La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La carte de crédit : protections et méthodes de contournement

Présentations similaires


Présentation au sujet: "La carte de crédit : protections et méthodes de contournement"— Transcription de la présentation:

1 La carte de crédit : protections et méthodes de contournement
SRS Day – Conférence 17 novembre 2010 La carte de crédit : protections et méthodes de contournement Auteurs: Julien Birene Samuel Da Mota Myriam Goupil Xavier Guerraz Morgan Hotonnier

2 Plan Fonctionnement des cartes bancaires Skimming YesCarding
Format EMV PIN Spoofing Attaque des DAB Conclusion SRS EPITA - 17 novembre 2010

3 Rappel législatif Article 67-1/2 (Loi n°91-1382 du 30 décembre 1991)
Qui a contrefait ou falsifié une carte de paiement …ou utilisé en connaissance de cause une carte falsifée …ou même accepté le paiement d’une carte falsifiée Jusqu’à € d’amende et 7 ans de prison SRS EPITA - 17 novembre 2010

4 Fonctionnement des cartes bancaires
Authentification de la carte Authentification du porteur Le lecteur transmet les quatre chiffres à la carte pour validation Authentification par le centre bancaire (optionnelle) VS + Infos Authentification Hash infos Déchiffre VS avec la clé publique du GIE 3) Compare les deux valeurs Vérifie et donne l’autorisation Envoie un nombre aléatoire X Renvoie DES(K,X) SRS EPITA - 17 novembre 2010

5 Fonctionnement des cartes bancaires
Déroulement d’une transaction Le terminal de paiement mémorise toutes les transactions de la journée Connexion au centre bancaire et envoi de la liste des transactions Réclamation des sommes auprès des banques des acheteurs 4) La banque du commerçant prélève ses taxes La banque du commerçant lui restitue la somme restante 1 2 5 3 4 SRS EPITA - 17 novembre 2010

6 Skimming Duplication d’une carte bancaire légitime
Récupération du numéro de la carte Récupération du code PIN Zones privilégiées pour le placement d’un équipement de skimming Caméra cachée dans le porte document Apposition d’un lecteur de bande magnétique SRS EPITA - 17 novembre 2010

7 Lutte contre le skimming
Détection d’un module de skimming Mesure de l’épaisseur des élément du distributeur et alerte automatique La meilleure protection reste la prévention Chercher un éventuel cache placé sur le lecteur Cacher son code PIN avec sa main Éviter les personnes trop serviables Vérifier ses comptes régulièrement SRS EPITA - 17 novembre 2010

8 YesCarding C’est la carte qui confirme au terminal que le PIN est le bon Un simple lecteur de carte à puce et un PC suffisent Yescard: Répond toujours “oui le PIN est bon” Il reste à tromper l’authentification de la carte Pour cela deux méthodes: Yescard clônée d’une carte authentique Yescard “Humpich”, créée de toute pièce SRS EPITA - 17 novembre 2010

9 YesCard Humpich L’authentification statique (SDA) fonctionne car l’information bancaire factice est chiffrée avec la bonne clé La vérification du PIN également car la carte répond toujours OUI La vérification en ligne échouera, mais n’est pas systématique La carte sera blacklistée le soir même par la banque SRS EPITA - 17 novembre 2010

10 Lutte contre le Yescarding
Raison du passage précipité au format EMV La clé RSA passée de 320 bits à 768 bits SDA encore beaucoup utilisée pour des raisons économiques YesCards Humpich aujourd’hui considérées inexploitables (99% des DAB et terminaux ont été remplacés) … mais pour encore combien de temps ? (Record de clé RSA cassée par l’INRIA: 768 bits) SRS EPITA - 17 novembre 2010

11 NORME EMV Standard international remplaçant le format BO`
Authentification de la carte plus forte SDA (vérifie une donnée signée mise dans la carte lors de sa création. La clé RSA est passé à bits) DDA (vérifie en plus que la carte connaît un secret fourni par la banque. Le rejeu n’est plus possible et donc plus de YesCard) CDA (assure en plus que la carte utilisée pour la transaction est la même que celle utilisée pour l’authentification) Authentification en ligne Passage du DES à un Triple DES avec une clé unique propre à chaque transaction SRS EPITA - 17 novembre 2010

12 PIN SPOOFING Permet d’utiliser une carte bancaire sans connaître le PIN Fonctionnel sur les cartes dernières génération (EMV) ! Attaque de type « Man In The Middle » Interception des communications entre la carte et le terminal de paiement Trompe la carte et le terminal de paiement if VERIFY_PRE and command[0:4] == "0020": return binascii.a2b.hex("9000") SRS EPITA - 17 novembre 2010

13 PIN SPOOFING Laisse répondre la carte authentique sur la quasi-totalité de la transaction Intercepte la vérification de PIN et dit « OK » La vrai carte croit à une transaction sans PIN Le terminal de paiement croit que le PIN est bon SRS EPITA - 17 novembre 2010

14 PIN SPOOFING Coût dérisoire du matériel nécessaire,
accessible au grand public Importante possibilité de miniaturisation Plus efficace qu’une YesCard car gère l’authentification dynamique Seul une vérification dynamique du PIN des DAB le détecte Aucune correction envisageable sans le remplacement de tous les terminaux SRS EPITA - 17 novembre 2010

15 Attaque des DAB Présentation à la Black Hat 2010 de Las Vegas
Barnaby Jack, directeur des recherches chez Ioactive Labs Exploitations rendues possibles via « reverse engineering » Moyens de protection d’accès aux cartes mères insuffisants SRS EPITA - 17 novembre 2010

16 Attaque des DAB: physique
Ouverture du distributeur avec un passe-partout Branchement de la clef USB contenant un Firmware compromis Mise à jour automatique du firmware de la borne Démonstration: SRS EPITA - 17 novembre 2010

17 Attaque des DAB: à distance
Exploitation d’une faille dans le système d’authentification de l’administration à distance Dillinger : Programme d’administration à distance de machine faillible Scrooge : Rootkit pour machines fonctionnant sur ARM Transformation du DAB en dispositif de skimming Activation de menus cachés Mode Jackpot SRS EPITA - 17 novembre 2010

18 Conclusion De nombreux pays n’ont toujours pas de carte bancaire à puce Corriger une vulnérabilité est souvent lent et très coûteux Les banques refusent de communiquer de peur de perdre la confiance de leur clients Il faut médiatiser les PIN spoofing pour prouver l’innocence de ceux impactés Le piratage de DAB est un type d’attaque nouveau avec un grand potentiel Mais les cartes de crédits aussi progressent vers plus de sécurité PIN ? SRS EPITA - 17 novembre 2010


Télécharger ppt "La carte de crédit : protections et méthodes de contournement"

Présentations similaires


Annonces Google