La sécurité du paiement électronique s’adapte aux innovations

Dossier : ExpressionsMagazine N°648 Octobre 2009
Par Éric BRIER (92)

Les solu­tions doivent s’a­dap­ter en per­ma­nence à l’ha­bi­le­té des pirates

Le paie­ment par des moyens élec­tro­niques est aujourd’­hui une réa­li­té à la fois uni­ver­selle et en per­ma­nente évo­lu­tion : paie­ment sans contact, paie­ment par télé­phone mobile, paie­ment sur Inter­net, porte-mon­naie élec­tro­nique… La carac­té­ris­tique pre­mière de tout moyen de paie­ment est la sécu­ri­té : le paie­ment élec­tro­nique n’é­chappe pas à la règle. Mais dans un monde mar­qué par le chan­ge­ment, les solu­tions doivent s’a­dap­ter en per­ma­nence aux inno­va­tions et à l’ha­bi­le­té des pirates.

Adapter la sécurité en tenant compte de l’existant

Cryp­to­gra­phie à clefs publiques
Si Alice veut rece­voir de Bob un mes­sage codé, elle lui envoie une clef Kp grâce à laquelle Bob code son mes­sage : mais la clef de déco­dage, Kd, est connue de la seule Alice. La clef Kp peut donc être trans­mise en clair sur un réseau et même si un tiers l’in­ter­cepte, il ne pour­ra rien en faire. Alice et Bob confie­ront à une auto­ri­té de confiance le rôle de signer les clefs publiques, pro­dui­sant ain­si des cer­ti­fi­cats. Les archi­tec­tures à clefs publiques per­mettent donc de sécu­ri­ser les échanges dans un envi­ron­ne­ment ouvert grâce à la codi­fi­ca­tion des échanges et l’au­then­ti­fi­ca­tion des émetteurs.

Conce­voir de nou­veaux sys­tèmes sur le papier est une tâche rela­ti­ve­ment aisée. Dans la réa­li­té, les archi­tec­tures des dif­fé­rents sys­tèmes de paie­ment élec­tro­nique sont très com­plexes, hété­ro­gènes et sur­tout ont fait l’ob­jet d’in­ves­tis­se­ments conséquents.

Pour mettre à niveau la sécu­ri­té comme pour pro­po­ser de nou­veaux ser­vices, il faut donc par­ve­nir à faire évo­luer les sys­tèmes en inté­grant les inno­va­tions tech­no­lo­giques au sein de sys­tèmes et d’ar­chi­tec­tures plus anciens.

Heu­reu­se­ment, les outils de sécu­ri­té et de cryp­to­gra­phie à notre dis­po­si­tion offrent un large éven­tail de pos­si­bi­li­tés. En par­ti­cu­lier, le déve­lop­pe­ment des archi­tec­tures à clefs publiques per­met de mettre en place des méca­nismes de recon­nais­sance mutuelle entre les dif­fé­rents com­po­sants des sys­tèmes par l’é­change de « certificats ».

Ce type de méca­nisme est connu des uti­li­sa­teurs en par­ti­cu­lier lors des connexions sécu­ri­sées au site Inter­net de leur banque ou encore à des sites gou­ver­ne­men­taux comme celui des impôts.

Des mécanismes de sécurité rendus publics

Réseaux pri­vés et publics
Com­ment par­ler de sécu­ri­té sans évo­quer les réseaux qui relient des mil­lions de machines ? Bien évi­dem­ment, c’est à nou­veau vers des tech­no­lo­gies éprou­vées que ce sont tour­nés les concep­teurs de sys­tèmes, en par­ti­cu­lier vers les réseaux de type IP, voire direc­te­ment vers Internet.
Le ten­ta­cu­laire réseau inter­ban­caire est actuel­le­ment en pleine migra­tion de tech­no­lo­gies anciennes, comme les réseaux X25, vers le tout IP. Cette migra­tion per­met­tra de dis­po­ser d’une meilleure bande pas­sante, d’une inté­gra­tion plus aisée et de coûts de main­tien en ser­vice plus faibles par l’u­ti­li­sa­tion de com­po­sants maté­riels et logi­ciels plus répan­dus et donc moins oné­reux. Ce réseau inter­ban­caire joue un rôle fon­da­men­tal dans le paie­ment élec­tro­nique puisque c’est lui qui relie les ser­veurs et bases de don­nées des orga­nismes émet­teurs de cartes à ceux des acqué­reurs, per­met­tant d’ef­fec­tuer ain­si la balance de mil­lions de tran­sac­tions chaque jour.

L’a­dop­tion de méca­nismes éprou­vés et stan­dar­di­sés est une approche saine dans la sécu­ri­té d’un sys­tème. Ne dit-on pas que l’on ne peut pas faire de sécu­ri­té par l’obs­cu­ri­té ? Cacher l’ar­chi­tec­ture et l’or­ga­ni­sa­tion d’un sys­tème ne donne de la sécu­ri­té que tant qu’au­cune indis­cré­tion n’est com­mise. En revanche, faire repo­ser la sécu­ri­té sur des clefs cryp­to­gra­phiques per­met de conser­ver la sécu­ri­té, même lorsque tous les détails des sys­tèmes sont connus.

Les sys­tèmes de paie­ment élec­tro­nique se basent sur de nom­breuses clefs, cha­cune ayant son usage propre. En effet, il est dan­ge­reux d’u­ti­li­ser une même clef pour des fonc­tions dif­fé­rentes : l’at­taque d’une de ces fonc­tions ne doit pas per­mettre la com­pro­mis­sion d’autres fonc­tions. On peut aus­si noter que les clefs sont répar­ties dans des hié­rar­chies de clefs à plu­sieurs niveaux, afin de mieux com­par­ti­men­ter la sécu­ri­té des systèmes.

Dans le domaine de la mise à jour à dis­tance, en plus des mises à jour de clefs, on peut mettre à jour les dif­fé­rents com­po­sants logi­ciels des ter­mi­naux. Cela per­met de cor­ri­ger par­fois des erreurs mais sur­tout de faire face à de nou­velles demandes et de déployer de nou­velles appli­ca­tions. À ce niveau aus­si, la sécu­ri­té doit être pré­sente. Si la confi­den­tia­li­té des appli­ca­tions elles-mêmes n’est pas capi­tale, leur inté­gri­té et leur authen­ti­ci­té doivent être abso­lu­ment véri­fiées. Une per­sonne mal inten­tion­née qui pour­rait char­ger à volon­té du code dans un ter­mi­nal de paie­ment dis­po­se­rait de grands moyens de nuire. C’est pour­quoi toutes les appli­ca­tions char­gées dans ces appa­reils sont scru­pu­leu­se­ment contrô­lées puis signées par les fabri­cants. Les sché­mas de signa­ture numé­rique sont eux aus­si des méthodes éprou­vées qui ont été étu­diées lon­gue­ment dans le monde de la recherche aca­dé­mique en cryptographie.

Les nou­velles appli­ca­tions qui se déploient autour du paie­ment posent elles aus­si des pro­blé­ma­tiques de sécu­ri­té. En effet, les ter­mi­naux de paie­ment doivent faire coexis­ter des appli­ca­tions de niveau de sécu­ri­té moyen ou faible avec des appli­ca­tions de paiement.

On ne peut pas faire de sécu­ri­té par l’obscurité

De nou­veaux méca­nismes sont là aus­si néces­saires. La sépa­ra­tion logique des appli­ca­tions, au coeur même du sys­tème d’ex­ploi­ta­tion, per­met de faire coha­bi­ter ces dif­fé­rentes appli­ca­tions sans intro­duire de faille et sans faire por­ter les contraintes de pro­tec­tion aux déve­lop­peurs. Garan­tir des condi­tions de codage souples est néces­saire à une pro­duc­tion d’ap­pli­ca­tions plus mas­sive et plus rapide pour suivre les demandes du marché.

Dans un monde en per­pé­tuelle évo­lu­tion où les nou­velles tech­no­lo­gies sont omni­pré­sentes, où la mobi­li­té devient une condi­tion sine qua non, on voit par ces quelques exemples que les sys­tèmes de paie­ment se dotent de tous les outils néces­saires à une flexi­bi­li­té accrue, ce sans sacri­fier la sécu­ri­té indis­pen­sable aux échanges financiers.

La ges­tion des clefs au cœur de la sécurité
L’u­ti­li­sa­tion de ces nom­breuses clefs impose aux concep­teurs des sys­tèmes de se livrer à un exer­cice dif­fi­cile : celui de la ges­tion de ces clefs. Alors qu’un étu­diant peut assez faci­le­ment coder des rou­tines de sécu­ri­té, il faut une grande rigueur et une solide orga­ni­sa­tion lors des trans­ferts, char­ge­ments et révo­ca­tion de clefs. Ce domaine aus­si est sujet à des inno­va­tions appor­tant sécu­ri­té et sou­plesse. Alors que les opé­ra­tions d’in­jec­tion de clefs dans les ter­mi­naux de paie­ment s’ef­fec­tuaient jus­qu’à pré­sent en salle sécu­ri­sée sous le contrôle d’au moins deux opé­ra­teurs, de nou­veaux méca­nismes de char­ge­ment de clefs à dis­tance voient le jour. De tels méca­nismes per­mettent à la fois une réduc­tion des coûts de déploie­ment et des mises à jour plus fré­quentes des clefs, contri­buant ain­si à ren­for­cer le système.

Poster un commentaire