Paieent sécurisé sur internet CHAIGNEAU Delphine DANTE Alexandra GARNODIER Karine RICM3 25 janvier 2002 1.1 Internet et coerce 1.2 Modes de paieent 1.3 Qualités d un procédé 1.1 Internet et coerce 1.1 Internet et coerce 1.1.1 Coerce traditionnel 1.1.2 Coerce électronique 1.1.1 Coerce traditionnel :! Livraison de biens/services atériels! Avantages " visibilité peranente, bon arché, ondiale " éconoie de personnel 1
1.1 Internet et coerce 1.2 Modes de paieent 1.1.2 Coerce électronique :! Livraison de substance sur le réseau! Avantages " faible coût de distribution " faculté d autoatiser les transactions! Crédit " Cartes de crédit " Chèques " Réseaux à valeur ajoutée! Débit " Porte-onnaie électronique 1.3 Qualités d un procédé! Rapidité d adoption! Fiabilité! Garanties de recours " Identité du coerçant " Traçabilité de la coande! Confidentialité " Confidentialité de la coande " Anonyat de l acheteur " Confidentialité des renseigneents bancaires 1.3 Qualités d un procédé! Authentification " De l argent électronique " Des essages! Divisibilité! Disponibilité! Non-répudiation 2. Techniques actuelles 2.1 Procédés de cryptage 2.2 Signature électronique 2.3 Certificats électroniques 2.4 Identification 2.5 Datation 2
2.1 Procédés de cryptage 2.1.1 Algorithes syétriques Oscar 2.1.1 Algorithes syétriques Clé k Clé k 2.1.2 Algorithes asyétriques Cryptage c = Ek() Décryptage Avantage : Siplicité Problèes : - Transission de la clé - Une clé différente par paire d utilisateurs Exeple : Data Encryption Standard Exeple : Data Encryption Standard! Développé en 1976 par IBM! Chiffreent par blocs de 64 bits! Clé de 56 bits 16 fois avec plusieurs parties de la clé d est crypté par 1 perutation et 1 substitution en utilisant une partie de la clé. On «élange» g et d. = 64 bits g = 32 bits d = 32 bits g = 32 bits d = 32 bits d = 32 bits g = 32 bits! Fiabilité : facile à casser! Perforance : vitesse de chiffreent et de déchiffreent élevées! Doaines d utilisation : " doaine coercial " banques 2.1.2 Algorithes asyétriques! Clé publique, clé privée Clé de chiffreent Oscar Clé de déchiffreent Exeple : Rivest Shair Adleann! p et q 2 nobres preiers :p=11: et q=17 entier d = 7! entier e = 23 (e x d 1) est ultiple de (p-1)(q 1)(q-1) et e < n n = p x q = 187! Clé = clé secrète = (p,q,d)( ) + clé publique = (n,e)( Cryptage Message crypté Décryptage! c = e odulo n => = c d odulo n! Doaines d utilisation : logiciels, industries, télécounications 3
2.2 Signature électronique! Introduite par Diffie et Hellan en 1992! Epreinte électronique " Fonctions de hachage hachage h() décodage clé publique S + S =? h() h() codage clé privée hachage Signature S 2.3 Certificat électronique! Docuent d identité électronique attestant du lien entre une identité et une clé publique = identification! Signé par l autorité éettrice! Mentionne : " Identité " Clé publique " Date d expiration " Nuéro de série 2.3 Certificat électronique 2.4 Identification 1 Création clés asyétriques 2 Clé publique 4 Certificat signé chiffré par clé secrète Autorité certifiante 3 Assurance de l authenticité de l identité 2.4.1 Identité certifiée 2.4.2 Identification par le réseau 2.4.1 Identité certifiée D Génère une epreinte E(D). Crypte E(D)avec sa clé secrète sa. #SA(D) = CsA(E(D)) Génère une clé syétrique c. Crypte SA(D)avec c. #Cc(SA(D)) Crypte c avec la clé publique de pb. #CpB(c) = enveloppe électronique 2.4.1 Identité certifiée Décrypte CpB(c) par pb. c. Décrypte Cc(SA(D)) avec c. SA(D). Décrypte SA(D) avec pa. E(D) = epreinte du défi. Crypte D par c. Cc(D). {Cc(SA(D)), CpB(c)} Cc(D) 4
2.4.2 Identification par le réseau : Kerberos! Développé au MIT en 1978! Basé sur un protocole à clé secrète! Service central de distribution de clés! Base de données des identités 2.4.2 Kerberos Kerberos 1 Client 2 3 5 4 Serveur de tickets Serveur 1 deande du ticket d accès au serveur de tickets (st) 2 envoi du ticket (st) 3 deande du ticket d accès au serveur 4 envoi du ticket de session 5 deande d utilisation d un service 2.5 Datation! Signature en aveugle : le signataire n a pas accès au contenu du docuent! Cryptage de l epreinte du docuent! Service de datation " Cryptage aléatoire " Clés publiques notoires et archivées 3.. Les principaux courants 3.1 Transport sécurisé : SSL 3.1 Approche transport sécurisé 3.2 Approche indépendante du transport 3.1.1 Présentation " SSL Record Protocol " SSL Handshake Protocol 3.1.2 Fonctionneent " Lanceent d une session SSL " Utilisation de clés de session 5
3.1 Transport sécurisé : SSL 3.2 Approche indépendante du transport : SET 3.2.1 Présentation 3.2.2 Objectifs 3.2.3 Les différentes parties d un paieent SET 3.2.4 Dérouleent d un paieent SET 3.2 Approche indépendante du transport : SET 3.2.2 Objectifs " Intégrité des données " Authentification du titulaire de la carte " Authentification du coerçant " Confidentialité des données 3.2 Approche indépendante du transport : SET 3.2.3 Les différentes parties d un paieent SET 3.2 Approche indépendante du transport : SET 3.2.4 Dérouleent d un paieent SET 6
! Fonctions d un systèe de paieent " Authentifier archands et consoateurs " Sécuriser la transaction " Traiter l intégrité de la transaction " Autoriser l utilisation de plusieurs devises " Réaliser des transactions de tout ontant! http://www.er.uqa.ca/nobel/237636/paieent/intro.htl htl Dossier sur le paieent sur Internet! http://www.withoutcard.co/ Enquête sur le coerce électronique et les oyens de paieents, les problèes de sécurité sur Internet! http://www.rabit.qc.ca/plaondon/ecashind.ht ht Le paieent électronique sur Internet : recenseent et analyse des d différentes éthodes! http://www.w3.org/ecoerce/ Le coerce électronique 7
! http://www.chez.co/nopb nopb/crypto.htl Chiffreent et cryptographie : Technologies, aspect technique du chiffreent,, le chiffreent en France! http://www.psidler psidler.ultiania.co/.co/authentification/ - Kerberos.ht : Le systèe Kerberos : description d et fonctionneent - Ssl.ht : Fonctionneent du protocole SSL et authentification avec SSL! http://www.guill guill.net/.net/reseaux/authentification.htl Description du systèe d'authentification avec Kerberos! http://www www.pourlascience.co/nueros/pls-260/internet. 260/internet.ht Ce lien donne accès à 4 dossiers sur le thèe du e-coercee! http://www www.set..set.ch/basics/basics-fr. fr.htl Présentation de SET avec définitions, d objectifs, parties et dérouleentd! http://actualite actualite.free..free.fr/dossier/ecoeco Dossier sur le e-coerce e : état des lieux : paieent sécuriss curisé,, fores de paieent, dans quels cas utiliser le paieent sécuriss curisé,, description de 4 nores! http://nicogold nicogold.free..free.fr/pages/ssl.htl Présentation du protocole SSL (Secure( Socket Layer)! http://www www.idf.net/articles/paieents..net/articles/paieents.htl Moyens de sécurisation s (SSL et SET), paieents sur Internet, portefeuille virtuel. 8