement Kc. Kc est mise jour
chaque appel (authentification) avec lalgorithme A8 de gnration de cls.
A3 et A8 sont souvent confondus (nomms A38 ou A3A8).
4. La protection de certaines informations telles que :
IMSI, numros appels ou appelants, le numro de srie du tlphone
(IMEI : International Mobile Equipment Identity) sont des informations sensibles
stockes sur la carte SIM.
[email protected] - CEDRIC ( CNAM) - 57 57
La carte SIM ralise le calcul A3A8 dans un espace sr.
En 1998, Mark Briceno, Ian Goldberg et David wagner (chercheurs luniversit
de Berkeley) ont cass lalgorithme A3A8.
Mme si GSM ne recommande aucun algorithme, les oprateurs utilisent
la procdure secrte COMP128-1.
Ces chercheurs ont aussi cass cet algorithme en retrouvant la cl Ki
en 21
9
calculs (environ 500 000 essais).
Les composants qui intgrent COMP128-1 sont munis dun compteur limitant
le nombre dappels 100 000, pouvant ainsi mettre hors service une carte SIM.
Les modules SIM sont aujourdhui bass sur lalgorithme COMP128-2 dont
lalgorithme est pour le moment secret.
Les attaques de la carte SIM
Les attaques de la carte SIM
[email protected] - CEDRIC ( CNAM) - 58 58
Conclusion
Conclusion
La scurit nest pas une chose que lon peut rgler dfinitivement
Lmergence du sans-contact
255 millions de cartes sans contact pour 2009 (prvisions EuroSmart) :
- les applications de transport (cartes dabonnement)
- les cartes didentit en Chine
- les cartes de paiement (aux tats unis)
La convergence des applications du sans-contact
Nouveaux services grce la technologie NFC (Near Field
Communication) dans les tlphones mobiles
- paiement et contrle daccs laide dune carte SIM
- march de lidentit (passeports biomtriques)
Explosion du nombre dobjets intelligents communicants
scuriss (smart objects)
Nouveaux systmes, nouveaux protocoles et nouvelles failles
[email protected] - CEDRIC ( CNAM) - 59 59
Bibliographie
Bibliographie
1. Les Cartes puce: thorie et mise en uvre, Christian Tavernier, 2
me
dition,
Ed. Dunod, 2007.
2. Normes EMV : http://www.emvco.com
3. Cours sur la carte puce et la norme EMV par Samia Bouzefrane (CNAM):
http://cedric.cnam.fr/~bouzefra
4. Magazine MISCH, Hors Srie, Cartes puce : dcouvrez leurs fonctionnalits et
et leurs limites, paru en novembre 2008.
5. Magazine Linux, Hors Srie, Cartes puce, paru en octobre 2008.
[email protected] - CEDRIC ( CNAM) - 60 60
Annexes
Annexes
[email protected] - CEDRIC ( CNAM) - 61 61
Marchand
Centre de Contrle
C
sec
Infos
metteur (Banque)
Organisation des acteurs dans le protocole B0
Organisation des acteurs dans le protocole B0
Carte bancaire
GIE
pub
Transactions
(C
sec
, Infos,VS)
VS=Sig
GIEpriv
(Infos)
GIE CB
Transactions
(GIE
priv
, GIE
pub
)
C
sec
[email protected] - CEDRIC ( CNAM) - 62 62
(E
pub
, E
priv
)
Marchand
Autorit de Certification
(CA
priv
, CA
pub
)
Infos
metteur (Banque)
Organisation des acteurs dans SDA
Organisation des acteurs dans SDA
Carte bancaire
CA
pub
Transactions
(Infos,VA,
E
pub
, E
cert
)
Sig
CApriv
(E
pub
)
Sig
Epriv
(Infos)
Valeur
dAuthentification
Certificat (E
cert
)
[email protected] - CEDRIC ( CNAM) - 63 63
Marchand
Lors de lutilisation
Lors de lutilisation
Carte bancaire
CA
pub
(Infos,VA,
E
pub
, E
cert
)
Code PIN
E
cert
= Sig
CApriv
(E
pub
)
VA= Sig
Epriv
(Infos)
(Infos, VA, E
cert
)
RSA(E
cert
, CA
pub
)=E
pub
RSA(VA, E
pub
)=Infos ?= Infos
Demande du code PIN
Code PIN en clair
(Infos, VA, E
cert
)
[email protected] - CEDRIC ( CNAM) - 64 64
(E
pub
, E
priv
)
Marchand
Autorit de Certification
(CA
priv
, CA
pub
)
Infos
metteur (Banque)
Carte bancaire
CA
pub
Transactions
(Infos, C
priv
, C
pub
,
C
cert
, E
pub
, E
cert
)
Sig
CApriv
(E
pub
)
Sig
Epriv
(C
pub
)
Certificat (C
cert
)
Certificat (E
cert
)
Dynamic Data Authentication : DDA
Dynamic Data Authentication : DDA
(C
priv
, C
pub
)
[email protected] - CEDRIC ( CNAM) - 65 65
Marchand
Lors de lutilisation
Lors de lutilisation
Carte bancaire
CA
pub
(Infos,C
pub
, C
priv
,
C
cert
, E
pub
, E
cert
)
Code PIN
E
cert
= Sig
CApriv
(E
pub
)
C
cert
= Sig
Epriv
(C
pub
)
(Infos, C
cert
, E
cert
)
RSA(E
cert
, CA
pub
)=E
pub
RSA(C
cert
, E
pub
)=C
pub
Demande du code PIN
Crypt
Cpub
(Code PIN, alea1, alea2)
T
alea
Res=Sig
Cpriv
(C
alea
, T
alea
), C
alea
(Infos, C
cert
, E
cert
)
Dcrypt(Res, C
pub
) ?= C
alea
, T
alea
[email protected] - CEDRIC ( CNAM) - 66 66
RAND: nb alatoire de 16 octets
SRES (Signed RESponse) : rponse signe SRES=A3(Ki, RAND)
Kc : cl de chiffrement des communications, Kc=A8(Ki, RAND).
Carte SIM Mobile
Station
de Base
VLR
HLR/AuC
LAI, TMSI
IMSI
Requte dAuthentification
Requte dIdentit
Triplet(RAND, SRES, Kc)
RAND
Kc=A8(Ki,RAND)
SRES=A3(Ki,RAND)
SRES=SRES ?
A5(Kc, TMSI)
Acquittement
Basculement en mode chiffr
Acquittement
Principes de scurit dun rseau GSM
Principes de scurit dun rseau GSM
A5 A5

Vous aimerez peut-être aussi