Les Newsletters Interstices
Skitterphoto / Pixabay CC0
    Niveau intermédiaire
    Niveau 2 : Intermédiaire

    Le protocole cryptographique de paiement par carte bancaire

    Sécurité & Vie privée
    Sans vraiment le savoir, nous utilisons tous, quotidiennement, la cryptographie asymétrique. Pire, nous réalisons quotidiennement des protocoles cryptographiques, sans même nous en douter. Il faut dire qu’ils sont indolores malgré leurs noms barbares. En revanche, si la sécurité de ces protocoles est mise en défaut, et pour peu qu’un fraudeur rôde, cela pourrait faire très mal à notre compte en banque.

    Un protocole cryptographique est une succession d’échanges de messages chiffrés par des méthodes cryptographiques. De façon assez surprenante, pour saisir l’essence même d’un protocole cryptographique, il n’est généralement pas nécessaire de comprendre tous les détails des algorithmes de chiffrement. Nous présenterons la notation simplifiée communément utilisée pour décrire, de façon abstraite, les protocoles cryptographiques. Nous pourrions illustrer cette notation en nous référant au protocole TLS, Transport Layer Security (ou à son prédécesseur SSL, Secure Socket Layer) utilisé dans la sécurisation des pages Web, ou à un autre protocole en rapport direct avec l’informatique grand public. Mais nous avons choisi de prendre comme exemple un protocole encore plus commun, le paiement par carte bancaire.

    Notre but est aussi de faire comprendre les principales attaques menées par des fraudeurs sur ce protocole, pour en casser les sécurités et en retirer un avantage. Et nous montrerons les évolutions successives du protocole, mises en place par les sociétés de paiement bancaire afin de rendre inopérantes ces attaques.

    Le protocole de paiement par carte, vu de l’extérieur

    Le protocole utilisé pour le paiement par carte bancaire est un exemple idéal pour deux raisons. Premièrement, il est connu et utilisé couramment par tous. Deuxièmement, il illustre parfaitement les deux grands types de faiblesses d’un protocole : faiblesse cryptographique et faiblesse logique.

    Nous ne nous intéresserons pas ici au protocole utilisé dans les guichets automatiques bancaires, qui est généralement plus complexe, mais au protocole que nous utilisons pour effectuer un paiement chez un commerçant. Ce protocole met en œuvre des agents qui sont les acteurs, humains ou matériels, de cette transaction.

    Imaginons… A est la détentrice de la carte bancaire (nommons-la Alice), C la carte bancaire à puce détenue par Alice, T le terminal du commerçant sur lequel Alice compose son code secret et B, la banque d’Alice (ceci est une simplification, il s’agit en réalité d’un serveur central dédié à la vérification distante des cartes et de la solvabilité d’Alice).

    Ces agents réalisent le protocole suivant :

    • Alice introduit sa carte C dans T
    • Le commerçant saisit le montant m de la transaction sur T
    • T authentifie C, le message « Authentification » est affiché sur T
    • Le message « Code ? » est affiché sur T
    • Alice tape son code, disons 3456, sur T
    • T transmet le code à C
    • Si le code est valide, C le signale à T

    Jusqu’à cette étape, tout se passe localement sur T. Vient ensuite une phase de vérification distante, à condition que le montant m dépasse 100 euros, et dans approximativement 20 % de ces cas.

    • T demande l’autorisation à B pour C et le montant m
    • B donne l’autorisation

    Cette deuxième phase n’est pas systématiquement déclenchée, car elle est plus longue. Une des conséquences directes en est l’augmentation des temps d’attente et l’allongement des files aux caisses dans les grandes surfaces. Le seuil de 20 % de vérification a donc été choisi afin de pallier ce problème tout en gardant un quota de vérification dissuasif contre la fraude.

    • Dernière étape, le montant m est débité

    La version initiale de ce protocole comportait des faiblesses, largement exploitées en 1998 par Serge Humpich dans l’affaire dite des Yescards, pour attaquer le système de paiement par carte bancaire. D’une part, cette attaque a démontré qu’il était possible de créer, de toutes pièces, une carte à puce ne pouvant être rattachée à aucun compte ou client réel à débiter. D’autre part, elle a prouvé que cette même carte traversait, sans encombre, la première phase de vérification locale du protocole. Elle pouvait donc être utilisée par une personne malveillante pour réaliser des paiements dont le montant était inférieur à 100 euros, sans fournir aucune indication sur le compte à débiter !

    Mais avant d’expliquer cette attaque plus en détail, précisons comment fonctionne ce protocole.

    Le protocole de paiement par carte, vu de l’intérieur

    La notion centrale des protocoles cryptographiques est celle du chiffrement, une opération visant à transformer un texte intelligible en une version incompréhensible, à l’aide d’une clé. À l’inverse, le déchiffrement permet de produire la version intelligible à partir du texte chiffré. Pour connaître les principes mathématiques sous-jacents, voir Cryptographie : les mathématiques au service de la protection de l’information.

    Afin de s’abstraire, d’une part, des principes mathématiques des algorithmes cryptographiques et, d’autre part, des détails de programmation de ces protocoles, ceux-ci sont généralement présentés en utilisant une notation simplifiée comme celle présentée ci-dessous :

    • {m}K, le message m chiffré par la clé K,
    • A → B : m, l’envoi par l’agent A (Alice) d’un message m à l’agent B.

    Après avoir vu comment noter un message chiffré par une clé, voyons maintenant le type de chiffrement utilisé : le chiffrement asymétrique (l’algorithme RSA ou le logiciel PGP, Pretty Good Privacy, en sont des exemples). Dans ce type de chiffrement, chaque agent dispose d’un couple de clés. Par exemple, Alice dispose d’une clé publique KA distribuée à tous les agents et d’une clé privée KA-1 connue d’elle seule. Un message chiffré avec la clé KA ne pourra être déchiffré qu’avec la clé inverse KA-1. Réciproquement, un message chiffré avec la clé KA-1 ne pourra être déchiffré qu’avec la clé inverse KA. Dans tous les cas, on suppose qu’une tentative de déchiffrement réalisée avec une mauvaise clé échoue.

    Voyons maintenant les propriétés associées aux messages chiffrés que l’on peut construire avec ces clés : confidentialité et authentification. Le message {m}KB, qui correspond au chiffrement du message m par la clé publique de B, ne pourra être déchiffré que par B, car lui seul détient la clé inverse KB-1. En conséquence, c’est un moyen simple pour n’importe quel agent d’envoyer de façon confidentielle un message m à B.

    Le message {m}KB-1 qui correspond au chiffrement du message m par la clé privée de B, pourra être déchiffré par tous les agents et leur permettra ainsi d’authentifier l’émetteur de ce message. On appelle aussi ce type de procédé signature numérique. La raison pour laquelle il est possible d’associer ce message à B est dû au fait que seul B détient KB-1 et qu’il est donc le seul agent en mesure de construire ce message.

    Nous pouvons maintenant donner une description plus précise du protocole cryptographique relatif au paiement par carte bancaire (voir l’article de Jacques Patarin, « La cryptographie des cartes bancaires », Dossier spécial Pour la science, Numéro 36, Juillet 2002). Nous nous focalisons ici sur la première phase du protocole, dite d’authentification hors-ligne, n’utilisant que la puce et non les serveurs distants. La version du protocole que nous présentons ici est volontairement simplifiée. En particulier, nous avons fait abstraction de l’utilisation de fonctions de hachage, nécessaires pour des raisons de performances mais inutiles à connaître pour comprendre le protocole.

    Les clés et les données utilisées dans ce protocole sont les suivantes :

    • La banque B possède un couple de clés asymétriques KB et KB-1.
    • La carte C possède la donnée Data= nom, prénom, numéro carte, date de validité, ainsi qu’une valeur de signature : la donnée {Data}KB-1. Il faut comprendre que ce message chiffré est calculé, une fois pour toutes par B, et enregistré sur la carte au moment de son initialisation. En conséquence, la carte ne dispose pas de KB-1. Par ailleurs, la carte connaît son code à 4 chiffres. Ce code a pour valeur 3456 dans notre exemple.
    • Le terminal T possède la clé publique de la banque, KB.

    En utilisant les notations précédentes, la première phase du protocole, sans authentification distante, correspond aux échanges de messages suivants :

    • T → A : « Authentification »
    • C → T : Data, {Data}KB-1
    • T → A : « Code ? »
    • A → T : 3456
    • T → C : 3456
    • C → T : ok

    Voici maintenant le détail des événements correspondants à ces messages. Le message 1 est affiché sur l’écran du terminal à destination d’Alice. Dans le message 2, la carte envoie son champ Data et la valeur de signature au terminal. Ensuite, le terminal utilise la clé publique de la banque KB pour déchiffrer {Data}KB-1 et vérifier que ce qu’il obtient concorde bien avec le champ Data envoyé en clair dans la première partie du message 2 de la carte. Le message 3 est affiché sur l’écran du terminal pour Alice. Dans le message 4, Alice tape son code sur le terminal et celui-ci est transmis à la carte dans le message 5. Enfin, le message 6 est un message à destination du terminal confirmant que la carte a accepté le code qui lui a été transmis.

    L’attaque sur le protocole de paiement

    Le protocole de paiement par carte bancaire comporte plusieurs faiblesses qui ont été exploitées par Serge Humpich en 1998. Connues du groupement des cartes bancaires, ces faiblesses, et l’attaque possible en résultant, étaient même évoquées dès 1988 par Louis Guillou dans son article Techniques à clé publique (paru dans les Annales des Télécommunications). Mais la facilité avec laquelle cette attaque pouvait être mise en œuvre et reproduite à grande échelle a été sous-estimée. Elle concernait uniquement les transactions avec authentification hors-ligne, donc a priori, il était impossible d’attaquer les distributeurs qui pratiquent systématiquement l’authentification en ligne avec un central.

    « […] Si la méthode actuelle empêche bien de forger des fausses identités, elle ne suffit pourtant pas à empêcher l’usurpation de l’identité d’une carte par un fraudeur qui recopierait la valeur A délivrée par la carte à chaque authentification et qui l’utiliserait ensuite à son profit dans un simulacre de carte.

    Cette seule raison incite à faire évoluer la méthode. Mais il y a une autre bonne raison : les performances croissantes des ordinateurs permettent de décomposer en produit de facteurs premiers des nombres de plus en plus grand : des fraudeurs pourront bientôt produire des valeurs d’authentification conformes à celles issues aujourd’hui par l’autorité bancaire. Les nombres de 320 bits seront bientôt trop petits : en 1987, Silverman a factorisé un nombre de 297 bits sur 20 ordinateurs Sun-3 calculant en parallèle et totalisant 24 mois de calcul […] »

    L. C. Guillou, Techniques à clé publique, Annales des Télécommunications 43 n° 9-10, 1988.

    Exemple d’outil de programmation de cartes à puce.

    Initialement, la sécurité du paiement par carte à puce reposait beaucoup sur le secret autour du protocole employé et sur l’impossibilité de créer une réplique de la carte. Or, la première sécurité s’est effondrée par rétro-ingénierie d’un terminal bancaire et la seconde, par la mise sur le marché d’outils grand public de programmation de cartes à puce. De plus, ce protocole souffrait d’une faiblesse cryptographique, car les clés asymétriques RSA de 320 bits n’étaient déjà plus sûres depuis 1988, en raison des progrès faits par les algorithmes de factorisation. En clair, il était possible en 1998, à partir d’une clé publique KB extraite de la mémoire d’un terminal, de retrouver par calcul KB-1 la clé privée de la banque. Enfin, ce protocole souffrait d’une faiblesse logique que nous détaillons maintenant.<:p>

    Supposons que ma belle-mère Alice, A, dispose d’une carte bancaire C. Lorsqu’elle fait des achats chez un commerçant, elle réalise — sans le savoir je pense — des sessions de protocole de la forme :

    • TA : « Authentification »
    • CT : Data, {Data}KB-1
    • TA : « Code ? »
    • AT : 3456
    • TC : 3456
    • CT : ok

    Par ailleurs, moi l’intrus I, avec ma carte C’ dont les informations bancaires sont Data’ et le code 6789, je réalise des transactions, sans vraiment y penser non plus d’ailleurs, de la forme :

    • TI : « Authentification »
    • C’T : Data’, {Data’}KB-1
    • TI : « Code ? »
    • IT : 6789
    • TC’ : 6789
    • C’T : ok

    Ma belle-mère me prête sa carte bancaire C. Ne me faisant pas particulièrement confiance — et elle a raison —, belle-maman ne m’a pas communiqué le code de sa carte. Supposons maintenant que pendant la transaction, il soit possible d’intervertir les cartes bancaires sans éveiller les soupçons du commerçant ou faire réagir le terminal. Dans ce cas, je pourrais commencer une transaction avec la carte C de ma belle-mère et, après l’authentification, la remplacer par ma propre carte C’. Je pourrais réaliser des transactions de la forme :

    • TI : « Authentification »
    • CT : Data, {Data}KB-1
    • TI : « Code ? »
    • IT : 6789
    • TC’ : 6789
    • C’T : ok

    Lors de cette transaction, quelle carte serait débitée ? Celle de la personne dont les coordonnées bancaires Data sont acceptées en début de transaction, c’est-à-dire ma belle-mère en l’occurrence. Évidemment, me direz-vous, il n’est pas possible d’intervertir les cartes en cours de transaction. Vous avez raison, mais là où le bât blesse, c’est qu’en programmant une carte à puce, il est possible de réaliser de telles transactions sans interversion de carte ! En recopiant les données publiques Data et {Data}KB-1 de la carte de ma belle-mère sur une carte à puce vierge et en ajoutant un programme qui renvoie toujours la valeur ok quel que soit le code confidentiel saisi, j’obtiens une carte qui réalise la même transaction sans bloquer le terminal.

    À ce stade, nous n’avons utilisé que la faiblesse logique du protocole qui permet, en entrelaçant astucieusement deux sessions différentes, de le prendre en défaut. En revanche, si on la combine avec la faiblesse cryptographique des clés asymétriques utilisées jusqu’en 1998, on peut retrouver la clé privée KB-1 de la banque et forger de toutes pièces de fausses coordonnées bancaires reconnues par le terminal. Soit par exemple XXX un ensemble de coordonnées : nom, prénom, numéro de carte, date de validité imaginaires. Puisque nous disposons, maintenant, de la clé KB-1, il nous est possible de construire {XXX}KB-1. Nous pouvons ainsi construire une Yescard en ajoutant XXX et {XXX}KB-1 dans la zone publique de la carte et en ajoutant le programme répondant toujours ok quel que soit le code tapé. Les transactions effectuées à l’aide de cette Yescard deviennent :

    • TI : « Authentification »
    • CT : XXX, {XXX}KB-1
    • TI : « Code ? »
    • IT : 0000
    • TC : 0000
    • CT : ok

    Corrections du protocole

    Par la modification du protocole cryptographique, les faiblesses précédentes sont en passe d’être corrigées par les sociétés de carte bancaire. À la suite de l’affaire Humpich de 1998, la première réaction du groupement des cartes bancaires fut d’allonger en 1999 la taille des clés RSA utilisées, afin de pallier la faiblesse cryptographique du protocole. Cet allongement de la taille des clés rendait impossible non seulement la déduction des nouvelles clés KB-1 à partir des nouvelles clés publiques KB, mais aussi la création d’identités bancaires factices, impossibles à débiter. En revanche, subsistait toujours la possibilité de recopier les données publiques d’une carte valide vers une Yescard et de débiter le compte d’un tiers. C’est d’ailleurs un principe très exploité qui donne aujourd’hui encore régulièrement lieu à des escroqueries. Une des dernières en date, révélée le 9 février 2007, a ainsi atteint un montant estimé à 640 000 euros.

    Le fait que le « secret » entourant les rouages du protocole de paiement n’ait pas suffi à le prémunir contre les attaques est sans doute à la base du changement de comportement des grandes sociétés de cartes bancaires. Contrairement aux habitudes en la matière, le consortium EMVCo (pour Europay, MasterCard et Visa) a publié sur le Web les spécifications détaillées de son successeur EMV. Celui-ci propose, en particulier, non pas un mais trois protocoles de transaction pouvant être activés en fonction de leur disponibilité sur la carte et/ou le terminal. Nous allons présenter les deux premiers : SDA et DDA. Comme précédemment, nous nous attacherons essentiellement à la phase d’authentification hors-ligne, celle-ci étant la plus fragile. Et pour faciliter la compréhension, les deux protocoles sont eux aussi présentés en faisant abstraction des détails techniques.

    Dans le protocole le plus simple, SDA (Static Data Authentication) pour l’authentification locale, on retrouve sur la carte les données publiques suivantes : les données bancaires Data et la valeur de signature {Data}KB-1. Dans les données publiques fournies par la carte, on trouvera également un certificat, ici {KB}KS-1. Ce certificat est le résultat de la signature de la clé publique de banque KB par une autorité de certification (S). Seule la clé publique de l’autorité de certification KS sera connue du terminal. Ce dernier pourra retrouver KB en déchiffrant {KB}KS-1 avec KS. Une transaction avec le protocole SDA se déroule de la façon suivante :

    • TA : « Authentification »
    • CT : {KB}KS-1, Data, {Data}KB-1
    • TA : « Code ? »
    • AT : 3456
    • TC : 3456
    • CT : ok

    Ce protocole est sensible aux mêmes faiblesses logiques que le protocole original. En particulier, il est toujours possible de recopier les données publiques {KB}KS-1, Data, {Data}KB-1 et ainsi, de produire une Yescard débitant le compte correspondant à Data. Fort heureusement, depuis la fin mai 2007, il semble que la quasi totalité des terminaux bancaires et une grande quantité des cartes en circulation soient en mesure d’utiliser le protocole DDA (Dynamic Data Authentification) qui est, pour l’instant, invulnérable à ce type d’attaques. Une des raisons justifiant le délai d’exploitation de ce nouveau protocole est qu’il nécessite des cartes à puce capables de réaliser un chiffrement asymétrique RSA dans des temps raisonnables. En effet, les cartes à puce utilisées dans les cartes bancaires ne disposent que de peu de ressources et RSA est un algorithme de chiffrement très gourmand.

    Dans ce protocole, la carte C dispose également d’un couple de clés asymétriques, KC et KC-1 et de la faculté de réaliser un chiffrement avec l’une ou l’autre. Dans sa zone publique, la carte dispose, en plus de la valeur de signature, des certificats {KB}KS-1 et {KC}KB-1. Ainsi, par des déchiffrements en cascades, à partir de la seule clé publique KS, le terminal est capable de retrouver successivement KB à partir du certificat {KB}KS-1, puis KC à partir de KB et de {KC}KB-1. Une transaction avec DDA prend la forme suivante :

    • TA : « Authentification »
    • CT : {KB}KS-1, {KC}KB-1 , Data, {Data}KB-1
    • TC : NT
    • CT : {NT}KC-1
    • TA : « Code ? »
    • AT : 3456
    • TC : {3456}KC
    • CT : ok

    Afin d’avoir une authentification plus forte que dans le cas des protocoles précédents, ce protocole utilise la notion classique de « challenge ». À l’étape 3, le terminal génère un nombre aléatoire NT et l’envoie à la carte. À l’étape 4, la carte calcule le résultat du chiffrement de NT par KC-1 et l’envoie au terminal. Ce dernier peut ensuite déchiffrer {NT}KC-1 avec la clé publique KC et vérifier qu’il obtient bien le nombre NT qu’il avait envoyé à l’étape 3. Si tel est le cas, il a la garantie qu’il communique bien avec la carte (C), car seule cette carte dispose de KC-1 et est capable de répondre à ce « challenge ». De plus, le code de la carte, transmis en clair par les autres protocoles, est chiffré par KC et ainsi transmis de façon confidentielle à la carte.

    Vers des protocoles infaillibles ?

    Le mécanisme de « challenge » précédent semble à même de garantir la bonne authentification de la carte par le terminal. Malgré tout, il reste très difficile de prouver qu’un protocole est exempt de failles. Une large communauté de chercheurs s’applique à proposer des outils automatiques permettant de donner des garanties de sûreté sur les protocoles. On sait déjà, grâce à des résultats théoriques récents, qu’il n’existe pas de programme pouvant démontrer la sécurité d’un protocole cryptographique en général. Voir par exemple l’article « Vérifier les protocoles cryptographiques » de Véronique Cortier (à télécharger en PostScript) pour un panorama de la recherche ainsi que des résultats d’indécidabilité obtenus dans ce domaine.

    Cependant, si l’on se restreint aux failles logiques, il existe des outils automatiques capables de détecter des attaques. De plus, pour certaines catégories de protocoles, si aucune attaque logique n’est détectée, ces outils sont parfois capables de démontrer leur absence, fournissant ainsi de bonnes garanties quant à leur sûreté. C’est ce genre de tâche que réalisent, par exemple, l’outil ProVerif, l’outil en ligne AVISPA et sa version autonome SPAN.

    Matériel utilisé par Steven J. Murdoch pour son attaque.
    Photo : Steven J. Murdoch.

    Les détails liés à la programmation et au déploiement d’un protocole sont parfois à la source de ses faiblesses. C’est notamment le cas pour EMV qui est sensible à des attaques requérant un matériel spécifique, comme en témoigne par exemple une présentation de Steven J. Murdoch, téléchargeable en PDF (en anglais, 1,3 Mo). Ces attaques sont difficiles à parer mais, à la différence des failles logiques qui remettent en question la sécurité globale du protocole, celles-ci sont généralement plus difficiles à mettre en œuvre et à reproduire à grande échelle. Par conséquent, même s’ils ne travaillent qu’au niveau logique, les outils de vérification automatique de protocoles cryptographiques donnent des garanties importantes sur la sûreté des protocoles. Ceci explique le début de transfert des outils de vérification du domaine de la recherche vers le monde industriel.

    Newsletter

    Le responsable de ce traitement est Inria. En saisissant votre adresse mail, vous consentez à recevoir chaque mois une sélection d'articles et à ce que vos données soient collectées et stockées comme décrit dans notre politique de confidentialité

    Niveau de lecture

    Aidez-nous à évaluer le niveau de lecture de ce document.

    Si vous souhaitez expliquer votre choix, vous pouvez ajouter un commentaire (Il ne sera pas publié).

    Votre choix a été pris en compte. Merci d'avoir estimé le niveau de ce document !

    Thomas Genet

    Maître de conférences à l'université de Rennes 1, chercheur dans l'équipe LANDE.
    Voir le profil

    Ces articles peuvent vous intéresser

    AnimationSécurité & Vie privée
    Algorithmes

    Nombres premiers et cryptologie : l’algorithme RSA

    Jonathan Touboul

    Niveau intermédiaire
    Niveau 2 : Intermédiaire