Contrôler la divulgation de ses données de transport

Documents pareils
: protection de la vie privée dans le contexte des services mobiles sans contact

Cours 14. Crypto. 2004, Marc-André Léger

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Gestion des Clés Publiques (PKI)

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Certificats et infrastructures de gestion de clés

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Architectures PKI. Sébastien VARRETTE

Sécurité et sûreté des systèmes embarqués et mobiles

Annexe 8. Documents et URL de référence

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

La sécurité dans les grilles

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La carte à puce. Jean-Philippe Babau

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

PRESENTATION MOBILE GLOBE. Jusqu à 80% d économies sur vos factures En toute liberté

La citadelle électronique séminaire du 14 mars 2002

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

The impacts of m-payment on financial services Novembre 2011

Autorité de Certification OTU

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Sécurité et Protection de la vie privée

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

La sécurité de votre e-business

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

DE LA R^PUBLIQUE FRAN AISE. Mandature Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE

La renaissance de la PKI L état de l art en 2006

Les fonctions de hachage, un domaine à la mode

Les services mobiles sans contact

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

La Technologie Carte à Puce EAP TLS v2.0

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

«La Sécurité des Transactions et des Echanges Electroniques»

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Sécurité des réseaux sans fil

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

Click to edit Master title style

Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Une stratégie efficace et pragmatique pour les

EMV, S.E.T et 3D Secure

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

L authentification de NTX Research au service des Banques

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

TYPO3 et la GED 30/06/2010. TYPO3 Summer University 2010 Annecy. photogl - Fotolia.com

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Journée Mondiale de la Normalisation

Les technologies sans contact (Bluetooth, Infra-rouge,

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Version 2.2. Version 3.02

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Présentation de la Société

LA CARTE D IDENTITE ELECTRONIQUE. Un guide pour les utilisateurs et les développeurs d applications. SPF Intérieur

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Marketing touristique mobile

L EXPERIENCE TUNISIENNE EN MATIERE D ADMINISTRATION ELECTRONIQUE. Mexico city, novembre 2003

Par KENFACK Patrick MIF30 19 Mai 2009

Le protocole SSH (Secure Shell)

Identité, sécurité et vie privée

Les technologies de gestion de l identité

L expérience de développement de la billettique interopérable de Lisbonne

digital customer experience

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

LEGALBOX SA. - Politique de Certification -

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

ISO/CEI 27001:2005 ISMS -Information Security Management System

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

Compagnie des Transports Strasbourgeois. Innovation : Achat et validation des titres de transport avec un téléphone NFC

1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna Paris

Systématiser la gouvernance de l entreprise. un livre blanc

28/06/2013, : MPKIG034,

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Oauth : un protocole d'autorisation qui authentifie?

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Gestion des certificats digitaux et méthodes alternatives de chiffrement

La technologie NFC pour plus de mobilité

Transcription:

Contrôler la divulgation de ses données de transport Jacques Traoré Orange Labs 07 novembre2016 Colloque Inria Cappris

Agenda Contexte Problématique et verrous à lever Outils cryptographiques Résultats obtenus Démonstrateurs Conclusion 2

1 Contexte

Services Mobiles sans Contact Contexte " Développement croissant des services mobiles sans contact (SMC) qui posent des risques importants en termes de possibilités de traçage et de protection de la vie privée. " Révision et renforcement de la directive européenne sur la protection des données personnelles. Problématique à résoudre " Permettre à un individu d utiliser des services mobiles sans contact tout en lui offrant des garanties fortes en termes de sécurité et de protection de la vie privée. " Respecter les principes fondamentaux en matière de protection de la vie privée : minimisation des données et souveraineté des données.

Contexte Juniper: 32 billion purchases of transit, event and other tickets by 2019 Île-de-France: «Valérie Pécresse annonce la fin du ticket de métro parisien d'ici 2021»* EU General Data Protection Regulation data minimization MoBIB card Belgian Big Brother award 2012 Hong Kong e-payment firm admits selling customer data (ZDNet 07/2012) *Source://www.nextinpact.com/news/99961

Dématérialisa0on des 0tres de transport Carte d abonnement : Carnet de tickets : Porte-monnaie électronique dédié : (Londres, Washington, ) Porte-monnaie électronique universel : (Séoul, Hong-Kong, ) 6

Cahier des charges Exigences de sécurité / privacy : Inforgeabilité du titre de transport Anti pass-back (respect des conditions d utilisation de la carte) Minimisation des données Exigences fonctionnelles : validation du titre de transport : < 300 ms fonctionnement du service batterie off ou mobile éteint Statistiques possibles (nbre de rames de métro à prévoir) Post-paiement des titres de transport* (facturation selon la consommation) 7 *see Valérie Pécresse recent statement to the press: «des Navigo «anonymes» et une facturation selon la consommation» Source: http://www.nextinpact.com/news/99961

2 Les outils

Signatures de groupe concept introduit par Chaum et van Heyst en 1991 mécanismes normalisés à l ISO SC27 WG2 en résumé: chaque membre du groupe peut signer des messages au nom du groupe n importe qui peut vérifier la validité d une signature les signatures de groupe sont anonymes et intraçables seule une autorité de confiance a le pouvoir de révoquer l anonymat de l auteur d une signature variante : signatures de liste = signatures anonymes mais traçables

Principe de fonctionnement Manager du Groupe Autorités de révocation (off-line) Meudon, 07 novembre 2016 Group Sig Clé Publique de groupe Membre Vérifieur Cryptographie avancée pour la protection des données personnelles et Applications

Application au Passe Navigo Anonyme challenge SigListe (challenge) Valideur

Principaux verrous Verrous et Innovations " Limitation des capacités de calcul des SIM NFC qui restreint la possibilité d utiliser l arsenal complet de la «cryptographie pour la privacy» : La génération d une signature RSA 2048 bits nécessite 2s La génération d une signature de groupe nécessite plus de 20 s!!! " Difficulté d implémenter des mécanismes permettant de révoquer l anonymat d un individu en cas d utilisation frauduleuse qui «passe à l échelle». Innovation " Développement de méthodes cryptographiques pour le respect de la vie privée adaptées aux capacités restreintes des SIM NFC : de 20 s à moins de 300 ms! Optimisation des protocoles de signatures de groupe et de leurs variantes Pré-calculs effectués par la carte SIM Délégation des calculs non-sensibles effectués par la SIM au téléphone mobile SIM, sécurisée mais peu puissante Mobile, puissant mais peu sécurisé Lecteur NFC

3 Démonstrateurs

Passe Navigo Anonyme Le passe LYRICS consiste en un passe de transport, intégré à un mobile/ SIM NFC, anonyme et intraçable lors de son usage : Le service proposé est conforme au cahier des charges établi par les opérateurs de transports en commun : contrôle de la validité du titre de transport effectué en moins de 300 ms fonctionne y compris lorsque le mobile est déchargée mise en oeuvre d un dispositif anti pass-back éteint ou lorsque sa batterie est Mécanismes cryptographiques sous-jacents en cours de normalisation à l ISO SC27 WG2 challenge SigListe (challenge) Valideur

Oyster Card intraçable : Porte-monnaie électroniques porte-monnaie électronique dédié, intégré à une SIM NFC système prouvé sûr (PETS 2015, Financial Crypto 2016) pratique : transactions anonymes et intraçables, inférieures à 300 ms user-friendly : post-paiement, fonctionne y compris lorsque le mobile est éteint ou que sa batterie est déchargée TrustID Wallet : porte-monnaie électronique universel, intégré à une SIM NFC système prouvé sûr (PKC 2015, ACNS 2015) pratique : transactions anonymes et intraçables, complètement off-line, inférieures à 500 ms user-friendly : pas d appoint, ni de rendu de monnaie, fonctionne y compris lorsque le mobile est éteint ou que sa batterie est déchargée résolution d un problème ouvert en cryptographie depuis 30 ans

Retombées - Valorisation Dissémination : NFC World Congress 2013 Salon Cartes 2012 et 2013 Nombreux articles dans la presse spécialisée sur le projet Lyrics et sa solution de «passe de transport anonyme» : Capital, 01net, WebWire, etc. Normalisation : adoption de certains de nos mécanismes cryptographiques pour la privacy à l ISO : ISO/IEC 20008-2 - Anonymous digital signatures Part 2: Mechanisms using a group public key ISO/IEC 18370 - Blind digital signatures Publications de nos résultats dans les conférences majeures en cryptographie appliquée et privacy (PKC, ACNS, PETS, Financial Crypto, SAC, etc.). Retombées : contribution à l émergence de nouveaux services sûrs et respectueux de la vie privée diffusion plus large des résultats grâce à la participation de NEC et Microsoft

Annexes

Fiche signalétique LYRICS : Lightweight privacy-enhancing cryptography for mobile Contactless Services Labellisé par trois pôles de compétitivité (TES, SCS et System@tic) Consortium : Orange Labs (chef de file), Atos Worldline, Oberthur Technologies, Microsoft, NEC Corporation, CryptoExperts, ENSICAEN, INSA Centre Val de Loire, Université de Nanterre et Université de Rennes 1 Durée : 40 mois (février 2012 mai 2015) Coût : environ 2620 K (montant de l aide 913 k ) Site Web : http://projet.lyrics.orange-labs.fr/

Anonymat et intraçabilité Respect de la vie privée (dans notre contexte) anonymat intraçabilité étant donné une signature il est impossible en pratique de déterminer quel membre du groupe l a émise ID?? étant donné deux signatures il est impossible en pratique de déterminer si elles ont été émises par le même membre ou par deux membres distincts même ID??

Verrous techniques Librairies cryptographiques embarquées sur cartes SIM Seuls les algorithmes classiques de la cryptographie sont fournis nativement : o cryptographie symétrique (3DES, AES) o cryptographie asymétrique (RSA, DSA, ECDSA) Implémentation de nouveaux algorithmes cryptographiques Les développeurs n ont pas accès aux API mathématiques de bas niveau o arithmétique modulaire o opérations sur courbes elliptiques Collaboration avec les encarteurs est nécessaire Evolution de JavaCard Performances des cartes SIM La génération d une signature RSA 2048 bits nécessite 2s La génération d une signature de groupe nécessite plus de 20 s!!! La validation d un titre de transport doit être réalisée en moins de 300 ms! SIM/UICC centric solution

Optimisations des signatures de groupe Comment passer de 20s à moins de 300 ms? SIM card with additional API Precomputations by SIM card Optimized crypto protocol Delegation of some computations to the smartphone