La sécurité du paiement électronique s’adapte aux innovations

Dossier : ExpressionsMagazine N°648 Octobre 2009
Par Éric BRIER (92)

Les solu­tions doivent s’adapter en per­ma­nence à l’ha­bileté des pirates

Le paiement par des moyens élec­tron­iques est aujour­d’hui une réal­ité à la fois uni­verselle et en per­ma­nente évo­lu­tion : paiement sans con­tact, paiement par télé­phone mobile, paiement sur Inter­net, porte-mon­naie élec­tron­ique… La car­ac­téris­tique pre­mière de tout moyen de paiement est la sécu­rité : le paiement élec­tron­ique n’échappe pas à la règle. Mais dans un monde mar­qué par le change­ment, les solu­tions doivent s’adapter en per­ma­nence aux inno­va­tions et à l’ha­bileté des pirates.

Adapter la sécurité en tenant compte de l’existant

Cryp­togra­phie à clefs publiques
Si Alice veut recevoir de Bob un mes­sage codé, elle lui envoie une clef Kp grâce à laque­lle Bob code son mes­sage : mais la clef de décodage, Kd, est con­nue de la seule Alice. La clef Kp peut donc être trans­mise en clair sur un réseau et même si un tiers l’in­ter­cepte, il ne pour­ra rien en faire. Alice et Bob con­fieront à une autorité de con­fi­ance le rôle de sign­er les clefs publiques, pro­duisant ain­si des cer­ti­fi­cats. Les archi­tec­tures à clefs publiques per­me­t­tent donc de sécuris­er les échanges dans un envi­ron­nement ouvert grâce à la cod­i­fi­ca­tion des échanges et l’au­then­tifi­ca­tion des émetteurs.

Con­cevoir de nou­veaux sys­tèmes sur le papi­er est une tâche rel­a­tive­ment aisée. Dans la réal­ité, les archi­tec­tures des dif­férents sys­tèmes de paiement élec­tron­ique sont très com­plex­es, hétérogènes et surtout ont fait l’ob­jet d’in­vestisse­ments conséquents.

Pour met­tre à niveau la sécu­rité comme pour pro­pos­er de nou­veaux ser­vices, il faut donc par­venir à faire évoluer les sys­tèmes en inté­grant les inno­va­tions tech­nologiques au sein de sys­tèmes et d’ar­chi­tec­tures plus anciens.

Heureuse­ment, les out­ils de sécu­rité et de cryp­togra­phie à notre dis­po­si­tion offrent un large éven­tail de pos­si­bil­ités. En par­ti­c­uli­er, le développe­ment des archi­tec­tures à clefs publiques per­met de met­tre en place des mécan­ismes de recon­nais­sance mutuelle entre les dif­férents com­posants des sys­tèmes par l’échange de “cer­ti­fi­cats”.

Ce type de mécan­isme est con­nu des util­isa­teurs en par­ti­c­uli­er lors des con­nex­ions sécurisées au site Inter­net de leur banque ou encore à des sites gou­verne­men­taux comme celui des impôts.

Des mécanismes de sécurité rendus publics

Réseaux privés et publics
Com­ment par­ler de sécu­rité sans évo­quer les réseaux qui relient des mil­lions de machines ? Bien évidem­ment, c’est à nou­veau vers des tech­nolo­gies éprou­vées que ce sont tournés les con­cep­teurs de sys­tèmes, en par­ti­c­uli­er vers les réseaux de type IP, voire directe­ment vers Internet.
Le ten­tac­u­laire réseau inter­ban­caire est actuelle­ment en pleine migra­tion de tech­nolo­gies anci­ennes, comme les réseaux X25, vers le tout IP. Cette migra­tion per­me­t­tra de dis­pos­er d’une meilleure bande pas­sante, d’une inté­gra­tion plus aisée et de coûts de main­tien en ser­vice plus faibles par l’u­til­i­sa­tion de com­posants matériels et logi­ciels plus répan­dus et donc moins onéreux. Ce réseau inter­ban­caire joue un rôle fon­da­men­tal dans le paiement élec­tron­ique puisque c’est lui qui relie les serveurs et bases de don­nées des organ­ismes émet­teurs de cartes à ceux des acquéreurs, per­me­t­tant d’ef­fectuer ain­si la bal­ance de mil­lions de trans­ac­tions chaque jour.

L’adop­tion de mécan­ismes éprou­vés et stan­dard­is­és est une approche saine dans la sécu­rité d’un sys­tème. Ne dit-on pas que l’on ne peut pas faire de sécu­rité par l’ob­scu­rité ? Cacher l’ar­chi­tec­ture et l’or­gan­i­sa­tion d’un sys­tème ne donne de la sécu­rité que tant qu’au­cune indis­cré­tion n’est com­mise. En revanche, faire repos­er la sécu­rité sur des clefs cryp­tographiques per­met de con­serv­er la sécu­rité, même lorsque tous les détails des sys­tèmes sont connus.

Les sys­tèmes de paiement élec­tron­ique se basent sur de nom­breuses clefs, cha­cune ayant son usage pro­pre. En effet, il est dan­gereux d’u­tilis­er une même clef pour des fonc­tions dif­férentes : l’at­taque d’une de ces fonc­tions ne doit pas per­me­t­tre la com­pro­mis­sion d’autres fonc­tions. On peut aus­si not­er que les clefs sont répar­ties dans des hiérar­chies de clefs à plusieurs niveaux, afin de mieux com­par­ti­menter la sécu­rité des systèmes.

Dans le domaine de la mise à jour à dis­tance, en plus des mis­es à jour de clefs, on peut met­tre à jour les dif­férents com­posants logi­ciels des ter­minaux. Cela per­met de cor­riger par­fois des erreurs mais surtout de faire face à de nou­velles deman­des et de déploy­er de nou­velles appli­ca­tions. À ce niveau aus­si, la sécu­rité doit être présente. Si la con­fi­den­tial­ité des appli­ca­tions elles-mêmes n’est pas cap­i­tale, leur intégrité et leur authen­tic­ité doivent être absol­u­ment véri­fiées. Une per­son­ne mal inten­tion­née qui pour­rait charg­er à volon­té du code dans un ter­mi­nal de paiement dis­poserait de grands moyens de nuire. C’est pourquoi toutes les appli­ca­tions chargées dans ces appareils sont scrupuleuse­ment con­trôlées puis signées par les fab­ri­cants. Les sché­mas de sig­na­ture numérique sont eux aus­si des méth­odes éprou­vées qui ont été étudiées longue­ment dans le monde de la recherche académique en cryptographie.

Les nou­velles appli­ca­tions qui se déploient autour du paiement posent elles aus­si des prob­lé­ma­tiques de sécu­rité. En effet, les ter­minaux de paiement doivent faire coex­is­ter des appli­ca­tions de niveau de sécu­rité moyen ou faible avec des appli­ca­tions de paiement.

On ne peut pas faire de sécu­rité par l’obscurité

De nou­veaux mécan­ismes sont là aus­si néces­saires. La sépa­ra­tion logique des appli­ca­tions, au coeur même du sys­tème d’ex­ploita­tion, per­met de faire cohab­iter ces dif­férentes appli­ca­tions sans intro­duire de faille et sans faire porter les con­traintes de pro­tec­tion aux développeurs. Garan­tir des con­di­tions de codage sou­ples est néces­saire à une pro­duc­tion d’ap­pli­ca­tions plus mas­sive et plus rapi­de pour suiv­re les deman­des du marché.

Dans un monde en per­pétuelle évo­lu­tion où les nou­velles tech­nolo­gies sont omniprésentes, où la mobil­ité devient une con­di­tion sine qua non, on voit par ces quelques exem­ples que les sys­tèmes de paiement se dotent de tous les out­ils néces­saires à une flex­i­bil­ité accrue, ce sans sac­ri­fi­er la sécu­rité indis­pens­able aux échanges financiers.

La ges­tion des clefs au cœur de la sécurité
L’u­til­i­sa­tion de ces nom­breuses clefs impose aux con­cep­teurs des sys­tèmes de se livr­er à un exer­ci­ce dif­fi­cile : celui de la ges­tion de ces clefs. Alors qu’un étu­di­ant peut assez facile­ment coder des rou­tines de sécu­rité, il faut une grande rigueur et une solide organ­i­sa­tion lors des trans­ferts, charge­ments et révo­ca­tion de clefs. Ce domaine aus­si est sujet à des inno­va­tions appor­tant sécu­rité et sou­p­lesse. Alors que les opéra­tions d’in­jec­tion de clefs dans les ter­minaux de paiement s’ef­fec­tu­aient jusqu’à présent en salle sécurisée sous le con­trôle d’au moins deux opéra­teurs, de nou­veaux mécan­ismes de charge­ment de clefs à dis­tance voient le jour. De tels mécan­ismes per­me­t­tent à la fois une réduc­tion des coûts de déploiement et des mis­es à jour plus fréquentes des clefs, con­tribuant ain­si à ren­forcer le système.

Poster un commentaire