: protection de la vie privée dans le contexte des services mobiles sans contact



Documents pareils
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

La sécurité dans les grilles

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cours 14. Crypto. 2004, Marc-André Léger

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Du 03 au 07 Février 2014 Tunis (Tunisie)

Gestion des Clés Publiques (PKI)

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert

L authentification de NTX Research au service des Banques

Certificats et infrastructures de gestion de clés

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Certification électronique et E-Services. 24 Avril 2011

Une stratégie efficace et pragmatique pour les

La carte à puce. Jean-Philippe Babau

Les technologies sans contact (Bluetooth, Infra-rouge,

Nouveau Programme Formation Monétique

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012

Les services mobiles sans contact

Mobile Banking.

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Identité, sécurité et vie privée

contactless & payment des solutions de test pour mener à bien vos projets

Présentation de la plateforme Diagnostic RFID

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Proposer le paiement par carte a mes clients

Evaluation, Certification Axes de R&D en protection

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution.

Formation Monétique : approfondissement technique

Étude sur la monnaie numérique

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

La sécurité de votre e-business

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Confiance et protection de la vie privée

Cryptologie à clé publique

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Sécurité de l'information

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Version 2.2. Version 3.02

Architectures PKI. Sébastien VARRETTE

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

FICHE PRODUIT 360 SPEECHMAGIC SDK

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

La technologie NFC pour plus de mobilité

2 FACTOR + 2. Authentication WAY

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Groupe Eyrolles, 2015 ISBN :

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Sécuristation du Cloud

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

La citadelle électronique séminaire du 14 mars 2002

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.

Cryptographie. Cours 3/8 - Chiffrement asymétrique

U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E

Cartes entreprises: Grandes étapes et tendances du marché. Angelo Caci, Directeur délégué, ADN co

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

EMV, S.E.T et 3D Secure

Table des matières. Avant-propos

Solutions de paiement dématérialisé pour les marchés émergents

Veille technologique - BYOD

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

LISTE D OPTIONS DE LICENCE

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Le contexte. 1) Sécurité des paiements et protection du consommateur

Big Data : se préparer au Big Bang

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC

Panorama sur les nouveaux modes de paiement

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Présentation BAI -CITC

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Annexe 8. Documents et URL de référence

Cryptographie et fonctions à sens unique

Android Usage Professionnel

ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU

Paiements mobiles NFC au Canada

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Transcription:

: protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015

Sommaire Présentation synthétique du projet Problématique et verrous à lever Résultats obtenus Démonstrations Conclusion

Fiche signalétique LYRICS : Lightweight privacy-enhancing cryptography for mobile Services Labellisé par trois pôles de compétitivité (TES, SCS et System@tic) Contactless Consortium : Orange Labs (chef de file), Atos Worldline, Oberthur Technologies, Microsoft, NEC Corporation, CryptoExperts, ENSICAEN, INSA Centre Val de Loire, Université de Nanterre et Université de Rennes 1 Durée : 40 mois (février 2012 mai 2015) Coût : environ 2620 K 2620 K (montant de l aide 913 k ) Site Web : http://projet.lyrics.orange-labs.fr/

Contexte Contexte et enjeux du projet Développement croissant des services mobiles sans contact (SMC) qui posent des risques importants en termes de possibilités de traçage et de protection de la vie privée. Problèmes avec la carte MoBIB : «MoBIB : la carte trop curieuse, Le Soir, 9 janvier 2009» Révision et renforcement de la directive européenne sur la protection des données personnelles. Intégration des mesures de protection dès la phase de conception et tout au long du cycle de vie des services ou des produits («privacy by design») Problématique à résoudre Permettre à un individu d utiliser des services mobiles sans contact tout en lui offrant des garanties en termes de protection de la vie privée. Respecter les principes fondamentaux en matière de protection de la vie privée : minimisation des données et souveraineté des données.

État de l art Primitives cryptographiques pour le respect de la vie privée (PEC) : Signatures aveugles : permet à un utilisateur d obtenir une signature sur un message de son choix de telle sorte que le signataire n apprenne aucune information sur le contenu du message. Signatures de groupe : permet à un utilisateur de prouver son appartenance à un groupe sans avoir à révéler son identité exacte. Accréditations anonymes : permet à un individu de prouver son droit d accès à une ressource ou une propriété liée à son identité sans avoir à révéler explicitement celleci (i.e. sans avoir à donner son nom). Normalisation en cours de ces mécanismes à l ISO ISO/IEC 20008-2 - Anonymous digital signatures Part 2: Mechanisms using a group public key En pratique, ces mécanismes requièrent souvent des capacités de calcul importantes

Verrous et Innovations Principaux verrous Limitation des capacités de calcul des téléphones portables qui restreint la possibilité d utiliser l arsenal complet de la «cryptographie pour la privacy» (par exemple les «signatures de groupe»). Difficulté d implémenter des mécanismes permettant de révoquer l anonymat d un individu en cas d utilisation frauduleuse qui «passe à l échelle». Innovation Développement de méthodes cryptographiques pour le respect de la vie privée adaptées aux capacités restreintes des téléphones portables et au contexte mobile et sans contact. Délégation des calculs non-sensibles effectués par la SIM au téléphone mobile. SIM, sécurisée mais peu puissante Mobile, puissant mais peu sécurisé

1 Passe Navigo Anonyme

Signatures de groupe concept introduit par Chaum et van Heyst en 1992 mécanismes normalisés à l ISO SC27 WG2 en résumé: chaque membre du groupe peut signer des messages au nom du groupe n importe qui peut vérifier la validité d une signature les signatures de groupe sont anonymes et intraçables seule une autorité de confiance a le pouvoir de révoquer l anonymat de l auteur d une signature variante : signatures de liste = signatures anonymes mais traçables

Anonymat et intraçabilité Respect de la vie privée (dans notre contexte) anonymat intraçabilité étant donné une signature il est impossible en pratique de déterminer quel membre du groupe l a émise ID?? étant donné deux signatures il est impossible en pratique de déterminer si elles ont été émises par le même membre ou par deux membres distincts même ID??

Principe de fonctionnement Manager du Groupe Autorités de révocation (off-line) Journées Lyrics, 27 mai 2015 Group Sig Clé Publique de groupe Membre Vérifieur Cryptographie avancée pour la protection des données personnelles et Applications

Application aux services de transport challenge SigListe (challenge) Valideur

Verrous techniques Librairies cryptographiques embarquées sur cartes SIM Seuls les algorithmes classiques de la cryptographie sont fournis nativement : o cryptographie symétrique (3DES, AES) o cryptographie asymétrique (RSA, DSA, ECDSA) Implémentation de nouveaux algorithmes cryptographiques Les développeurs n ont pas accès aux API mathématiques de bas niveau o arithmétique modulaire o opérations sur courbes elliptiques Collaboration avec les encarteurs est nécessaire Evolution de JavaCard Performances des cartes SIM La génération d une signature RSA 2048 bits nécessite 2s La génération d une signature de groupe nécessiterait plus de 20 s!!! La validation d un titre de transport doit être réalisée en moins de 300 ms! SIM/UICC centric solution

Implémentation des signatures de groupe sur SIM NFC Conception et implémentation de mécanismes de signature de groupe (DAA) optimisés pour les smartphones et SIM NFC Un de ces nouveaux mécanismes correspond à une variante, prouvée sûre, du quatrième schéma de la norme ISO/IEC 20008 sur les signatures anonymes Caractéristiques de l implémentation : Smartphone : Samsung Galaxy S3 NFC phone (ARM ARMv7 @ 1.40 GHz 1 processor, 4 cores). SIM : fournies par Oberthur Technologies Valideur : PC (Intel(R) Celeron(R) CPU E3300 @ 2.50GHz, 2-core CPU) under Linux (64-bit architecture) Lecteur sans contact : Omnikey 5321 Signature and verification benchmarks (in ms)

Optimisations Comment passer de 20s à moins de 300 ms? SIM card with additional API Precomputations by SIM card Optimized crypto protocol Delegation of some computations to the smartphone

Démonstrateur LYRICS Le démonstrateur consiste en un passe de transport intégré à un mobile/sim NFC, anonyme et intraçable lors de son usage : Le service proposé est conforme au cahier des charges établi par les opérateurs de transports en commun : le contrôle de la validité du titre de transport peut être effectué en moins de 300 ms le contrôle d accès peut être effectué y compris lorsque le mobile est lorsque sa batterie est déchargée. éteint ou mise en oeuvre d un dispositif anti pass-back (respect des conditions d utilisation de la carte) challenge SigListe (challenge) Valideur

2 Porte-monnaie NFC Anonyme

Contexte 2017: 1/4 consommateur en paiement par NFCauxEtats-UnisetenEuropeetmarché estiméà 180 milliards de dollars Problèmes avec les cartes bancaires sans contact - rapport CNIL, juillet 2013 Le GIE cartes bancaires Big Brother award 2013 Hong Kong e-payment firm admits selling customer data (ZDNet 07/2012) Directive européenne sur la protection des données personnelles minimisation des données

Circulation de la monnaie électronique Banque Retrait Dépôt Paiement Client Marchand

Monnaie électronique : «Groupe» des personnes ayant retiré 10 euros : «Groupe» des personnes ayant retiré 20 euros = clé privée de groupe SK Dépense de 20 euros :,date Cryptographie avancée pour la protection des données personnelles et Applications

Application au paiement NFC anonyme, date SigListe (, date) TPE Cryptographie avancée pour la protection des données personnelles et Applications

Inconvénients Quid de la «double-dépense» Sécurité de la SIM + propriétés des signatures de liste Problème de l appoint et du rendu de monnaie pièce «divisible» : peut être automatiquement convertie en pièces de valeurs faciales inférieures unité = centime optimisation du nombre de clés privées de groupe à utiliser et du nombre de signatures à générer Anonymat parfait : dangereux Blanchiment d argent levée de l anonymat d une signature de liste Cryptographie avancée pour la protection des données personnelles et Applications

Démonstrateur TrustID Wallet Le démonstrateur consiste en un portefeuille électronique, intégré à une SIM NFC et comprenant diverses pièces justificatives dématérialisées (carte bancaire prépayée, d'identité, d'étudiant, de fidélité, etc.) L'utilisateur va ainsi pouvoir effectuer des achats et prouver des droits auprès de fournisseurs de services tout en minimisant les données personnelles transmises.

Retombées - Bénéfices E-cash divisible : système prouvé sûr (PKC 2015, ACNS 2015) pratique : transactions complètement off-line, inférieures à 500 ms user-friendly : pas d appoint, ni de rendu de monnaie, fonctionne y compris lorsque le mobile est éteint ou que sa batterie est déchargée résolution d un problème ouvert en cryptographie depuis 30 ans Bénéfices : utilisateurs : intraçabilité et sécurité des paiements, gestion de la fraude, divulgation minimale d informations pour prouver ses droits commerçants : transaction off-line, utilisation de TPE existants, possibilité d'utiliser un simple smartphone comme terminal de paiement (pour des commerçants itinérants)

3 Conclusion

Retombées - Valorisation Dissémination : NFC World Congress 2013 Salon Cartes 2012 et 2013 Nombreux articles dans la presse spécialisée sur le projet Lyrics et sa solution de «passe de transport anonyme» : Capital, 01net, WebWire, etc. Normalisation : adoption de nos mécanismes cryptographiques pour la privacy à l ISO ISO/IEC 20008-2 - Anonymous digital signatures Part 2: Mechanisms using a group public key ISO/IEC 18370 - Blind digital signatures Publications de nos résultats dans des conférences en cryptographie appliquée et privacy (PKC, ACNS, PETS, etc.). Retombées : contribution à l émergence de nouveaux services sûrs et respectueux de la vie privée diffusion plus large des résultats grâce à la participation de NEC et Microsoft

Merci