EMV, S.E.T et 3D Secure



Documents pareils
SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le paiement sur Internet

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Du 03 au 07 Février 2014 Tunis (Tunisie)

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Action Spécifique Sécurité du CNRS 15 mai 2002

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Cours 14. Crypto. 2004, Marc-André Léger

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

«La Sécurité des Transactions et des Echanges Electroniques»

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Sécurité des réseaux sans fil

1. Présentation de WPA et 802.1X

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Réseaux Privés Virtuels

Protocole industriels de sécurité. S. Natkin Décembre 2000

Architectures PKI. Sébastien VARRETTE

La citadelle électronique séminaire du 14 mars 2002

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Le protocole sécurisé SSL

La sécurité dans les grilles

La Technologie Carte à Puce EAP TLS v2.0

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sécurité des réseaux wi fi

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Formations certifiantes dans le domaine du paiement électronique

Fiche descriptive de module

Gestion des certificats digitaux et méthodes alternatives de chiffrement

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

PCI DSS un retour d experience

1 L Authentification de A à Z

Aurélien Bordes. OSSIR 13 juillet 2010

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Annexe 8. Documents et URL de référence

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Technologies informatiques appliquées au commerce électronique

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

L identité numérique. Risques, protection

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Management et Productivité des TIC

Les fonctions de hachage, un domaine à la mode

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

TP 2 : Chiffrement par blocs

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Le protocole RADIUS Remote Authentication Dial-In User Service

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Livre blanc. Sécuriser les échanges

Sécurité WebSphere MQ V 5.3

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Le protocole SSH (Secure Shell)

Table des matières. Avant-propos

Guide du promoteur de projets de Commerce électronique

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Sécurité des réseaux IPSec

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Devoir Surveillé de Sécurité des Réseaux

fr (pf.ch/dok.pf) PF. Manuel e-payment Payment Service Providing PostFinance SA

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Rapport de certification

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Informations. sur la solution E-paiement de Saferpay

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

EJBCA Le futur de la PKI

Restriction sur matériels d impression

Les certificats numériques

Présentation ITS Interactive Transaction Solutions

Le produit WG-1000 Wireless Gateway

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Signature électronique. Romain Kolb 31/10/2008

Présentation de BlackBerry Collaboration Service

FORMATIONS

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

ENVOLE 1.5. Calendrier Envole

Le e-commerce en France

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

Formations qualifiantes dans le domaine du paiement électronique

LES SECURITES DE LA CARTE BANCAIRE

Petite introduction aux protocoles cryptographiques. Master d informatique M2

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Transcription:

Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net Responsable cycle MCN: Monétique Certification Numérique Vice-President K&KPartner : Forger le pont entre la R&D et l Entreprise Innovant www.knkpartner.fr 1

Plan Profiles EMV SSL SET C-SET Secure Electronic Transaction 3DSecure Conclusion 2

(Euroopeen Master card and Visa Card) http://www.emvco.com 3

4

Profile de Protection EMV 5

6

Sécurité de la communication SSL SSL Secure Socket Layer Authentification unidirectionnelle Clefs de sessions avec ou sans Rekeying SSL Handshake protocol: Avant de communiquer, les 2 parties SSL négocient des clés et des algorithmes de chiffrement communs SSL Record protocol: Une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles 7

Sécurité de la communication SSL utilise: SSL un système de chiffrement asymétrique (comme RSA ou Diffie-Hellman) Master Key. un système de chiffrement symétrique (DES, 3DES, IDEA, RC4...) clés de session. un système de signature cryptographique des messages (HMAC, MD5, SHA...) La législation française autorise l usage de clef de chiffrement de 128 bits. 8

Sécurité des SSL transactions/paiements SSL TLS (Transport Layer Security) IETF version dessl i KP (IBM) SEPP (Secure Encryption Payment Protocol) MasterCard, IBM, Netscape STT (Secure Transaction Technology) VISA, Microsoft SET (Secure Electronic Transactions) MasterCard, VISA Certificats OBSOLETE Acceptation Assez Lente 9

Architecture SET 10

CCA MCA PCA Card-Holder Merchant Payement Gateway 11

SET-Résumé- Pi Principe i de fonctionnement: t Cardholder et Vendeur Enregistrement C.A. Cardholder émission commande + paiement Merchant transfert paiement a sa banque La banque du marchant vérifie la solvabilité du client, autorisations de paiement Envoie de l autorisation d acceptation du paiement entre les organismes financiers Réception de l autorisation par le vendeur Exécution de la vente Transfert de l ordre et paiement 12

13

Signatures Sg aues Informations de Paiement + Hash de la commande 14

15

Demande de Certification Clé à utiliser pour le cryptage de la communication (CCR) Numéro de la carte (NC) crypté sous le conttrôle de la clé CR CardHolder Formulaire d enregistrement t spécifique au type de la carte CCA Formulaire d enregistrement rempli Certificat Demande de Certification Marchant Formulaire d enregistrement Formulaire d enregistrement rempli Certificat MCA 16

Particularite de la France La France se trouve à l'épicentre du conflit. A travers le GIE Carte Bancaire, les banques ont acquis, dans l'hexagone, une relative autonomie par rapport à Visa et à Mastercard. Et l'usage de la carte à puce y est largement répandu. Le conflit s'est traduit, en autre, par la création de deux consortiums concurrents au même objectif : créer un solution sécurisée à l'aide de la carte à puce, qui soit aussi compatible avec le protocole SET. L'un, CSET (Chip SET), émanant du GIE Carte Bancaire et représentant "l'interbancarité" à la française, le second, Ecomm, plus proche de Visa International. L'affrontement entre banques "vertes" et banques "bleues" a été évité de justesse. 3DSecure 17

SET Spec. sans Produit commercial Nécessite une utilisation exhaustive, tous les niveaux des certificats / signatures digitales (x.509). Composantes clients supplémentaires Obligatoire pour assurer l authentification du client Protocole assez lourd, contraignant en déploiement. 18

3D Secure Transfert de responsabilités en cas de fraude ( banque vendeur ou acheteur) Permet l identification du détenteur de la carte Authentification tifi ti du cardholders on linependant la phase d achat Utilisation de SSL pour le transfert de données sensibles Libre moyen d authentification (certificat ) 19

3D Secure Transaction 3DSecure 20

3D Secure (Banque Acheteur Issuer) Maintenir un Account Holder File (AHF): Base de données des comptes Compte actif ou pas? Quelle est la méthode d authentification/paiement? Serveur d Inscriptions Génères les entrées AHF Serveur de Contrôle d accès Access Control Server (ACS) Serveur centrale avec 2 fonctions de base: Répondre au interrogation des vendeurs Assurer l authentification des CardHolders Architecture similaire aux K.D.Cs. 21

3D Secure (Vendeur) Plug-in Vendeur (MP) Composant logiciel incorpore au site marchant du vendeur Serveur de Validation (VS) Vérifier les message signes et leurs authenticités Sollicité par le MP Serveur différent, partie du MP, toute t organisation est possible avec secret de la communication (SSL) 22

3D Secure (Interopérabilité/Visa) L équivalent d un DNS Directory Server (DS) Permet a un MP de solliciter le bon ACS selon une carte donnée MPs Millions ACSsites Centaines DS Dizaine(s) Hébergés/gérés par VISA Serveur de preuves/reçus Sauvegarde sécurisée des traces de transactions Messages signés C est Cest en fait une preuve d authentification Tous les reçus sont collectés par Visa 23

3D Secure (Global l Authentication ti ti Network) Cardholder browser Authentication Credential A Member Bank Enrollment Server Access Control Server AHF VISA Directory Server Receipt Server Card Accepting Merchant Site Merchant Software Global Payment Network Acquirer 24

3D Secure (Conclusion) Transfert de la couverture de fraude de la banque commerçant vers la banque porteur de la carte Libre choix de la méthode d identification/ authentification (certificat, téléphone, passpharase, ) Utilisation de jeton sécurisé par transaction Ce concept est aujourd hui mis en œuvre sous les marque Verified by Visa et SecureCode 25

Conclusion 26