Magazine N°648 Octobre 2009 - Expressions
  • Dernier magazine (740)
  • Magazine de l'article (648)

Éric BRIER (92)

Directeur de la sécurité d'Ingenico

Articles du Dossier

Par Michel LÉVY (58)
et Claude NÉRAUD (54)
Par Alexandre MOATTI (78)
Par Élizabeth BOURGUIGNAT
Par Michel PRUDHOMME (64)
Par Éric BRIER (92)
Par Thi Kim Thanh VUONG (03)
Par Laurence de RANCOURT
et Catherine RÉMY (98)
et Laurence GRAND-CLÉMENT (97)
et Quitterie MARQUE (97)

La sécurité du paiement électronique s'adapte aux innovations

Les transactions à distance, par Internet ou téléphone mobile, se développent rapidement en raison de la commodité apportée à l'utilisateur. Dans de nombreux cas, un paiement est associé à la transaction : d'où la nécessité d'offrir un haut niveau de sécurité dans un monde complexe et en constante évolution. La réponse à ce défi existe : elle repose sur des systèmes ouverts basés sur la cryptographie à clefs publiques.

Les solutions doivent s'adapter en permanence à l'habileté des pirates

Le paiement par des moyens électroniques est aujourd'hui une réalité à la fois universelle et en permanente évolution : paiement sans contact, paiement par téléphone mobile, paiement sur Internet, porte-monnaie électronique... La caractéristique première de tout moyen de paiement est la sécurité : le paiement électronique n'échappe pas à la règle. Mais dans un monde marqué par le changement, les solutions doivent s'adapter en permanence aux innovations et à l'habileté des pirates.

Adapter la sécurité en tenant compte de l'existant

Cryptographie à clefs publiques
Si Alice veut recevoir de Bob un message codé, elle lui envoie une clef Kp grâce à laquelle Bob code son message : mais la clef de décodage, Kd, est connue de la seule Alice. La clef Kp peut donc être transmise en clair sur un réseau et même si un tiers l'intercepte, il ne pourra rien en faire. Alice et Bob confieront à une autorité de confiance le rôle de signer les clefs publiques, produisant ainsi des certificats. Les architectures à clefs publiques permettent donc de sécuriser les échanges dans un environnement ouvert grâce à la codification des échanges et l'authentification des émetteurs.

Concevoir de nouveaux systèmes sur le papier est une tâche relativement aisée. Dans la réalité, les architectures des différents systèmes de paiement électronique sont très complexes, hétérogènes et surtout ont fait l'objet d'investissements conséquents.

Pour mettre à niveau la sécurité comme pour proposer de nouveaux services, il faut donc parvenir à faire évoluer les systèmes en intégrant les innovations technologiques au sein de systèmes et d'architectures plus anciens.

Heureusement, les outils de sécurité et de cryptographie à notre disposition offrent un large éventail de possibilités. En particulier, le développement des architectures à clefs publiques permet de mettre en place des mécanismes de reconnaissance mutuelle entre les différents composants des systèmes par l'échange de "certificats".

Ce type de mécanisme est connu des utilisateurs en particulier lors des connexions sécurisées au site Internet de leur banque ou encore à des sites gouvernementaux comme celui des impôts.

Des mécanismes de sécurité rendus publics

Réseaux privés et publics
Comment parler de sécurité sans évoquer les réseaux qui relient des millions de machines ? Bien évidemment, c'est à nouveau vers des technologies éprouvées que ce sont tournés les concepteurs de systèmes, en particulier vers les réseaux de type IP, voire directement vers Internet.
Le tentaculaire réseau interbancaire est actuellement en pleine migration de technologies anciennes, comme les réseaux X25, vers le tout IP. Cette migration permettra de disposer d'une meilleure bande passante, d'une intégration plus aisée et de coûts de maintien en service plus faibles par l'utilisation de composants matériels et logiciels plus répandus et donc moins onéreux. Ce réseau interbancaire joue un rôle fondamental dans le paiement électronique puisque c'est lui qui relie les serveurs et bases de données des organismes émetteurs de cartes à ceux des acquéreurs, permettant d'effectuer ainsi la balance de millions de transactions chaque jour.

L'adoption de mécanismes éprouvés et standardisés est une approche saine dans la sécurité d'un système. Ne dit-on pas que l'on ne peut pas faire de sécurité par l'obscurité ? Cacher l'architecture et l'organisation d'un système ne donne de la sécurité que tant qu'aucune indiscrétion n'est commise. En revanche, faire reposer la sécurité sur des clefs cryptographiques permet de conserver la sécurité, même lorsque tous les détails des systèmes sont connus.

Les systèmes de paiement électronique se basent sur de nombreuses clefs, chacune ayant son usage propre. En effet, il est dangereux d'utiliser une même clef pour des fonctions différentes : l'attaque d'une de ces fonctions ne doit pas permettre la compromission d'autres fonctions. On peut aussi noter que les clefs sont réparties dans des hiérarchies de clefs à plusieurs niveaux, afin de mieux compartimenter la sécurité des systèmes.

Dans le domaine de la mise à jour à distance, en plus des mises à jour de clefs, on peut mettre à jour les différents composants logiciels des terminaux. Cela permet de corriger parfois des erreurs mais surtout de faire face à de nouvelles demandes et de déployer de nouvelles applications. À ce niveau aussi, la sécurité doit être présente. Si la confidentialité des applications elles-mêmes n'est pas capitale, leur intégrité et leur authenticité doivent être absolument vérifiées. Une personne mal intentionnée qui pourrait charger à volonté du code dans un terminal de paiement disposerait de grands moyens de nuire. C'est pourquoi toutes les applications chargées dans ces appareils sont scrupuleusement contrôlées puis signées par les fabricants. Les schémas de signature numérique sont eux aussi des méthodes éprouvées qui ont été étudiées longuement dans le monde de la recherche académique en cryptographie.

Les nouvelles applications qui se déploient autour du paiement posent elles aussi des problématiques de sécurité. En effet, les terminaux de paiement doivent faire coexister des applications de niveau de sécurité moyen ou faible avec des applications de paiement.

On ne peut pas faire de sécurité par l'obscurité

De nouveaux mécanismes sont là aussi nécessaires. La séparation logique des applications, au coeur même du système d'exploitation, permet de faire cohabiter ces différentes applications sans introduire de faille et sans faire porter les contraintes de protection aux développeurs. Garantir des conditions de codage souples est nécessaire à une production d'applications plus massive et plus rapide pour suivre les demandes du marché.

Dans un monde en perpétuelle évolution où les nouvelles technologies sont omniprésentes, où la mobilité devient une condition sine qua non, on voit par ces quelques exemples que les systèmes de paiement se dotent de tous les outils nécessaires à une flexibilité accrue, ce sans sacrifier la sécurité indispensable aux échanges financiers.

La gestion des clefs au cœur de la sécurité
L'utilisation de ces nombreuses clefs impose aux concepteurs des systèmes de se livrer à un exercice difficile : celui de la gestion de ces clefs. Alors qu'un étudiant peut assez facilement coder des routines de sécurité, il faut une grande rigueur et une solide organisation lors des transferts, chargements et révocation de clefs. Ce domaine aussi est sujet à des innovations apportant sécurité et souplesse. Alors que les opérations d'injection de clefs dans les terminaux de paiement s'effectuaient jusqu'à présent en salle sécurisée sous le contrôle d'au moins deux opérateurs, de nouveaux mécanismes de chargement de clefs à distance voient le jour. De tels mécanismes permettent à la fois une réduction des coûts de déploiement et des mises à jour plus fréquentes des clefs, contribuant ainsi à renforcer le système.

Ajouter un commentaire

Publication des commentaires

La publication des commentaires est modérée, principalement pour éviter des offres commerciales inadaptées.
Cela est exécuté une ou deux fois par jour.

Depuis un certain temps,les fiches des auteurs (cliquer sur la photo)comportent un lien sur leur fiche LinkedIn. Cela permet de contacter les auteurs sans que nous ayons à publier leur adresse. Dans le cas de cette utilisation veuillez bien préciser les références de l'article commenté.

Actualités

La page Facebook de la JR

.