La clé du monde numérique

Dossier : Carte à pucesMagazine N°637 Septembre 2008
Par Philippe GEYRES (70)

Une carte à puce en 2008

Une carte à puce a aujour­d’hui un micro­processeur aus­si puis­sant que celui d’un ordi­na­teur de 1990, com­mu­nique avec USB2.0 et sa mémoire embar­quée se compte en gigaoctets. Elle peut ain­si con­tenir 500 fichiers MP3 ou JPEG, quelques DIVX, ou même

La clé du monde numérique

Cette carte à puce est la clé du monde numérique. Citons, par exem­ple, la clé d’ac­cès à la télévi­sion, hier dans un décodeur de salon aujour­d’hui dans un mobile, la clé d’ac­cès à des ser­vices de voix sur IP (télé­phonie via Inter­net) avec une clé USB iden­tique à une carte SIM per­me­t­tant de retrou­ver le car­net d’adress­es de son portable sur un ordi­na­teur. La con­ver­gence numérique, c’est la disponi­bil­ité de tous les ser­vices sur un même out­il — PC, télé­phone mobile ou voiture. Déjà, un titre de trans­port peut être téléchargé dans la carte SIM d’un télé­phone mobile. Celui-ci avec NFC (Near Field Com­mu­ni­ca­tion) va com­mu­ni­quer en mode sans con­tact avec les ter­minaux de con­trôle d’ac­cès. Là encore, la carte SIM est l’i­den­tité numérique de l’abonné. 

La nouvelle identité électronique

Déclin­er son iden­tité et, au nom de celle-ci, se voir recon­naitre cer­tains droits par un tiers est néces­saire dans une société organ­isée. L’i­den­tité est aujour­d’hui élec­tron­ique. Le passe­port élec­tron­ique embar­que une carte à puce dans sa cou­ver­ture. La Bel­gique a été le pio­nnier en Europe, la régle­men­ta­tion améri­caine après le 11 sep­tem­bre a accéléré son adop­tion partout dans le monde. Le développe­ment d’In­ter­net a ren­du plus prég­nant le besoin d’i­den­ti­fi­ca­tion élec­tron­ique, mais a égale­ment vu émerg­er le vol ou l’usurpa­tion d’i­den­tité. Aujour­d’hui la plu­part des iden­ti­fi­ca­tions req­ui­s­es pour accéder à des cyberser­vices reposent sur des numéros d’i­den­ti­fi­ca­tion asso­ciés à des mots de passe, avec un niveau de sécu­rité très insuffisant.

Le cryp­tosys­tème RSA est l’algorithme le plus employé dans le monde pour les chiffre­ments et sig­na­tures électroniques
Pour cacher l’information con­tenue dans un mes­sage m, cela con­siste à effectuer le cal­cul y = me mod­u­lo ne et n sont des paramètres publics. Pour retrou­ver m à par­tir de y, il faut être capa­ble d’inverser l’exponentiation mod­u­laire, ce qui revient à trou­ver un élé­ment d tel que e d = 1 mod n. Ce cal­cul est réputé être très dif­fi­cile si l’on ne sait pas décom­pos­er n en un pro­duit de plus petits nom­bres et devient facile (via un algo­rithme dû à Euclide) dans le cas con­traire. Mal­gré son éton­nante sim­plic­ité, l’algorithme RSA a depuis quar­ante ans résisté avec suc­cès aux attaques des math­é­mati­ciens du monde entier.

Même si l’algorithme RSA est très résis­tant aux cryp­to­analy­ses théoriques, sa mise en oeu­vre (comme celle de n’importe quel autre algo­rithme) peut être facile­ment attaquée si elle a été faite sans pré­cau­tions par­ti­c­ulières. Le but de l’attaquant va être de retrou­ver la valeur secrète d stock­ée dans la carte, par exem­ple en la per­tur­bant avec un laser qui génère à la sur­face de la puce un courant pho­toélec­trique et donc « injecte des fautes » pour chang­er des bits en mémoire ou les états de portes logiques.

Le RSA est sou­vent mis en oeu­vre en util­isant l’astuce d’Henri Gar­ner et le théorème dit des restes chi­nois qui per­met de divis­er par 4 le temps d’exécution. Notons p et q deux nom­bres pre­miers tels que n = pq, le mode de cal­cul RSA dit CRT per­met d’obtenir la sig­na­ture y = md mod n en cal­cu­lant tout d’abord Sp = md mod p et Sq = md mod q puis à appli­quer la recom­bi­nai­son de Gar­ner pour finale­ment obtenir y = ((Sp-Sq) q-1 mod p)*q + Sq. Nous pou­vons alors remar­quer que l’on a y = a Sp + b Sqa § 1 mod p, a § 0 mod q, b § 0 mod p et b § 1 mod q. S’il per­turbe par exem­ple le cal­cul de Sp, un attaquant va obtenir une sig­na­ture erronée y’ qui sera égale à a Sp’ + b Sq, où Sp’ désigne le résul­tat de cal­cul erroné de Sp. En soustrayant y à y’, l’attaquant va obtenir la valeur a(y’ — y). Or, cette valeur est un mul­ti­ple du paramètre secret q et l’attaquant peut donc retrou­ver la valeur de ce paramètre en cal­cu­lant le plus petit diviseur com­mun entre le n = pq et y’-y.

Le développe­ment des ser­vices de télé­phonie mobile exige une sécu­rité accrue
Utilis­er son télé­phone mobile pour des appli­ca­tions autres que la télé­phonie, et en par­ti­c­uli­er le paiement sans con­tact, impose de nou­velles exi­gences sécuritaires.
La coex­is­tence d’ap­pli­ca­tions fournies par dif­férentes sociétés, telles que ban­ques, opéra­teurs de trans­ports ou chaînes de mag­a­sins, demande des silos indépen­dants et sécurisés dans une carte SIM.
L’ac­ti­va­tion des droits aux ser­vices et la ges­tion des cartes SIM se font par le réseau (OTA, Over the Air), avec des plate­formes sécurisées. C’est le con­cept de TSM ” Trust­ed Ser­vice Man­age­ment “, véri­ta­ble autorité de con­fi­ance entre les opéra­teurs de télé­phonie, les four­nisseurs de ser­vices et les usagers.

Une carte à puce sous la forme d’une clé USB comme Web­stick ? d’Oberthur allie les moyens cryp­tographiques d’une carte à puce, à la facil­ité d’u­til­i­sa­tion d’une clé USB. Il suf­fit d’in­sér­er cette clé dans un PC, pour ouvrir un accès sécurisé aux ser­vices de banque en ligne, par exem­ple, authen­tifi­ant son por­teur grâce au code PIN asso­cié ou à la recon­nais­sance d’une empreinte dig­i­tale. L’au­then­tifi­ca­tion d’une iden­tité numérique utilise des algo­rithmes de cryp­togra­phie com­plex­es comme RSA (du nom de ses trois inven­teurs, en 1977, Rivest, Shamir et Adle­man) ou les courbes ellip­tiques (ECC). Actuelle­ment, la cryp­togra­phie ECC tend à s’im­pos­er par ses per­for­mances bien meilleures que le RSA à mesure que la résis­tance cryp­tographique req­uise aug­mente. Le passe­port bio­métrique de sec­onde généra­tion, interopérable au niveau européen, utilis­era l’ECC, sur lequel l’in­dus­trie de la carte à puce tra­vaille depuis plus de dix ans.

Une course inces­sante entre l’arme et la cuirasse

La sécu­rité des sys­tèmes et des pro­to­coles a his­torique­ment été pen­sée pour pro­téger les com­mu­ni­ca­tions d’un util­isa­teur placé dans un envi­ron­nement hos­tile. Le monde numérique a fon­da­men­tale­ment mod­i­fié cette hypothèse. Aujour­d’hui la sécu­rité d’un sys­tème ne peut repos­er sur l’hon­nêteté sup­posée de ces utilisateurs.

Sécuris­er les com­mu­ni­ca­tions de façon fiable et économique pour un usage par le grand pub­lic a longtemps été un défi jusqu’à l’ap­pari­tion des pre­mières cartes à puce : une par­tie de la mémoire d’une carte peut en effet être pro­tégée par des mécan­ismes hard­ware très effi­caces (appelés inhib­i­teurs). Une telle pro­tec­tion n’ex­iste générale­ment pas pour les mémoires des ordinateurs.

Dans les années qua­tre-vingt-dix, des équipes de chercheurs ont élaboré de nou­veaux types d’at­taques ne con­sis­tant plus à accéder directe­ment aux don­nées sen­si­bles mais à analyser leurs manip­u­la­tions par la carte. Ces attaques reposent sur le con­stat que le com­porte­ment d’un sys­tème embar­qué est très forte­ment dépen­dant des valeurs des don­nées qu’il manip­ule. Les échanges d’in­for­ma­tion entre une carte à puce et l’ex­térieur peu­vent être décelés, par exem­ple, par la con­som­ma­tion d’én­ergie de la carte, son ray­on­nement élec­tro­mag­né­tique, son temps d’ac­tiv­ité ou son ray­on­nement calori­fique. En obser­vant le temps ou l’én­ergie néces­saire à un cal­cul, il est pos­si­ble d’en déduire les opéran­des. Sup­posons qu’une carte à puce ait à effectuer le pro­duit entre une don­née publique x et une don­née secrète y. Le temps néces­saire au cal­cul x*y est très dif­férent selon que y est nul ou non, la plu­part des micro­processeurs inclu­ant des mécan­ismes d’op­ti­mi­sa­tion. Un attaquant peut retrou­ver un peu d’in­for­ma­tion sur y. Depuis leur intro­duc­tion, les attaques par analyse de canaux cachés ain­si que les mécan­ismes mis en place pour les con­tr­er ont forte­ment évolué. Les attaques actuelles recourent à des analy­ses sta­tis­tiques ou de traite­ment du sig­nal tan­dis que les con­tre-mesures mod­i­fient les algo­rithmes. L’é­tude de la sécu­rité embar­quée est ain­si au car­refour de domaines sci­en­tifiques divers comme l’al­gèbre, l’analyse sta­tis­tique, le traite­ment du sig­nal, la théorie de l’in­for­ma­tion, l’élec­tron­ique, l’informatique.

Il existe une autre grande famille d’at­taques, dites par injec­tion de fautes ou par per­tur­ba­tion, qui essaient de met­tre le sys­tème ciblé dans un état anor­mal de fonc­tion­nement. Elles con­sis­tent, par exem­ple, à faire en sorte que cer­taines par­ties d’un code ne soient pas exé­cutées ou que cer­taines opéra­tions soient rem­placées par d’autres. La carte à puce pour­rait alors se retrou­ver à agir con­tre son intérêt, par exem­ple en ren­voy­ant des don­nées sen­si­bles comme des clefs de chiffrement.

Ces attaques ont en com­mun d’être des men­aces de type externe. La carte à puce va essay­er de les con­tr­er comme on défend une place forte con­tre des envahisseurs. Tant que la carte à puce est restée un sys­tème fer­mé ne répon­dant qu’à un très petit nom­bre de requêtes et ne con­tenant que des appli­ca­tions validées et cer­ti­fiées, ce mod­èle a été suff­isant. Récem­ment, la carte à puce pour ses nou­veaux usages est dev­enue une plate-forme ouverte sur laque­lle sont chargées des appli­ca­tions ban­caires ou mul­ti­mé­dias par exem­ple. Notre place forte doit alors aus­si faire face à des men­aces internes. De ce point de vue, cer­taines prob­lé­ma­tiques de sécu­rité de la carte à puce ont rejoint celles du domaine plus vaste de la sécu­rité des sys­tèmes et des réseaux.

REPÈRES
Oberthur est le 2e acteur mon­di­al de l’industrie de la carte à puce, avec 5 500 col­lab­o­ra­teurs, présents dans 40 pays. 

Poster un commentaire