 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.

Slides:



Advertisements
Présentations similaires
S é minaire UIT – E.Commerce Tunis – 15 Mai 2001 L APPROCHE TUNISIENNE EN MATIERE DE COMMERCE ELECTRONIQUE Ridha Guellouz Minist è re des Technologies.
Advertisements

Droit : LE gie carte bleue
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
document réalisé par JF Percevault et YR Cornil
Public Key Infrastructure
La carte de crédit : protections et méthodes de contournement
Section 4 : Paiement, sécurité et certifications des sites marchands
La sécurité dans les réseaux mobiles Ad hoc
Fonctions avancées et graphiques
FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
Le cryptosystème RSA à clés publiques
L A C OMPRESSION DE DONNÉES Par Bettaver Stéphane et Guérandel Quentin Février 2013.
SARL créée en 2003 par Olivier Maréchal – Architecte des systèmes d’information. Un intervenant pour les besoins informatiques des entreprises d’aujourd’hui.
© Logica All rights reserved Veille secteur bancaire – Mars 2012 Client En Bretagne, le Crédit Agricole préfère la coopération à la fusion – Entretien.
LES EPREUVES DU BREVET PROFESSIONNEL BOULANGERIE.
BULLETIN DE SOUTIEN Spécial ISF 2016 Pour soutenir l’action de l’association Espérance Banlieues Pierre-Bénite, je vous adresse un don libre de ……………………
Izly GNCM, le 26 Janvier 2016 Paris.
Le schéma fonctionnel d’un ordinateur
Extranet de fidélité : Connectez-vous à l’aide de votre identifiant (F00000) et de votre mot de passe (le mot de passe.
Grangeneuve Institut agricole de l’Etat de Fribourg IAG Landwirtschaftliches Institut des Kantons Freiburg LIG — Direction des institutions, de l’agriculture.
: le tutoriel d’autoformation à la recherche documentaire en Santé Je gère ma bibliographie  Je collecte les informations bibliographiques
CENTRE DE COORDINATION ET DE GESTION DES PROGRAMMES EUROPEENS Fichier stagiaires annuel Accrojump Année N = année civile considérée 1 ère Année N concernée.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
C OMMENT DEVENIR C LIENT P RIVILÉGIÉ Inscrivez-en 2 et vous êtes remboursé (« Get 2 It’s Paid For You ») Ce document vous explique comment recevoir des.
© Logica All rights reserved Veille secteur bancaire – Avril 2012 Emetteur Samuel Le Péchoux Pôle Conseil I-SC Produit2012 : l'avènement du paiement.
Formation Achats – MM Intégration avec FI. Introduction.
LES BANQUES ET LE FINANCEMENT DES PME/PMI : BANQUE DES PME OU FONDS D’AIDE ? La position de la Banque de l’Habitat du Gabon (BHG)
1 Les bases de données Séance 7 Les fonctions avancées : Opérateurs ensemblistes, Sous-requêtes et transactions.
Tutoriel n°4 : Administration Technique Formation : profil Administrateur.
Parcours CODAGE & ALGORITHMIQUE Cycle 3 – Ecole primaire & Collège est une plateforme de formation interactive des personnels de l'éducation.
CATÉGORIE AU CHOIX (1 maximum)  Meilleur Epicier fin Commerce de détail VOTRE SOCIÉTÉ Raison sociale : Secteur d’activité : CA: Effectif : PERSONNE EN.
1 Initiation aux bases de données et à la programmation événementielle VBA sous ACCESS Cours N° 1 Support de cours rédigé par Bernard COFFIN Université.
Nos engagements en terme de : Devis Bat Suivi de commandes.
Vanotti Lucile Adjointe au chef de section « Ingénierie des prix de production » 17/06/2014 Mesurer des indices de prix à la production dans l’industrie.
A RETOURNER À LA FEHAP - Service Adhésion 179 rue de Lourmel Paris - tél. O fax : O Madame, Monsieur le Pr é sident,
La création des données d’exemplaire pour un exemplarisateur Sudoc.
Lettres d’affaires Lettre commerciale. Préface La rédaction des lettres commerciales c’est un art. Il y a AFNOR (Association française de normalisation).
ASSURANCE – TRAITEMENT Mai Après février 2003 Début de l’invalidité 1 Utilisation de la réserve de congés de maladie traitement brut 2 1 ière.
Présentation communication. ? Situé dans le III arrondissement de Paris Fondé en 1794 par un abbé Possède plus de objets Un musée qui porte le.
WHAT’S YOUR NEXT STEP AVANT - PENDANT - APRÈS VOTRE MOBILITÉ Direction de l’international 21 rue Denis Papin – Saint Etienne
MORPHO APPORTEZ CONFIANCE ET CONFORMITE A VOS PARCOURS DIGITAUX.
By P. Anderes, Bo1h BNP-Paribas.  thème Présentation de la BNP-Paribas Présentation de la BNP-Paribas  but -> Vous connaissez cette banque -> Vous.
Introduction à SIBL 2000 Les pages suivantes ont été créées afin de vous aider à intégrer les notions de base de SIBL2000. Pour toutes questions, veuillez.
Cycle d’exploitation Fonds de roulement Besoin en fonds de roulement Trésorerie.
Bibliothèque Universitaire Séance 5 : Les bases publiques Légifrance et Eur-lex.
Sandro Mattle Felipe Koller Winterthur, le 6 décembre 2004.
TECHNOLOGIE WIEGAND Noël est presque arrivé! Oups! Désolé…C’est pas le sujet de la semaine… Noël est presque arrivé! Oups! Désolé…C’est pas le sujet de.
1 sciences de gestion 1 STMG. 1) 1) C’est quoi au juste 2) cette matière? 2 sciences de gestion 1 STMG.
Introduction à la programmation (420-PK2-SL) cours 9 Gestion des applications Technologie de l’information (LEA.BW)
Zitouni amani et imen Ben Belgacem 1 Projet de fin d’année sur le contrôle d’accès par la technologie RFID Zitouni Amani Ben Belgacem Imen Encadrer par.
Les sources du droit.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
DOSSIER 1 : L’OUVERTURE DE COMPTE 09/2016 PARTIES 1 A 3 1 ECONOMIE ET GESTION AC-MARTINIQUE - MME BRECHET.
L’emprunt Lorsque qu’une personne (prêteur) prête une somme à une autre personne (emprunteur) il est généralement convenu de rembourser, à l ’échéance,
© Logica All rights reserved Veille secteur bancaire – Mars 2012 Emetteur Samuel Le Péchoux BSS, Pôle Conseil WST ProduitPour le paiement mobile,
PROJET FIN D’ÉTUDE 4 ÈME ANNÉE OPTION : INGÉNIERIE DES SYSTÈMES AUTOMATISÉ ET CONTRÔLE QUALITÉ « SYSTÈME DE CONTRÔLE ET DE COMMANDE D’ACCÈS À DISTANCE.
Direction de santé publique de la Montérégie PORTFOLIO THÉMATIQUE PROFIL DÉMOGRAPHIQUE ET SOCIOÉCONOMIQUE DES AÎNÉS DE CONTRECOEUR Direction de santé publique.
Système Intégré de Gestion de l’Etat Civil PROJET SIGIEC 1.
Les Archives départementales de la Somme Fiche n°3 Comment bien gérer ses archives ? ©SR Cg80.
1 Initiation aux bases de données et à la programmation événementielle Construction d’un état Support de TD rédigé par Bernard COFFIN Université Paris.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Jean-Philippe PICARAT - Pôle TICE - Cnam Pays de la Loire Le numérique, un langage en soi.
DIESAR Direction Internationale de l’Evaluation, de la Sécurité et des Affaires Réglementaires 1 Kick-Off Meeting CNIS 2016 L’environnement juridique de.
Quels documents sont necessaires?
Chap.IV La cryptographie asymétrique (à clé publique)
FARAH.Z "Cours sécurité1" /2016
Transcription de la présentation:

 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion

 1967 : Six banques françaises créent la première carte de paiement en France : la Carte Bleue.

 1975 : Les cartes à mémoires disposent d’un composant électronique mais sont dépourvues d’un micro processeur.

 1967 : Six banques françaises créent la première carte de paiement en France : la Carte Bleue.  1975 : Les cartes à mémoires disposent d’un composant électronique mais sont dépourvues d’un micro processeur.  1978 : Michel Ugon dépose deux principaux brevets sur les cartes à microprocesseur.

 1967 : Six banques françaises créent la première carte de paiement en France : la Carte Bleue.  1975 : Les cartes à mémoires disposent d’un composant électronique mais sont dépourvues d’un micro processeur.  1978 : Michel Ugon dépose deux principaux brevets sur les cartes à microprocesseur.  1983 : Première apparition de la télécarte à puce française.

 1967 : Six banques françaises créent la première carte de paiement en France : la Carte Bleue.  1975 : Les cartes à mémoires disposent d’un composant électronique mais sont dépourvues d’un micro processeur.  1978 : Michel Ugon dépose deux principaux brevets sur les cartes à microprocesseur.  1983 : Première apparition de la télécarte à puce française.  : Les cartes à puces se démocratisent fortement pour lutter contre la fraude.  Elle est passée de 0,118 à 0,028 % en France.

 De nos jours, 2 types de carte sont utilisées : - Les cartes à puce intégrées comportant aussi une bande magnétique. Elles sont surtout utilisées en Europe. - Les cartes à bande magnétique : utilisées dans tout le reste du monde.

 La première génération fut équipée du système BO.  Cette technologie a un faible niveau de sécurité.

 Dans les années 2000 la technologie BO est remplacée par EMV.  Elle est beaucoup plus sure en matière d’authentification.  EMV permet un traitement plus approprié du chiffrement du code, vérification en ligne ou hors ligne et de la signature.

A Type de carte 3 : American Express 4 : Visa 5 : Eurocard Mastercard

BCD Banque 131 : Crédit Agricole (ou 612) 132 : Crédit Mutuel 970 : La Banque Postale (ou 130) 971 : HSBC 972 : Crédit Lyonnais 973 : Société Générale 974 : BNP Paribas 978 : Caisse d’Epargne

E à O Chiffres aléatoires

P Clé de Luhn Permet de vérifier la validité de la carte Se calcule en fonction des 15 premiers chiffres

P Clé de Luhn Permet de vérifier la validité de la carte Se calcule en fonction des 15 premiers chiffres S = 2A + B + 2C + D + 2E + F + 2G + H + 2I + J + 2K + L + 2M + N + 2O (si un élément de la somme est supérieur ou égal à 10, on retire 9)

P Clé de Luhn Permet de vérifier la validité de la carte Se calcule en fonction des 15 premiers chiffres S = 2A + B + 2C + D + 2E + F + 2G + H + 2I + J + 2K + L + 2M + N + 2O (si un élément de la somme est supérieur ou égal à 10, on retire 9) P = 10 – (S modulo 10)

Exemple :

S = (5*2-9) (3*2) (2*2) (1*2) (8*2-9) (4*2) (7*2-9) (7*2-9) = 57 : P = 3

Exemple : S = (5*2-9) (3*2) (2*2) (1*2) (8*2-9) (4*2) (7*2-9) (7*2-9) = 57 : P = 3 Dernière vérification : Il faut : (S + P) modulo 10 = 0

Acteurs /agents :  (A)lice  (C)arte bancaire (que A possède)  (T)erminal détenu par commerçant  (B)anque (banque émettrice de la carte)

Déroulement de la transaction :  A introduit sa carte C dans T

Déroulement de la transaction :  A introduit sa carte C dans T  Le commerçant saisit le montant m sur T

Déroulement de la transaction :  A introduit sa carte C dans T  Le commerçant saisit le montant m sur T  T authentifie C

Déroulement de la transaction :  A introduit sa carte C dans T  Le commerçant saisit le montant m sur T  T authentifie C  A donne son code C (2011)

Déroulement de la transaction :  A introduit sa carte C dans T  Le commerçant saisit le montant m sur T  T authentifie C  A donne son code C (2011) Si m dépasse 100 euros (et dans 20% des cas)

Déroulement de la transaction :  A introduit sa carte C dans T  Le commerçant saisit le montant m sur T  T authentifie C  A donne son code C (2011) Si m dépasse 100 euros (et dans 20% des cas)  T demande l’autorisation à B pour C  B donne l’autorisation

 (A)lice possède un code secret : 2011

 (B)anque possède : >une clé publique K B (RSA) >une clé privée K B −1

 (A)lice possède un code secret : 2011  (B)anque possède : >une clé publique K B (RSA) >une clé privée K B −1 >une clé symétrique partagée avec C K CB (DES)

 (A)lice possède un code secret : 2011  (B)anque possède : >une clé publique K B (RSA) >une clé privée K B −1 >une clé symétrique partagée avec C K CB (DES)  (C)arte possède des informations publiques

 (A)lice possède un code secret : 2011  (B)anque possède : >une clé publique K B (RSA) >une clé privée K B −1 >une clé symétrique partagée avec C K CB (DES)  (C)arte possède des informations publiques >Data = nom, prénom, numéro carte, date de validité

 (A)lice possède un code secret : 2011  (B)anque possède : >une clé publique K B (RSA) >une clé privée K B −1 >une clé symétrique partagée avec C K CB (DES)  (C)arte possède des informations publiques >Data = nom, prénom, numéro carte, date de validité >Valeur de Signature VS = {hash(Data)} K B −1

 (A)lice possède un code secret : 2011  (B)anque possède : >une clé publique K B (RSA) >une clé privée K B −1 >une clé symétrique partagée avec C K CB (DES)  (C)arte possède des informations publiques >Data = nom, prénom, numéro carte, date de validité >Valeur de Signature VS = {hash(Data)} K B −1 et la clé secrète K CB

 (A)lice possède un code secret : 2011  (B)anque possède : >une clé publique K B (RSA) >une clé privée K B −1 >une clé symétrique partagée avec C K CB (DES)  (C)arte possède des informations publiques >Data = nom, prénom, numéro carte, date de validité >Valeur de Signature VS = {hash(Data)} K B −1 et la clé secrète K CB  (T)erminal possède : >la fonction hash & une clé publique K B

 (A)lice possède son code : 2011  (C)arte possède Data et {hash(Data)}K B −1  (T)erminal possède hash et la clé publique K B Phase hors ligne de la transaction :

 (A)lice possède son code : 2011  (C)arte possède Data et {hash(Data)}K B −1  (T)erminal possède hash et la clé publique K B Phase hors ligne de la transaction :  T authentifie C 1. C T : Data, {hash(Data)} K B −1

 (A)lice possède son code : 2011  (C)arte possède Data et {hash(Data)}K B −1  (T)erminal possède hash et la clé publique K B Phase hors ligne de la transaction :  T authentifie C 1. C T : Data, {hash(Data)} K B −1 hash hash(Data)

 (A)lice possède son code : 2011  (C)arte possède Data et {hash(Data)}K B −1  (T)erminal possède hash et la clé publique K B Phase hors ligne de la transaction :  T authentifie C 1. C T : Data, {hash(Data)} K B −1 hash K B hash(Data) hash(Data)

 (A)lice possède son code : 2011  (C)arte possède Data et {hash(Data)}K B −1  (T)erminal possède hash et la clé publique K B Phase hors ligne de la transaction :  T authentifie C 1. C T : Data, {hash(Data)} K B −1 hash K B hash(Data) hash(Data)

 A donne son code C (C authentifie A) 2. T A : code ? 3. A T : T C : C T : ok

Si le montant est supérieur à 100 euros :  T demande l’autorisation à B pour C 6. T B : Demande d’authentification

Si le montant est supérieur à 100 euros :  T demande l’autorisation à B pour C 6. T B : Demande d’authentification  B réalise l’authentification en ligne de C 7. B T : N B

Si le montant est supérieur à 100 euros :  T demande l’autorisation à B pour C 6. T B : Demande d’authentification  B réalise l’authentification en ligne de C 7. B T : N B 8. T C : N B

Si le montant est supérieur à 100 euros :  T demande l’autorisation à B pour C 6. T B : Demande d’authentification  B réalise l’authentification en ligne de C 7. B T : N B 8. T C : N B 9. C T : A, {N B }K CB

Si le montant est supérieur à 100 euros :  T demande l’autorisation à B pour C 6. T B : Demande d’authentification  B réalise l’authentification en ligne de C 7. B T : N B 8. T C : N B 9. C T : A, {N B }K CB 10. T B : A,{N B }K CB

Si le montant est supérieur à 100 euros :  T demande l’autorisation à B pour C 6. T B : Demande d’authentification  B réalise l’authentification en ligne de C 7. B T : N B 8. T C : N B 9. C T : A, {N B }K CB 10. T B : A,{N B }K CB N B K CB

Si le montant est supérieur à 100 euros :  T demande l’autorisation à B pour C 6. T B : Demande d’authentification  B réalise l’authentification en ligne de C 7. B T : N B 8. T C : N B 9. C T : A, {N B }K CB 10. T B : A,{N B }K CB N B K CB

 B donne alors l’autorisation 11. B T : ok

Initialement la sécurité de la carte se basait sur :  La non réplicabilité de celle-ci  Le secret autour des clés employées, du protocole...

Mais des faiblesses subsistaient, telles que  La faiblesse cryptographique : Les clés RSA 320 bits ne sont plus sûres (depuis 1988)

Mais des faiblesses subsistaient, telles que  La faiblesse cryptographique : Les clés RSA 320 bits ne sont plus sûres (depuis 1998)  La faiblesse logique du protocole : Il n’y pas de lien entre le « code à 4 chiffres » et l’ authentification

Mais des faiblesses subsistaient, telles que  La faiblesse cryptographique : Les clés RSA 320 bits ne sont plus sûres (depuis 1998)  La faiblesse logique du protocole : Il n’y pas de lien entre le « code à 4 chiffres » et l’ authentification  La faiblesse physique : La réplicabilité Ex: La Yescard (avec l’affaire Humpich 1998)

Faiblesse logique du protocole : Il n’y pas de lien entre le « code à 4 chiffres » et l’ authentification!  1. C T : Data, {hash(Data)} K B −1  2. T A : code ?  3. A C : 2011  4. C T : ok

Faiblesse logique du protocole : Il n’y pas de lien entre le « code à 4 chiffres » et l’ authentification!  1. C T : Data, {hash(Data)} K B −1  2. T A : code ?  3. A C : 2011 A C’’: 7575  4. C T : ok C’’ T : ok

Faiblesse logique du protocole : Il n’y pas de lien entre le « code à 4 chiffres » et l’ authentification!  1. C T : Data, {hash(Data)} K B −1  2. T A : code ?  3. A C’’: 7575  4. C’’ T : ok

Europay, MasterCard et Visa ont produit EMV pour les cartes bancaires :  Avec non pas un mais 3 protocoles : > SDA > DDA > CDA  Conçu en 2004 et mis en place en 2006

SDA=Static Data Authentification  (A)lice possède un code secret : 2011

SDA=Static Data Authentification  (A)lice possède un code secret : 2011  (C)arte possède des informations publiques

SDA=Static Data Authentification  (A)lice possède un code secret : 2011  (C)arte possède des informations publiques > Data= nom, prénom, numéro carte, date de validité >Valeur de Signature VS = {hash(Data)}K B −1

SDA=Static Data Authentification  (A)lice possède un code secret : 2011  (C)arte possède des informations publiques > Data= nom, prénom, numéro carte, date de validité >Valeur de Signature VS = {hash(Data)}K B −1 > Certificat {K B }K S −1 de la clé de la banque

SDA=Static Data Authentification  (A)lice possède un code secret : 2011  (C)arte possède des informations publiques > Data= nom, prénom, numéro carte, date de validité >Valeur de Signature VS = {hash(Data)}K B −1 > Certificat {K B }K S −1 de la clé de la banque  (T)erminal possède > hash > une clé publique K S

 (A)lice possède son code : 2011  (C)arte possède Data, {hash(Data)}K B −1, {K B }K S −1  (T)erminal possède hash et la clé publique K S Phase hors ligne de la transaction :

 (A)lice possède son code : 2011  (C)arte possède Data, {hash(Data)}K B −1, {K B }K S −1  (T)erminal possède hash et la clé publique K S Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B } K S −1, Data, {hash(Data)} K B −1

 (A)lice possède son code : 2011  (C)arte possède Data, {hash(Data)}K B −1, {K B }K S −1  (T)erminal possède hash et la clé publique K S Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B } K S −1, Data, {hash(Data)} K B −1 K S K B

 (A)lice possède son code : 2011  (C)arte possède Data, {hash(Data)}K B −1, {K B }K S −1  (T)erminal possède hash et la clé publique K S Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B } K S −1, Data, {hash(Data)} K B −1 K S hash K B hash(Data)

 (A)lice possède son code : 2011  (C)arte possède Data, {hash(Data)}K B −1, {K B }K S −1  (T)erminal possède hash et la clé publique K S Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B } K S −1, Data, {hash(Data)} K B −1 K S hash K B K B hash(Data) hash(Data)

 (A)lice possède son code : 2011  (C)arte possède Data, {hash(Data)}K B −1, {K B }K S −1  (T)erminal possède hash et la clé publique K S Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B } K S −1, Data, {hash(Data)} K B −1 K S hash K B K B hash(Data) hash(Data)

 A donne son code C (C authentifie A) 2. T A : code ? 3. A C : C T : ok

DDA = Dynamic Data Authentication (Déployé en mai 2007)  (A)lice possède un code secret : 2011

DDA = Dynamic Data Authentication (Déployé en mai 2007)  (A)lice possède un code secret : 2011  (C)arte possède des informations privées > Clé K C −1 propre à la (C)arte

DDA = Dynamic Data Authentication (Déployé en mai 2007)  (A)lice possède un code secret : 2011  (C)arte possède des informations privées > Clé K C −1 propre à la (C)arte  (C)arte possède des informations publiques > Data= nom, prénom, numéro carte, date de validité > Valeur de Signature VS = {hash(Data)}K B −1 > Certificat {K B }K S −1 de la clé de la (B)anque

DDA = Dynamic Data Authentication (Déployé en mai 2007)  (A)lice possède un code secret : 2011  (C)arte possède des informations privées > Clé K C −1 propre à la (C)arte  (C)arte possède des informations publiques > Data= nom, prénom, numéro carte, date de validité > Valeur de Signature VS = {hash(Data)}K B −1 > Certificat {K B }K S −1 de la clé de la (B)anque > Certificat {K C } K B −1 de la clé de la (C)arte

DDA = Dynamic Data Authentication (Déployé en mai 2007)  (A)lice possède un code secret : 2011  (C)arte possède des informations privées > Clé K C −1 propre à la (C)arte  (C)arte possède des informations publiques > Data= nom, prénom, numéro carte, date de validité > Valeur de Signature VS = {hash(Data)}K B −1 > Certificat {K B }K S −1 de la clé de la (B)anque > Certificat {K C } K B −1 de la clé de la (C)arte  (T)erminal possède > hash > une clé publique K S

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 CDA = Combined Data Authentication (variante de DDA)

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 K S K B CDA = Combined Data Authentication (variante de DDA)

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 K S K B K B K C CDA = Combined Data Authentication (variante de DDA)

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 K S K B hash K B K C hash(Data) CDA = Combined Data Authentication (variante de DDA)

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 K S K B hash K B K B K C hash(Data) hash(Data) CDA = Combined Data Authentication (variante de DDA)

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 K S K B hash K B K B K C hash(Data) hash(Data) CDA = Combined Data Authentication (variante de DDA)

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 K S K B hash K B K B K C hash(Data) hash(Data) 2. T C : N vérif CDA = Combined Data Authentication (variante de DDA)

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 K S K B hash K B K B K C hash(Data) hash(Data) 2. T C : N vérif 3. C T : {N vérif } K C −1 CDA = Combined Data Authentication (variante de DDA)

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 K S K B hash K B K B K C hash(Data) hash(Data) 2. T C : N vérif 3. C T : {N vérif } K C −1 K C N vérif CDA = Combined Data Authentication (variante de DDA)

Phase hors ligne de la transaction :  T authentifie C 1. C T : {K B }K S −1, {K C }K B −1, Data, {hash(Data)}K B −1 K S K B hash K B K B K C hash(Data) hash(Data) 2. T C : N vérif 3. C T : {N vérif } K C −1 K C N vérif CDA = Combined Data Authentication (variante de DDA)

 A donne son code C (C authentifie A) 4. T A : code ? 5. A T : T C : {2011}K C 7. C T : ok CDA = Combined Data Authentication (variante de DDA)

 Affaire Humpich (1998)

 « Yes-Card » = cartes qui renvoient « code bon » quelque soit le code entré

 Affaire Humpich (1998)  « Yes-Card » = cartes qui renvoient « code bon » quelque soit le code entré Terminal → Alicecode ? Alice → Terminal3456 Terminal → Carte{3456} K C (K C : clé publique) (Carte compare la valeur reçue avec la valeur stockée) Carte → Terminalcode bon / code faux

 Humpich modifie la fonction de comparaison de telle sorte qu’elle renvoie « code bon » tout le temps

 Faiblesse cryptographique : clé RSA de 320 bits

 Humpich factorise un nombre semi-premier et trouve la clé secrète K B -1

 Faiblesse cryptographique : clé RSA de 320 bits  Humpich factorise un nombre semi-premier et trouve la clé secrète K B -1  Il peut ainsi inventer des données créées de toute pièce

 Piratage des distributeurs automatiques  Ajout d’un skimmer sur la fente

 Piratage des distributeurs automatiques  Micro-caméra cachée dans les autocollants

 Piratage des distributeurs automatiques  Ajout d’un faux clavier par-dessus le vrai

 Récupération de données sur serveurs Introduction dans des serveurs sécurisés

 Récupération de données sur serveurs Introduction dans des serveurs sécurisés Les pirates récupèrent des bases de données confidentielles