La carte de crédit : protections et méthodes de contournement SRS Day – Conférence 17 novembre 2010 La carte de crédit : protections et méthodes de contournement Auteurs: Julien Birene <birene_j@epitaz.fr> Samuel Da Mota <da-mot_s@epita.fr> Myriam Goupil <goupil_m@epita.fr> Xavier Guerraz <guerra_x@epita.fr> Morgan Hotonnier <hotonn_m@epita.fr>
Plan Fonctionnement des cartes bancaires Skimming YesCarding Format EMV PIN Spoofing Attaque des DAB Conclusion SRS Day @ EPITA - 17 novembre 2010
Rappel législatif Article 67-1/2 (Loi n°91-1382 du 30 décembre 1991) Qui a contrefait ou falsifié une carte de paiement …ou utilisé en connaissance de cause une carte falsifée …ou même accepté le paiement d’une carte falsifiée Jusqu’à 760 000 € d’amende et 7 ans de prison SRS Day @ EPITA - 17 novembre 2010
Fonctionnement des cartes bancaires Authentification de la carte Authentification du porteur Le lecteur transmet les quatre chiffres à la carte pour validation Authentification par le centre bancaire (optionnelle) VS + Infos Authentification Hash infos Déchiffre VS avec la clé publique du GIE 3) Compare les deux valeurs Vérifie et donne l’autorisation Envoie un nombre aléatoire X Renvoie DES(K,X) SRS Day @ EPITA - 17 novembre 2010
Fonctionnement des cartes bancaires Déroulement d’une transaction Le terminal de paiement mémorise toutes les transactions de la journée Connexion au centre bancaire et envoi de la liste des transactions Réclamation des sommes auprès des banques des acheteurs 4) La banque du commerçant prélève ses taxes La banque du commerçant lui restitue la somme restante 1 2 5 3 4 SRS Day @ EPITA - 17 novembre 2010
Skimming Duplication d’une carte bancaire légitime Récupération du numéro de la carte Récupération du code PIN Zones privilégiées pour le placement d’un équipement de skimming Caméra cachée dans le porte document Apposition d’un lecteur de bande magnétique SRS Day @ EPITA - 17 novembre 2010
Lutte contre le skimming Détection d’un module de skimming Mesure de l’épaisseur des élément du distributeur et alerte automatique La meilleure protection reste la prévention Chercher un éventuel cache placé sur le lecteur Cacher son code PIN avec sa main Éviter les personnes trop serviables Vérifier ses comptes régulièrement SRS Day @ EPITA - 17 novembre 2010
YesCarding C’est la carte qui confirme au terminal que le PIN est le bon Un simple lecteur de carte à puce et un PC suffisent Yescard: Répond toujours “oui le PIN est bon” Il reste à tromper l’authentification de la carte Pour cela deux méthodes: Yescard clônée d’une carte authentique Yescard “Humpich”, créée de toute pièce SRS Day @ EPITA - 17 novembre 2010
YesCard Humpich L’authentification statique (SDA) fonctionne car l’information bancaire factice est chiffrée avec la bonne clé La vérification du PIN également car la carte répond toujours OUI La vérification en ligne échouera, mais n’est pas systématique La carte sera blacklistée le soir même par la banque SRS Day @ EPITA - 17 novembre 2010
Lutte contre le Yescarding Raison du passage précipité au format EMV La clé RSA passée de 320 bits à 768 bits SDA encore beaucoup utilisée pour des raisons économiques YesCards Humpich aujourd’hui considérées inexploitables (99% des DAB et terminaux ont été remplacés) … mais pour encore combien de temps ? (Record de clé RSA cassée par l’INRIA: 768 bits) SRS Day @ EPITA - 17 novembre 2010
NORME EMV Standard international remplaçant le format BO` Authentification de la carte plus forte SDA (vérifie une donnée signée mise dans la carte lors de sa création. La clé RSA est passé à 768 bits) DDA (vérifie en plus que la carte connaît un secret fourni par la banque. Le rejeu n’est plus possible et donc plus de YesCard) CDA (assure en plus que la carte utilisée pour la transaction est la même que celle utilisée pour l’authentification) Authentification en ligne Passage du DES à un Triple DES avec une clé unique propre à chaque transaction SRS Day @ EPITA - 17 novembre 2010
PIN SPOOFING Permet d’utiliser une carte bancaire sans connaître le PIN Fonctionnel sur les cartes dernières génération (EMV) ! Attaque de type « Man In The Middle » Interception des communications entre la carte et le terminal de paiement Trompe la carte et le terminal de paiement if VERIFY_PRE and command[0:4] == "0020": return binascii.a2b.hex("9000") SRS Day @ EPITA - 17 novembre 2010
PIN SPOOFING Laisse répondre la carte authentique sur la quasi-totalité de la transaction Intercepte la vérification de PIN et dit « OK » La vrai carte croit à une transaction sans PIN Le terminal de paiement croit que le PIN est bon SRS Day @ EPITA - 17 novembre 2010
PIN SPOOFING Coût dérisoire du matériel nécessaire, accessible au grand public Importante possibilité de miniaturisation Plus efficace qu’une YesCard car gère l’authentification dynamique Seul une vérification dynamique du PIN des DAB le détecte Aucune correction envisageable sans le remplacement de tous les terminaux SRS Day @ EPITA - 17 novembre 2010
Attaque des DAB Présentation à la Black Hat 2010 de Las Vegas Barnaby Jack, directeur des recherches chez Ioactive Labs Exploitations rendues possibles via « reverse engineering » Moyens de protection d’accès aux cartes mères insuffisants SRS Day @ EPITA - 17 novembre 2010
Attaque des DAB: physique Ouverture du distributeur avec un passe-partout Branchement de la clef USB contenant un Firmware compromis Mise à jour automatique du firmware de la borne Démonstration: SRS Day @ EPITA - 17 novembre 2010
Attaque des DAB: à distance Exploitation d’une faille dans le système d’authentification de l’administration à distance Dillinger : Programme d’administration à distance de machine faillible Scrooge : Rootkit pour machines fonctionnant sur ARM Transformation du DAB en dispositif de skimming Activation de menus cachés Mode Jackpot SRS Day @ EPITA - 17 novembre 2010
Conclusion De nombreux pays n’ont toujours pas de carte bancaire à puce Corriger une vulnérabilité est souvent lent et très coûteux Les banques refusent de communiquer de peur de perdre la confiance de leur clients Il faut médiatiser les PIN spoofing pour prouver l’innocence de ceux impactés Le piratage de DAB est un type d’attaque nouveau avec un grand potentiel Mais les cartes de crédits aussi progressent vers plus de sécurité PIN ? SRS Day @ EPITA - 17 novembre 2010