Paiement sécurisé sur internet
Transcription
Paiement sécurisé sur internet
Plan Paiement sécurisé sur internet CHAIGNEAU Delphine DANTE Alexandra GARNODIER Karine Plan Introduction 1. Présentation 2. Les techniques actuelles 3. Les principaux courants Conclusion Questions Liens 1.1 Internet et commerce 1.1.1 Commerce traditionnel 1.1.2 Commerce électronique RICM3 25 janvier 2002 Introduction 1. Présentation 2. Les techniques actuelles 3. Les principaux courants Conclusion Questions Liens 1. Présentation 1.1 Internet et commerce 1.2 Modes de paiement 1.3 Qualités d’un procédé 1.1 Internet et commerce 1.1.1 Commerce traditionnel : ! Livraison de biens/services matériels ! Avantages " " visibilité permanente, bon marché, mondiale économie de personnel 1 1.1 Internet et commerce 1.1.2 Commerce électronique : ! Livraison de substance sur le réseau ! Avantages " " faible coût de distribution faculté d’automatiser les transactions 1.2 Modes de paiement ! Crédit " " " ! Débit " 1.3 Qualités d’un procédé ! Rapidité d’adoption ! Fiabilité ! Garanties de recours " " Identité du commerçant Traçabilité de la commande ! Confidentialité " " " Confidentialité de la commande Anonymat de l’acheteur Confidentialité des renseignements bancaires Plan Introduction 1. Présentation 2. Les techniques actuelles 3. Les principaux courants Conclusion Questions Liens Cartes de crédit Chèques Réseaux à valeur ajoutée PortePorte-monnaie électronique 1.3 Qualités d’un procédé ! Authentification " " De l’argent électronique Des messages ! Divisibilité ! Disponibilité ! NonNon-répudiation 2. Techniques actuelles 2.1 Procédés de cryptage 2.2 Signature électronique 2.3 Certificats électroniques 2.4 Identification 2.5 Datation 2 2.1 Procédés de cryptage 2.1.1 Algorithmes symétriques Alice 2.1.1 Algorithmes symétriques Oscar Bob Clé k Clé k 2.1.2 Algorithmes asymétriques m Cryptage c= Ek(m) Décryptage m Avantage : Simplicité Problèmes : - Transmission de la clé - Une clé différente par paire d’utilisateurs Exemple : Data Encryption Standard ! Développé en 1976 par IBM ! Chiffrement par blocs de 64 bits ! Clé de 56 bits 16 fois avec plusieurs parties de la clé • md est crypté par 1 permutation et 1 substitution en utilisant une partie de la clé. Exemple : Data Encryption Standard ! Fiabilité : facile à casser ! Performance : vitesse de chiffrement et m = 64 bits mg = 32 bits md = 32 bits mg = 32 bits md’ = 32 bits md’ = 32 bits mg’ = 32 bits • On « mélange » mg et md. Clé de chiffrement m Cryptage domaine commercial " banques ! p et q 2 nombres premiers :p :p=11 et q=17 entier d = 7 entier e = 23 (e x d –1) est multiple de (p(p-1)(q1)(q-1) et e < n n = p x q = 187 Clé Clé = clé clé secrè secrète = (p (p,q,d) + clé clé publique = (n (n,e) ! c = me modulo n ! Domaines d’utilisation : logiciels, industries, télécommunications ! Bob Clé de déchiffrement Message crypté " Exemple : Rivest Shamir Adlemann ! ! Clé publique, clé privée Oscar ! Domaines d’utilisation : m’ 2.1.2 Algorithmes asymétriques Alice de déchiffrement élevées Décryptage m => m’ = cd modulo n 3 2.2 Signature électronique ! Introduite par Diffie et Hellman en 1992 ! Empreinte électronique " Fonctions de hachage m hachage h(m) m+S codage clé privée h(m) = h(m) hachage ? décodage clé publique S Signature S m 2.3 Certificat électronique 2.3 Certificat électronique ! Document d’identité électronique attestant du lien entre une identité et une clé publique = identification ! Signé par l’autorité émettrice ! Mentionne : " Identité " Clé publique " Date d’expiration " Numéro de série 2.4 Identification 2.4.1 Identité certifiée 2 Clé publique Autorité certifiante 2.4.2 Identification par le réseau 3 Assurance de l’authenticité de l’identité 1 Création clés asymétriques 4 Certificat signé chiffré par clé secrète 2.4.1 Identité certifiée Bob D Alice • Génère une empreinte E(D). • Crypte E(D)avec sa clé secrète sA. #SA(D) = CsA(E(D)) • Génère une clé symétrique c. • Crypte SA(D)avec c. #Cc(SA(D)) • Crypte c avec la clé publique de Bob pB. #CpB(c) = enveloppe électronique 2.4.1 Identité certifiée Bob {Cc(SA(D)), CpB(c)} Alice • Décrypte CpB(c) par pB. ⇒ c. • Décrypte Cc(SA(D)) avec c. ⇒ SA(D). • Décrypte SA(D) avec pA. ⇒ E(D) = empreinte du défi. • Crypte D par c. ⇒ Cc(D). Bob Cc(D) Alice 4 2.4.2 Identification par le réseau : Kerberos ! Développé au MIT en 1978 ! Basé sur un protocole à clé secrète ! Service central de distribution de clé clés ! Base de donné données des identité identités 2.5 Datation ! Signature en aveugle : le signataire n’a pas accès au contenu du document ! Cryptage de l’empreinte du document ! Service de datation " " Cryptage aléatoire Clés publiques notoires et archivées 3. Les principaux courants 3.1 Approche transport sécurisé 3.2 Approche indépendante du transport 2.4.2 Kerberos 1 – demande du ticket d’accès au serveur de tickets (st) Kerberos 2 1 Serveur de tickets 3 4 Client Serveur 5 2 – envoi du ticket (st) 3 – demande du ticket d’accès au serveur 4 – envoi du ticket de session 5 – demande d’utilisation d’un service Plan Introduction 1. Présentation 2. Les techniques actuelles 3. Les principaux courants Conclusion Questions Liens 3.1 Transport sécurisé : SSL 3.1.1 Présentation " " SSL Record Protocol SSL Handshake Protocol 3.1.2 Fonctionnement " " Lancement d’une session SSL Utilisation de clés de session 5 3.1 Transport sécurisé : SSL 3.2 Approche indépendante du transport : SET 3.2.1 Présentation 3.2.2 Objectifs 3.2.3 Les différentes parties d’un paiement SET 3.2.4 Déroulement d’un paiement SET 3.2 Approche indépendante du transport : SET 3.2.2 Objectifs " Intégrité des données " Authentification du titulaire de la carte " Authentification du commerçant " Confidentialité des données 3.2 Approche indépendante du transport : SET 3.2.4 Déroulement d’un paiement SET 3.2 Approche indépendante du transport : SET 3.2.3 Les différentes parties d’un paiement SET Plan Introduction 1. Présentation 2. Les techniques actuelles 3. Les principaux courants Conclusion Questions Liens 6 Conclusion Conclusion ! Fonctions d’un système de paiement " " " " " Authentifier marchands et consommateurs Sécuriser la transaction Traiter l’intégrité de la transaction Autoriser l’utilisation de plusieurs devises Réaliser des transactions de tout montant Plan Questions … Introduction 1. Présentation 2. Les techniques actuelles 3. Les principaux courants Conclusion Questions Liens Plan Introduction 1. Présentation 2. Les techniques actuelles 3. Les principaux courants Conclusion Questions Liens Liens ! http://www.er.uqam.ca/nobel/m237636/paiement/intro.html http://www.er.uqam.ca/nobel/m237636/paiement/intro.html Dossier sur le paiement sur Internet ! http://www.withoutcard.com/ Enquête sur le commerce électronique et les moyens de paiements, les problèmes de sécurité sur Internet ! http://www.rambit.qc.ca/plamondon/ecashind.htm http://www.rambit.qc.ca/plamondon/ecashind.htm Le paiement électronique sur Internet : recensement et analyse des des différentes méthodes ! http://www.w3.org/Ecommerce/ Le commerce électronique 7 Liens ! Liens http://www.chez.com/nopb /crypto.html http://www.chez.com/nopb/crypto.html ! Chiffrement et cryptographie : Technologies, Technologies, aspect technique du chiffrement, chiffrement, le chiffrement en France ! http://www.psidler authentification/ / http://www.psidler..multimania.com/ multimania.com/authentification Pré Présentation de SET avec dé définitions, objectifs, parties et dé déroulement ! - Ssl. Ssl.htm : Fonctionnement du protocole SSL et authentification avec SSL http://www.guill .net/reseaux reseaux/ /Authentification.html http://www.guill.net/ Authentification.html Description du système d'authentification avec Kerberos ! http://www http://www..pourlascience. pourlascience.com/ com/numeros/ numeros/plspls-260/internet.htm 260/internet.htm Ce lien donne accè accès à 4 dossiers sur le thè thème du ee-commerce http://actualite .free.fr fr/dossier/ /dossier/ecom ecom http://actualite.free. Dossier sur le ee-commerce : état des lieux : paiement sé sécurisé curisé, formes de paiement, dans quels cas utiliser le paiement sé sécurisé curisé, description de 4 normes - Kerberos. Kerberos. htm : Le système Kerberos : description description et fonctionnement ! http://www .set.ch ch/basics/basics /basics/basics--fr.html http://www.set. fr.html ! http://nicogold .free.fr fr/pages/ /pages/ssl ssl..html http://nicogold.free. Pré Présentation du protocole SSL (Secure (Secure Socket Layer) ! http://www html http://www..idf.net/articles/paiements. idf.net/articles/paiements.html Moyens de sé sécurisation (SSL et SET), paiements sur Internet, portefeuille virtuel. 8