Passer au contenu

Haro médiatique sur les cartes à puce

Certes, le coeur de la carte à puce reste inviolé. Il n’empêche que les banques doivent apporter des améliorations à certaines signatures électroniques, initialement prévues… pour 2003.

On pensait qu’en matière de sécurité les banquiers étaient des gens sérieux. Se serait-on trompé ? Oui et non. L’affaire Serge Humpich ?” le Français qui a mis en évidence une faille dans le système des cartes à puce bancaires ?” n’a-t-elle pas défrayé la chronique, voilà quelques semaines ? Cet informaticien de 37 ans avait réussi à démontrer qu’il est relativement aisé de créer une fausse carte à puce. Pour preuve : il a pu acheter dix carnets de tickets de métro à la RATP. Ces dix opérations ont été validées mais non créditées par la banque, puisque le détenteur du compte n’existait pas. Pourquoi une telle faille ? Parce que Serge Humpich a réussi à imiter une signature électronique RSA (du nom des inventeurs : Ronald Rivest, Adi Shamir et Len Adelman) d’une longueur de 320 bits sur des automates hors ligne. D’où la déferlante médiatique qui s’ensuivit. Toutefois, il n’y a pas que des automates hors ligne. ‘ Les distributeurs automatiques de billets (DAB) ne sont absolument pas concernés par l’affaire Humpich ‘, explique François Grieu, directeur technique chez Innovatron, la société créée par Roland Moreno, père de la carte à puce à mémoire.

Nous savions, mais… feignions de l’ignorer

En fait, Serge Humpich n’a cassé qu’une des signatures en la simulant. Tous les DAB sont en ligne et non hors ligne comme les automates de la RATP, mais seulement 40 % des DAB lisent les données du porteur (numéro de compte et nom) sur la piste magnétique et la puce, explique-t-on du côté de chez Bull.
En outre, la fabrication physique de la carte n’est pas des plus simples, et le DAB l’avale s’il ne la reconnaît pas comme conforme. C’est pourquoi ?” et bien que les guides pour casser la clé RSA 320 bits pullulent sur Internet ?” les spécialistes de la sécurité ne se sont en rien paniqués. ‘ Nous savions ce qu’a montré Serge Humpich, mais comme cela n’est qu’une des barrières disponibles et que le taux de fraude n’avait pas augmenté, nous sommes restés sereins ‘, indiquent certains cryptologues. En revanche, ce qui inquiète davantage les banquiers, c’est l’effet médiatique et l’image désastreuse de la sécurité qui ont résulté de cette affaire, notamment lorsque de grands quotidiens ont annoncé que des pirates pouvaient s’attaquer au coeur de la puce. D’où, et à des fins d’explications et de démentis, les pleines pages de publicité publiées par les banques, depuis quelques semaines.’ La carte à puce reste inviolable à l’intrusion logique ‘, rappelle Roland Moreno. Pour prouver sa solidité, sa société, Innovatron, offre… 1 million de francs à quiconque pourra pénétrer au coeur de la puce en lecture ou en écriture. ‘ Même la plus modeste des cartes à puce, la carte de téléphone, n’a jamais été violée et ne risque pas de l’être ‘, martèle l’auteur de La Théorie du bordel ambiant.

Les pirates calent sur la sécurité du microprocesseur

Pourtant, d’aucuns sont d’un avis contraire et pensent qu’il est possible de casser la carte à puce à mémoire, comme la carte de téléphone. En revanche, tout le monde s’accorde à dire que le niveau de difficulté s’élève considérablement, dès lors qu’on passe aux cartes à microprocesseur. Avec les cartes à puce à microprocesseur (inventées par Michel Ugon, en 1977, chez CII Honeywell-Bull), la sécurité est encore plus évoluée que sur la carte à puce à mémoire. D’ailleurs, 30 % du système d’exploitation sert à gérer la sécurité. Il n’est pas possible de dissocier la composante matérielle de la composante logicielle. De nombreux mécanismes protègent le microprocesseur de la carte bancaire. Il reste très difficile, même au parfait pirate, d’obtenir toutes les informations nécessaires à cette opération. Les fabricants sont très réticents à l’idée de fournir la moindre information par peur de ‘ fournir des billes ‘ aux candidats hackers.La mise à nu d’un mécanisme de sécurité cassé crée toujours de l’émoi. Mais, on peut considérer qu’il y aura toujours un moment où il faudra procéder à de nécessaires évolutions des mécanismes de sécurité. Ainsi les outils de cryptographie s’appuient-ils sur des algorithmes utilisant des longueurs de clés différentes. Plus la clé est longue, plus la sécurité est grande, lorsque l’on prend en compte le même algorithme. Par exemple, une longueur de clé de 1 024 bits RSA est supérieure à une longueur de clé de 320 bits, toujours pour RSA. ‘ Mais, si l’on utilise d’autres mécanismes de cryptographie tels que les systèmes à courbes elliptiques ECC (Elliptic curve crypto- graphy), on s’aperçoit qu’avec une longueur de clé de 160 bits, par exemple, on obtient la même efficacité qu’un système RSA à 1 024 bits ‘, explique Uwe Krieger, responsable recherche-développement chez l’allemand CryptoVision. Et d’ajouter : ‘ Le problème avec les cartes à puce actuelles, c’est qu’elles n’ont pas un processeur très puissant. Toutes sont des processeurs à 8 bits, les architectures 32 bits devraient arriver prochainement. Avec ECC, le temps de traitement est cinq fois plus rapide qu’avec RSA sur des processeurs 8 bits, ce qui est perceptible pour l’utilisateur.
Il existe aussi des algorithmes fondés sur d’autres problèmes que la factorisa-tion ou les courbes elliptiques : par exemple, ceux s’appuyant sur des problèmes combinatoires ou ceux utilisant une technologie multivariable, et, pour ceux-là, la taille des clés est différente ‘, explique-t-on chez Bull.

Les transactions sur Internet restent le maillon faible

La signature RSA 320 bits, dont les experts avaient noté l’obsolescence dès 1988, n’est qu’une des signatures mises en oeuvre, explique François Grieu : ‘ Sur la facturette que vous donne votre commerçant, vous pouvez vous rendre compte que d’autres certificats existent pour sécuriser la transaction. ‘ Conclusion, le système bancaire français n’est pas une passoire sur le plan de la sécurité. Il demeure le plus sûr du monde, même si certaines signatures RSA 320 bits sont périmées et qu’il conviendrait d’en changer. Hervé de Lacotte, porte-parole du GIE-CB (Groupement d’intérêt économique des cartes bancaires), rappelle qu’en 1999 le taux de fraude était de 0,018 %, pour la France. Ce taux a été divisé par dix, en dix ans, grâce à l’utilisation des cartes à puce. Un taux quatre fois meilleur qu’aux Etats-Unis et huit fois meilleur qu’au Royaume-Uni. Il n’y a pas de quoi céder à la panique, car, finalement, les gendarmes continueront à courir après les voleurs. Comme dans les systèmes de sécurité évoluée, un ensemble de barrières, et non une seule parade, est mis en oeuvre afin de réduire au minimum les risques de piratage, sachant qu’en matière de sécurité, tout comme ailleurs, le risque zéro n’existe pas.
Ce problème de longueur de clé et de choix d’algorithme devra également faire réfléchir les parlementaires à la veille de la grande loi Internet annoncée par le gouvernement pour le printemps 2000. Car, si les transactions sur Internet ne représentent que 2 % seulement de l’ensemble des transactions, en France, 50 % des litiges sur les cartes bancaires sont liés au Web.
Les décrets de mars 1999 ont marqué des progrès dans la réglementation applicable en France sur la crypotologie, mais de nombreux freins continuent à pénaliser les entreprises françaises, qui ne peuvent pas adopter les derniers produits, plus performants, comme leurs concurrentes internationales. Ainsi, certaines sociétés américaines préfèrent avoir leur siège européen dans un autre pays moins contraignant sur le plan législatif. Quoi qu’il en soit, le principal bénéfice de toute cette agitation aura été de faire bouger les choses.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Olivier Ménager