Paiement sécurisé sur internet

Transcription

Paiement sécurisé sur internet
Plan
Paiement sécurisé sur
internet
CHAIGNEAU Delphine
DANTE Alexandra
GARNODIER Karine
Plan
Introduction
1. Présentation
2. Les techniques actuelles
3. Les principaux courants
Conclusion
Questions
Liens
1.1 Internet et commerce
1.1.1 Commerce traditionnel
1.1.2 Commerce électronique
RICM3
25 janvier 2002
Introduction
1. Présentation
2. Les techniques actuelles
3. Les principaux courants
Conclusion
Questions
Liens
1. Présentation
1.1 Internet et commerce
1.2 Modes de paiement
1.3 Qualités d’un procédé
1.1 Internet et commerce
1.1.1 Commerce traditionnel :
! Livraison de biens/services matériels
! Avantages
"
"
visibilité permanente, bon marché, mondiale
économie de personnel
1
1.1 Internet et commerce
1.1.2 Commerce électronique :
! Livraison de substance sur le réseau
! Avantages
"
"
faible coût de distribution
faculté d’automatiser les transactions
1.2 Modes de paiement
! Crédit
"
"
"
! Débit
"
1.3 Qualités d’un procédé
! Rapidité d’adoption
! Fiabilité
! Garanties de recours
"
"
Identité du commerçant
Traçabilité de la commande
! Confidentialité
"
"
"
Confidentialité de la commande
Anonymat de l’acheteur
Confidentialité des renseignements bancaires
Plan
Introduction
1. Présentation
2. Les techniques actuelles
3. Les principaux courants
Conclusion
Questions
Liens
Cartes de crédit
Chèques
Réseaux à valeur ajoutée
PortePorte-monnaie électronique
1.3 Qualités d’un procédé
! Authentification
"
"
De l’argent électronique
Des messages
! Divisibilité
! Disponibilité
! NonNon-répudiation
2. Techniques actuelles
2.1 Procédés de cryptage
2.2 Signature électronique
2.3 Certificats électroniques
2.4 Identification
2.5 Datation
2
2.1 Procédés de cryptage
2.1.1 Algorithmes symétriques
Alice
2.1.1 Algorithmes symétriques
Oscar
Bob
Clé k
Clé k
2.1.2 Algorithmes asymétriques
m
Cryptage
c=
Ek(m)
Décryptage
m
Avantage : Simplicité
Problèmes : - Transmission de la clé
- Une clé différente par paire d’utilisateurs
Exemple : Data Encryption
Standard
! Développé en 1976 par IBM
! Chiffrement par blocs de 64 bits
! Clé de 56 bits
16 fois avec
plusieurs
parties de la
clé
• md est crypté
par 1
permutation et
1 substitution
en utilisant une
partie de la clé.
Exemple : Data Encryption
Standard
! Fiabilité : facile à casser
! Performance : vitesse de chiffrement et
m = 64 bits
mg = 32 bits
md = 32 bits
mg = 32 bits
md’ = 32 bits
md’ = 32 bits
mg’ = 32 bits
• On
« mélange » mg
et md.
Clé de
chiffrement
m
Cryptage
domaine commercial
"
banques
!
p et q 2 nombres premiers :p
:p=11 et q=17
entier d = 7
entier e = 23
(e x d –1) est multiple de (p(p-1)(q1)(q-1) et e < n
n = p x q = 187
Clé
Clé = clé
clé secrè
secrète = (p
(p,q,d) + clé
clé publique = (n
(n,e)
!
c = me modulo n
!
Domaines d’utilisation : logiciels, industries,
télécommunications
!
Bob
Clé de
déchiffrement
Message
crypté
"
Exemple : Rivest Shamir
Adlemann
!
! Clé publique, clé privée
Oscar
! Domaines d’utilisation :
m’
2.1.2 Algorithmes asymétriques
Alice
de déchiffrement élevées
Décryptage
m
=> m’ = cd modulo n
3
2.2 Signature électronique
! Introduite par Diffie et Hellman en 1992
! Empreinte électronique
"
Fonctions de hachage
m
hachage
h(m)
m+S
codage
clé privée
h(m) = h(m)
hachage
?
décodage
clé publique
S
Signature S
m
2.3 Certificat électronique
2.3 Certificat électronique
! Document d’identité électronique
attestant du lien entre une identité et
une clé publique = identification
! Signé par l’autorité émettrice
! Mentionne :
"
Identité
"
Clé publique
"
Date d’expiration
"
Numéro de série
2.4 Identification
2.4.1 Identité certifiée
2 Clé publique
Autorité certifiante
2.4.2 Identification par le réseau
3 Assurance de
l’authenticité de l’identité
1 Création clés
asymétriques
4 Certificat signé
chiffré par clé secrète
2.4.1 Identité certifiée
Bob
D
Alice
• Génère une empreinte E(D).
• Crypte E(D)avec sa clé secrète
sA.
#SA(D) = CsA(E(D))
• Génère une clé symétrique c.
• Crypte SA(D)avec c.
#Cc(SA(D))
• Crypte c avec la clé publique de
Bob pB.
#CpB(c) = enveloppe
électronique
2.4.1 Identité certifiée
Bob
{Cc(SA(D)), CpB(c)}
Alice
• Décrypte CpB(c) par pB.
⇒ c.
• Décrypte Cc(SA(D)) avec c.
⇒ SA(D).
• Décrypte SA(D) avec pA.
⇒ E(D) = empreinte du défi.
• Crypte D par c.
⇒ Cc(D).
Bob
Cc(D)
Alice
4
2.4.2 Identification par le
réseau : Kerberos
! Développé au MIT en 1978
! Basé sur un protocole à clé secrète
! Service central de distribution de clé
clés
! Base de donné
données des identité
identités
2.5 Datation
! Signature en aveugle : le signataire n’a
pas accès au contenu du document
! Cryptage de l’empreinte du document
! Service de datation
"
"
Cryptage aléatoire
Clés publiques notoires et archivées
3. Les principaux courants
3.1 Approche transport sécurisé
3.2 Approche indépendante du transport
2.4.2 Kerberos
1 – demande du ticket
d’accès au serveur de
tickets (st)
Kerberos
2
1
Serveur de
tickets
3
4
Client
Serveur
5
2 – envoi du ticket (st)
3 – demande du ticket
d’accès au serveur
4 – envoi du ticket de
session
5 – demande d’utilisation
d’un service
Plan
Introduction
1. Présentation
2. Les techniques actuelles
3. Les principaux courants
Conclusion
Questions
Liens
3.1 Transport sécurisé : SSL
3.1.1 Présentation
"
"
SSL Record Protocol
SSL Handshake Protocol
3.1.2 Fonctionnement
"
"
Lancement d’une session SSL
Utilisation de clés de session
5
3.1 Transport sécurisé : SSL
3.2 Approche indépendante
du transport : SET
3.2.1 Présentation
3.2.2 Objectifs
3.2.3 Les différentes parties d’un
paiement SET
3.2.4 Déroulement d’un paiement SET
3.2 Approche indépendante
du transport : SET
3.2.2 Objectifs
" Intégrité des données
" Authentification du titulaire de la
carte
" Authentification du commerçant
" Confidentialité des données
3.2 Approche indépendante
du transport : SET
3.2.4 Déroulement d’un paiement SET
3.2 Approche indépendante
du transport : SET
3.2.3 Les différentes parties d’un
paiement SET
Plan
Introduction
1. Présentation
2. Les techniques actuelles
3. Les principaux courants
Conclusion
Questions
Liens
6
Conclusion
Conclusion
! Fonctions d’un système de paiement
"
"
"
"
"
Authentifier marchands et consommateurs
Sécuriser la transaction
Traiter l’intégrité de la transaction
Autoriser l’utilisation de plusieurs devises
Réaliser des transactions de tout montant
Plan
Questions …
Introduction
1. Présentation
2. Les techniques actuelles
3. Les principaux courants
Conclusion
Questions
Liens
Plan
Introduction
1. Présentation
2. Les techniques actuelles
3. Les principaux courants
Conclusion
Questions
Liens
Liens
!
http://www.er.uqam.ca/nobel/m237636/paiement/intro.html
http://www.er.uqam.ca/nobel/m237636/paiement/intro.html
Dossier sur le paiement sur Internet
!
http://www.withoutcard.com/
Enquête sur le commerce électronique et les moyens de paiements, les
problèmes de sécurité sur Internet
!
http://www.rambit.qc.ca/plamondon/ecashind.htm
http://www.rambit.qc.ca/plamondon/ecashind.htm
Le paiement électronique sur Internet : recensement et analyse des
des
différentes méthodes
!
http://www.w3.org/Ecommerce/
Le commerce électronique
7
Liens
!
Liens
http://www.chez.com/nopb
/crypto.html
http://www.chez.com/nopb/crypto.html
!
Chiffrement et cryptographie : Technologies,
Technologies, aspect technique du
chiffrement,
chiffrement, le chiffrement en France
!
http://www.psidler
authentification/
/
http://www.psidler..multimania.com/
multimania.com/authentification
Pré
Présentation de SET avec dé
définitions, objectifs, parties et dé
déroulement
!
- Ssl.
Ssl.htm : Fonctionnement du protocole SSL et authentification avec SSL
http://www.guill
.net/reseaux
reseaux/
/Authentification.html
http://www.guill.net/
Authentification.html
Description du système d'authentification avec Kerberos
!
http://www
http://www..pourlascience.
pourlascience.com/
com/numeros/
numeros/plspls-260/internet.htm
260/internet.htm
Ce lien donne accè
accès à 4 dossiers sur le thè
thème du ee-commerce
http://actualite
.free.fr
fr/dossier/
/dossier/ecom
ecom
http://actualite.free.
Dossier sur le ee-commerce : état des lieux : paiement sé
sécurisé
curisé, formes de
paiement, dans quels cas utiliser le paiement sé
sécurisé
curisé, description de 4
normes
- Kerberos.
Kerberos. htm : Le système Kerberos : description
description et fonctionnement
!
http://www
.set.ch
ch/basics/basics
/basics/basics--fr.html
http://www.set.
fr.html
!
http://nicogold
.free.fr
fr/pages/
/pages/ssl
ssl..html
http://nicogold.free.
Pré
Présentation du protocole SSL (Secure
(Secure Socket Layer)
!
http://www
html
http://www..idf.net/articles/paiements.
idf.net/articles/paiements.html
Moyens de sé
sécurisation (SSL et SET), paiements sur Internet, portefeuille
virtuel.
8