Paiement sécurisé sur internet



Documents pareils
Cours 14. Crypto. 2004, Marc-André Léger

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

DOSSIER SUR LE SECTEUR DES NOMS DE DOMAINE VOLUME 11 - NUMÉRO 4 - JANVIER 2015

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

EMV, S.E.T et 3D Secure

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

SSL ET IPSEC. Licence Pro ATC Amel Guetat

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Le protocole SSH (Secure Shell)

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Signature électronique. Romain Kolb 31/10/2008

Technologies informatiques appliquées au commerce électronique

Du 03 au 07 Février 2014 Tunis (Tunisie)

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tolérance aux fautes-2 Serveurs à haute disponibilité

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Protocoles cryptographiques

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le Centre de Tri. Projet d espace de coworking à Bègles 21 janvier 2011

Le contexte. 1) Sécurité des paiements et protection du consommateur

Le protocole sécurisé SSL

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Conditions Générales de Vente du site

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité des réseaux IPSec

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

L identité numérique. Risques, protection

e-commerce+ Passez au e-commerce pour simplifier vos process de vente! RENCONTREZ-NOUS Salon E-commerce septembre - Paris

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Protocoles d authentification

LES SECURITES DE LA CARTE BANCAIRE

Management et Productivité des TIC

Travail d intérêt personnel encadré : La cryptographie

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La sécurité dans les grilles

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Sécurité WebSphere MQ V 5.3

Cryptographie et fonctions à sens unique

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

S8 - Sécurité IBM i : nouveautés 6.1 et 7.1

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Utiliser Internet Explorer

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

LA SIGNATURE ELECTRONIQUE

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

Service de certificat

Table des matières. Avant-propos

TECHNIQUES DE CRYPTOGRAPHIE

Devoir Surveillé de Sécurité des Réseaux

La sécurité des réseaux

1. Présentation de WPA et 802.1X

Authentification de messages et mots de passe

Approfondissement Technique. Exia A5 VPN

Le paiement sur Internet

CERTIFICATS ÉLECTRONIQUES

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Action Spécifique Sécurité du CNRS 15 mai 2002

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Guide d intégration Dernière révision : juillet 2004

Cryptographie Quantique

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

INF 4420: Sécurité Informatique Cryptographie II

Faites confiance à la première solution française de paiement sur Internet.

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

MONNIER Marie /2009 WPA

Le protocole RADIUS Remote Authentication Dial-In User Service

D31: Protocoles Cryptographiques

pour vos ventes à distance

Livre blanc. Sécuriser les échanges

14.1. Paiements et achats en ligne

Les fonctions de hachage, un domaine à la mode

Authentification unifiée Unix/Windows

La prise de conscience de la Cyber Sécurité est en hausse

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Public Key Infrastructure (PKI)

Transcription:

Paieent sécurisé sur internet CHAIGNEAU Delphine DANTE Alexandra GARNODIER Karine RICM3 25 janvier 2002 1.1 Internet et coerce 1.2 Modes de paieent 1.3 Qualités d un procédé 1.1 Internet et coerce 1.1 Internet et coerce 1.1.1 Coerce traditionnel 1.1.2 Coerce électronique 1.1.1 Coerce traditionnel :! Livraison de biens/services atériels! Avantages " visibilité peranente, bon arché, ondiale " éconoie de personnel 1

1.1 Internet et coerce 1.2 Modes de paieent 1.1.2 Coerce électronique :! Livraison de substance sur le réseau! Avantages " faible coût de distribution " faculté d autoatiser les transactions! Crédit " Cartes de crédit " Chèques " Réseaux à valeur ajoutée! Débit " Porte-onnaie électronique 1.3 Qualités d un procédé! Rapidité d adoption! Fiabilité! Garanties de recours " Identité du coerçant " Traçabilité de la coande! Confidentialité " Confidentialité de la coande " Anonyat de l acheteur " Confidentialité des renseigneents bancaires 1.3 Qualités d un procédé! Authentification " De l argent électronique " Des essages! Divisibilité! Disponibilité! Non-répudiation 2. Techniques actuelles 2.1 Procédés de cryptage 2.2 Signature électronique 2.3 Certificats électroniques 2.4 Identification 2.5 Datation 2

2.1 Procédés de cryptage 2.1.1 Algorithes syétriques Oscar 2.1.1 Algorithes syétriques Clé k Clé k 2.1.2 Algorithes asyétriques Cryptage c = Ek() Décryptage Avantage : Siplicité Problèes : - Transission de la clé - Une clé différente par paire d utilisateurs Exeple : Data Encryption Standard Exeple : Data Encryption Standard! Développé en 1976 par IBM! Chiffreent par blocs de 64 bits! Clé de 56 bits 16 fois avec plusieurs parties de la clé d est crypté par 1 perutation et 1 substitution en utilisant une partie de la clé. On «élange» g et d. = 64 bits g = 32 bits d = 32 bits g = 32 bits d = 32 bits d = 32 bits g = 32 bits! Fiabilité : facile à casser! Perforance : vitesse de chiffreent et de déchiffreent élevées! Doaines d utilisation : " doaine coercial " banques 2.1.2 Algorithes asyétriques! Clé publique, clé privée Clé de chiffreent Oscar Clé de déchiffreent Exeple : Rivest Shair Adleann! p et q 2 nobres preiers :p=11: et q=17 entier d = 7! entier e = 23 (e x d 1) est ultiple de (p-1)(q 1)(q-1) et e < n n = p x q = 187! Clé = clé secrète = (p,q,d)( ) + clé publique = (n,e)( Cryptage Message crypté Décryptage! c = e odulo n => = c d odulo n! Doaines d utilisation : logiciels, industries, télécounications 3

2.2 Signature électronique! Introduite par Diffie et Hellan en 1992! Epreinte électronique " Fonctions de hachage hachage h() décodage clé publique S + S =? h() h() codage clé privée hachage Signature S 2.3 Certificat électronique! Docuent d identité électronique attestant du lien entre une identité et une clé publique = identification! Signé par l autorité éettrice! Mentionne : " Identité " Clé publique " Date d expiration " Nuéro de série 2.3 Certificat électronique 2.4 Identification 1 Création clés asyétriques 2 Clé publique 4 Certificat signé chiffré par clé secrète Autorité certifiante 3 Assurance de l authenticité de l identité 2.4.1 Identité certifiée 2.4.2 Identification par le réseau 2.4.1 Identité certifiée D Génère une epreinte E(D). Crypte E(D)avec sa clé secrète sa. #SA(D) = CsA(E(D)) Génère une clé syétrique c. Crypte SA(D)avec c. #Cc(SA(D)) Crypte c avec la clé publique de pb. #CpB(c) = enveloppe électronique 2.4.1 Identité certifiée Décrypte CpB(c) par pb. c. Décrypte Cc(SA(D)) avec c. SA(D). Décrypte SA(D) avec pa. E(D) = epreinte du défi. Crypte D par c. Cc(D). {Cc(SA(D)), CpB(c)} Cc(D) 4

2.4.2 Identification par le réseau : Kerberos! Développé au MIT en 1978! Basé sur un protocole à clé secrète! Service central de distribution de clés! Base de données des identités 2.4.2 Kerberos Kerberos 1 Client 2 3 5 4 Serveur de tickets Serveur 1 deande du ticket d accès au serveur de tickets (st) 2 envoi du ticket (st) 3 deande du ticket d accès au serveur 4 envoi du ticket de session 5 deande d utilisation d un service 2.5 Datation! Signature en aveugle : le signataire n a pas accès au contenu du docuent! Cryptage de l epreinte du docuent! Service de datation " Cryptage aléatoire " Clés publiques notoires et archivées 3.. Les principaux courants 3.1 Transport sécurisé : SSL 3.1 Approche transport sécurisé 3.2 Approche indépendante du transport 3.1.1 Présentation " SSL Record Protocol " SSL Handshake Protocol 3.1.2 Fonctionneent " Lanceent d une session SSL " Utilisation de clés de session 5

3.1 Transport sécurisé : SSL 3.2 Approche indépendante du transport : SET 3.2.1 Présentation 3.2.2 Objectifs 3.2.3 Les différentes parties d un paieent SET 3.2.4 Dérouleent d un paieent SET 3.2 Approche indépendante du transport : SET 3.2.2 Objectifs " Intégrité des données " Authentification du titulaire de la carte " Authentification du coerçant " Confidentialité des données 3.2 Approche indépendante du transport : SET 3.2.3 Les différentes parties d un paieent SET 3.2 Approche indépendante du transport : SET 3.2.4 Dérouleent d un paieent SET 6

! Fonctions d un systèe de paieent " Authentifier archands et consoateurs " Sécuriser la transaction " Traiter l intégrité de la transaction " Autoriser l utilisation de plusieurs devises " Réaliser des transactions de tout ontant! http://www.er.uqa.ca/nobel/237636/paieent/intro.htl htl Dossier sur le paieent sur Internet! http://www.withoutcard.co/ Enquête sur le coerce électronique et les oyens de paieents, les problèes de sécurité sur Internet! http://www.rabit.qc.ca/plaondon/ecashind.ht ht Le paieent électronique sur Internet : recenseent et analyse des d différentes éthodes! http://www.w3.org/ecoerce/ Le coerce électronique 7

! http://www.chez.co/nopb nopb/crypto.htl Chiffreent et cryptographie : Technologies, aspect technique du chiffreent,, le chiffreent en France! http://www.psidler psidler.ultiania.co/.co/authentification/ - Kerberos.ht : Le systèe Kerberos : description d et fonctionneent - Ssl.ht : Fonctionneent du protocole SSL et authentification avec SSL! http://www.guill guill.net/.net/reseaux/authentification.htl Description du systèe d'authentification avec Kerberos! http://www www.pourlascience.co/nueros/pls-260/internet. 260/internet.ht Ce lien donne accès à 4 dossiers sur le thèe du e-coercee! http://www www.set..set.ch/basics/basics-fr. fr.htl Présentation de SET avec définitions, d objectifs, parties et dérouleentd! http://actualite actualite.free..free.fr/dossier/ecoeco Dossier sur le e-coerce e : état des lieux : paieent sécuriss curisé,, fores de paieent, dans quels cas utiliser le paieent sécuriss curisé,, description de 4 nores! http://nicogold nicogold.free..free.fr/pages/ssl.htl Présentation du protocole SSL (Secure( Socket Layer)! http://www www.idf.net/articles/paieents..net/articles/paieents.htl Moyens de sécurisation s (SSL et SET), paieents sur Internet, portefeuille virtuel. 8