Beruflich Dokumente
Kultur Dokumente
6/21/2005
Plan
Un peu dHistoire Panorama du march et grandes classes dapplications Technologies de base Architecture des cartes puce Les standards fondamentaux Les normes ISO 7816 La technologie JavaCard La scurit des cartes puce Exemples fondamentaux
Carte GSM/SIM Systmes de paiement EMV
Memoire
Giraud/Mollier
03. 31. 77
Microprocesseur
Ugon
08. 26. 77
11. 30. 82
Guillou
02. 06. 79
Dethloff
09. 06. 76
Moreno
03. 25. 74
Halpern
08. 09. 72
Perron
05.72
Castrucci
05. 04.71
Ellingboe Arimura
03.03.70 10. 19. 70
Electronique
Cryptographie Informatique
6/21/2005
RAM
D1
non-volatile
EPROM
A2 D2 COMMANDE DE VERROUILLAGE Commande des latches
ROM CPU
I/O
Octobre 1981: Premier SPOM industriel RAM: 36B, ROM: 1,6 KB, EPROM: 1 KB NMOS 3,5 - 42 KTransistors
6/21/2005
Premires exprimentations
1979 1980-1981 1981-1982 1983 1984 1984 1988 1988 1988 1989 1989 1989
5 6/21/2005
Premire carte microprocesseur (Bull) Premire carte pour la PayTV (Bull/Philips) Premires exprimentations de paiement
125 000 cartes bancaires (Bull/Philips/Schlumberger)
Premire Tlcarte (Schlumberger) Premire Telekarte (G&D) Premire exprience bancaire (Bull) Premire carte multi-application (Bull) Premire carte d universit (Bull) Premire exprimentations bancaires Premire carte club fidlit Premire exprimentation bancaires Premire carte GSM (Gemplus)
1996-2005
1996-2005
Tlphonie MobileGSM/Mobile
1992- 2005
Tlphonie Mobile
Pntration sans prcdent > 5 Md de cartes SIM vendues
6/21/2005
2000
1500
1000
500
0
* Frost & Sullivan, 2004
6/21/2005
2005
350 1100 50 85 15 85
2006
400 1250 55 140 20 120
2007
480 1400 80 230 40 150
2008
600 1600 100 280 80 180
2010
810 1700 150 450 140 250
2012
980 1800 180 800 160 300
CA R05/12 G
16% 7% 21% 41% 46% 21% 14%
Total
1 685
1 985
2 380
2 840
3 500
4 220
En valeur (Me)
Year
Bank Telco Pay TV G overnm ent Internet + IT security cards Transport
2005
850 2300 165 194 65 125
2006
1000 2400 180 320 80 155
2007
1050 2300 240 535 80 155
2008
1270 2450 280 580 160 175
2010
1550 2600 375 885 270 230
2012
1600 2700 430 1420 290 245
CA R05/12 G
10% 2% 15% 36% 28% 11% 9%
Total Value
3 699
4 135
4 360
4 915
5 910
6 685
6/21/2005
498
pl us
d In ca r
Ax al to
G &D
O rg
O C
G em
O th
er s
2058 Mu
6/21/2005
11
6/21/2005
Sciage Puce
Motorola, Atmel Texas Instruments STMicroelectronics Siemens, Hitachi
Module
Protection
Assemblage
12
6/21/2005
Dcoupage
Sky High Transit
Cavit Pr-dtachage
Su G per lu e
Corps de Cartes
Personnalisation
13 6/21/2005
ROM :
Systme dexploitation
10 380 KB
CPU 8, 16, 32 bits
14
6/21/2005
768KB Flash
256KB Page-Flash
128 KB ROM
16KB RAM
15
6/21/2005
Les Softmasks
Un Softt Mask est une extension du masque. Il est crit en gnral en C, compil, et li aux librairies du Masque. Il peut tre charg en EEPROM tant que la carte nest pas bloque. Quand a ton besoin dun Soft Mask ? Quand une nouvelle fonctionnalit doit tre ajoute une carte pour une application spcifique Pour les besoins de bug fixing au niveau du masque (cela arrive!) Quand lexcution dune commande du masque ne satisfait pas les besoins dun client particulier Quand certaines spcifications de clients ne peuvent pas tre implmentes en Java Quand une applet est trop lente => rcriture!
17
6/21/2005
Signature lectronique
ETSI TS 101 333: formats de signature letronique ETSI TS 101 808: spcification des politiques de gestion des CA CEN/ISSS: directive europenne pour la signature lectronique
19
6/21/2005
0,76 mm
20
6/21/2005
21
6/21/2005
Protocole de transmission
TPDU (Transmission Protocol Data Unit) T=0 Protocole orient octet T=1 Protocole orient paquet Protocoles de communication asynchrones et half-duplex T=2 Asynchrone, full duplex, orient bloc => en cours de spcification
Rponse au reset :
ATR (Answer To Reset)
22
6/21/2005
Conventions
Directes: A=0: 1er caractre= 3B; b1:b8= A(ZZAZZZAA)Z Inverses: A=1: 1er caractre= 3F; b8:b1= A(ZZAAAAAA)Z
23 6/21/2005
TA1
TB1
2
TC1
TD1
b1.b4
b5 b6 b7 b8
TA2
2
TB2
3
TC2
TD2
b1.b4
b5 b6 b7 b8
TA3
3
TB3
4
TC3
TD3
b1.b4
b5 b6 b7 b8
TA4
4
TB4
TC4
TD4
6/21/2005
T1, T2,,TK 0
TCK
24
TA1 Valeur des paramtres dajustement detu F et D TB1 Paramtres de programmation de lEPROM (obsolte). 25=> (Vpp =Vcc) TC1 Nombre de bits stop excdentaires (N). La valeur par dfaut est 00. FF fixe la
valeur de N 0 pour T=0 (2 stop bits) et 1 (1 stop bit) pour T=1.
25
6/21/2005
B5=1 notifie lusage de paramtres implicites dans les Tai B5=0 signifie que les paramtres sont explicites
TB2, code la valeur de Vpp en dixime de volts. TC2, valeur dun paramtre WI (0255) permettant de calculer le temps dattente maximum dune rponse de la carte par le lecteur;
WT = WI . 960 . F/f secondes, soit 1 s pour f=3,58 Mz, F=372, WIdfaut=10 (0A). TAi+1, (i>2) indique la longueur max. du champ dinformation reu par la carte (IFSC) Dfaut 32 B- Plage 1=> 254 TBi (i>2), fournit la valeur (0,15) des paramtres CWI et BWI utilis dans leprotocole T=1 pour calculer: Le dlai max entre deux caractres dun mme bloc:
CWT = (2CWI + 11) etu (0,85 s avec CWI=13 )
Exemple dATR
Cas du GSM
TS= 3B => Convention directe T0= 89= 1000ll1001 => TD1 suit + 9 caractres historiques TD1= 40= 0010ll0000 => TC2 suit et protocole T=0 TC2= 14= 0001ll1110 => Waiting time 14 (1,4s) T1T9: 47ll47ll32ll34ll4Dll35ll32ll38ll30 => GG24M5520 (donne constructeur)
27
6/21/2005
Protocoles
PPS
Ngociation de la vitesse de transfert conditionne par absence de loctet TA2 (Pas de TA2 => PPS avec F= 372 et D=1) Echange dau plus deux sries de 5 octets
Lecteur => carte: PPSS (FF), PPS0 (~TDi), PPS1 ~(~TA1), PPS2 (00), PPS3 (00), PCK= PPSS+PPS0+PPS1+PPS2 Carte => lecteur: rptition des 5 octets prcdents si acceptation
Protocoles de transport
T=0
Transmission srie des octets (1 start, 8 bits, 1 parit, 2+N bits stop) Erreur de parit: 0 logique sur la ligne de transmission durant 1 ou 2 etu. Orient bloc: (NAD,PCB, LEN), INF (0:254 octets), LRC (1B) ou CRC (2B)
NAD: 3 bit adresse source, 3 bit adresse destination PCB: I(#bloc, more): blocs numrots modulo 2, more=1 => pas dernier bloc R(#bloc, erreur): numrotation modulo 2, n du prochain bloc attendu (erreur = 0) S notification de commandes diverses (RESYNC, IFS, ABORT,WTX)
T=1
28
6/21/2005
CLA : 1 octet pour identifier lapplication INS : 1 octet pour le code de linstruction P1 - P2 : Paramtres de linstruction Lc : Longueur du champ de donnes Le : Longueur maxi du champ de donnes de la rponse
29
6/21/2005
SW1 - SW2 : Code dexcution 90 00 SW2 : 61 OK- 62,63 Warning SW2: 64,65-erreur dexcution SW2: 67 commande incorrecte
OK
GET RESPONSE
CLA INS P1 P2 P3 lgth2 Data de longueur lgth2 < lgth1 SW1 90 SW2 00
GET RESPONSE
CLA INS P1 P2 P3 Lgth2 Data de longueur lgth2 < lgth1 SW1 90 SW2 00
31
6/21/2005
ISO 7816-4
Le systme de fichiers des cartes puce. Systme de fichiers hirarchique qui peut contenir 3 types de fichiers : "Master File" (Fichier racine) "Dedicated File" (Rpertoire + qq infos) "Elementary File" (Fichier de donnes)
32
6/21/2005
ISO 7816-4
4 structures de donnes :
33
6/21/2005
Exemples (1/3)
1. READ_BINARY. CLA B0 P1 P2 Le. Si P1(b8) = 1, EF est dsign par P1 (b5,b4,b3,b2,b1) et P2 reprsente loffset. Sinon loffset est gal (256*P1) +P2 Lecture de Le octets partir de offset dans un fichier transparent. 2. WRITE_BINARY. CLA D0 P1 P2 Lc [Lc octets] Si P1(b8) = 1, EF est dsign par P1 (b5,b4,b3,b2,b1) et P2 reprsente loffset. Sinon loffset est gal (256*P1) +P2 Ecriture de Le octets partir de offset dans un fichier transparent. 3. UPDATE_BINARY. CLA D6 P1 P2 Lc [Lc octets]. Si P1(b8) = 1, EF est dsign par P1 (b5,b4,b3,b2,b1) et P2 reprsente loffset. Sinon loffset est gal (256*P1) +P2 Ecriture de Le octets partir de offset dans un fichier transparent.
34 6/21/2005
Exemples (2/3)
5. READ_RECORD CLA B2 P1 P2 Le Lit un enregistrement dans un fichier P1, numro denregistrement ou premier enregistrement lire. P1= 00 indique lenregistrement courant P2= 04 lecture de lenregistrement P1, P2= 05 lecture des enregistrements partir de P1 jusqu' la fin du fichier. 6. WRITE_RECORD CLA D2 P1 P2 Lc [lc octets] Ecriture dun enregistrement. P1 numro denregistrement P2= 04 enregistrement P1
35
6/21/2005
Exemples (3/3)
13. INTERNAL_AUTHENTICATE CLA 88 P1 P2 Lc [Lc octets] Le Cette commande ralise un calcul dauthentification relativement une cl interne en transfrant un nombre alatoire (challenge) dlivr par le lecteur. P1 reprsente la rfrence dun algorithme. P2 est gal zro par dfaut. Le challenge est contenu dans les Lc octets sortants. 14. EXTERNAL_AUTHENTICATE CLA 88 P1 P2 Lc[Lc octets] Le Cette commande met jour ltat dune carte en fonction du rsultat dun calcul ralis par le lecteur partir dun nombre alatoire dlivr par la carte (CHALLENGE). P1, rfrence dun algorithme. P2 est gal zro par dfaut. 15. GET_CHALLENGE CLA 84 P1 P2 Le Cette commande produit un nombre alatoire
36 6/21/2005
READ BINARY WRITE BINARY UPDATE BINARY ERASE BINARY READ RECORD WRITE RECORD APPEND RECORD UPDATE RECORD
GET DATA PUT DATA SELECT_FILE VERIFY INTERNAL_AUTHENTICATE EXTERNAL_AUTHENTICATE GET_CHALLENGE GET_RESPONSE ENVELOPE MANAGE CHANNEL
37
6/21/2005
ISO 7816-5
Spcifie des identifiants dapplications (AID ou Application IDentifier) Un AID = identification unique d'une application de la carte et de certains types de fichiers. AID= chane de 16 octets R premiers octets (RID) identifient le fournisseur dapplication Les 11 octets suivants reprsentent lidentifiant Activation dune application Par exemple par SELECT_FILE (00 A4 04 00 10 [AID]) Exemple: ATR stock dans ET_ATR en /3F00/2F01 est slectionn par 00 A4 02 00 02 2F01
38 6/21/2005
ISO 7816-6
Spcifie les lments de donnes inter-industrie Spcifie les formats de codage, mthodes de rcupration de ces lments de donnes Nom du porteur de la carte Date dexpiration Etiquette Longueur valeur
39
6/21/2005
ISO 7816-7
Donnes organises en tables, avec des colonnes, lignes, (Similarit aux bases de donnes) Langage spcifique de requtes : SCQL (Smart Card Query Language)
ISO 7816-8 10
ISO 7816-8 : Scurit de l'architecture et des commandes inter-industrie. 2 commandes options Manage Security environment Passage dun template la carte Perform Security Operations Compute/Verify Cryptographic checksum Encipher/Decipher/Hash Compute/Verify Digital Signature Generate Cryptographic key pairs ISO 7816-9 : Commandes inter-industries amliores pour la gestion des cartes et de leurs fichiers Register File (DF or EF) Create, Deactivate, Delete, Rehabilitate Seulement si la carte est en environnement sr ! Mthodes daccs aux ressources Smart-Cards ISO 7816-10 : Spcifiques aux cartes synchrones
41 6/21/2005
ISO 7816-12
Cartes contact supportant le mode USB et procdures associes
C1 C5 POWER
Legac y
VCC
GND
C2
C6
ContactLess
Opt ional
RST
CT
C3
C7 TS 102.221
CLK
I/O
Legac y
C4
C8
USB IC
Opt ional
D+
D-
42
6/21/2005
Initialisation
Inscription en EEPROM/NVM des donnes de l'application
Personnalisation
Inscription en EEPROM/NVM des donnes relatives chaque porteur
Utilisation
Echange d'APDU
Mort
Invalidation logique
43
6/21/2005
Dveloppement d'applications
Le code applicatif de la carte est grav en ROM au moment de la fabrication
carte fige dveloppeurs spcialiss pas d'volution possible : pas de chargement dynamique de nouveaux programmes en EEPROM
Implication
Si une application requiert de nouvelles fonctions carte => ncessit de re-dvelopper un nouveau masque
44
6/21/2005
Java Card dfinit un sous-ensemble de Java (2.1 puis 2.2) ddi pour la carte puce :
Sous-ensemble du langage de programmation Java Sous-ensemble du paquetage java.lang Dcoupage de la machine virtuelle Java Modle mmoire adapt la carte APIs spcifiques la carte
46
6/21/2005
Mais
Pas de ramasse-miettes (gc) Pas de dsallocation explicite non plus ==> mmoire alloue ne peut pas tre rcupre Pas de mthode finalize()
47
48
Scurit
Notion de paquetage et modifieurs public, protected et private identiques Java Pas de classe SecurityManager : politique de scurit implmente dans la machine virtuelle
49
50
Gestion des canaux logiques Destruction d Applet RMI JavaCard Ramasse-miettes Extension des classes APDU API daccs aux objets transients (tbc) API de Card Management
51
6/21/2005
Machine virtuelle
Implmentation en deux parties :
La partie on-card (SmartCard) La partie off-card (JavaCard)
52
6/21/2005
Librairies standard
JavaCard.lang
Classes fondamentales (object, throwable) pour le langage JavaCard
JavaCard.framework
Classes et interfaces pour les fonctionnalits de base des applets JavaCard (ISO7816, PIN,AID, APDU,JCSystem, Exceptions)
JavaCard.security
Classes et interfaces pour lenvironnement scuritaire (DesKey,DASPrivateKey,SecretKey,RandomData,Signature, MessageDigest)
JavaCardx.crypto
Classes de scurit et interfaces pour les fonctionnalits soumises contrle dexport (KeyEncryption, Cipher)
53
6/21/2005
54
6/21/2005
55
6/21/2005
Card Executive Charge et slectionne les applications Communique avec le monde extrieur Gre le cycle de vie de la carte
Applet 1 Programme
Applet N Programme
Machine Virtuelle Java (interprteur) Excute les applets, garantit la scurit et gre le partage des donnes
Mthodes Natives Donnent accs aux ressources physiques telles que la mmoire, les E/S, le coprocesseur cryptographique
56
6/21/2005
EEPROM
Root
SGF GSM
ROM
Chip
57 6/21/2005
58
6/21/2005
Information stockes
Donnes (cls) ou code excutable
Dfauts du Software
Chainage de commandes ou erreurs protocoles cryptographiques
Attaques temporelles
Dtection de changement de temps dexcution
Ingnirie inverse
Reconstruction du Layout, dump du code ROM, rvlation chimique Utilisation de MEB, FIB ou autre pour rvlation du contenu EEPROM
Attaques Lumire (Laser) Mesures de radiations lectromagnetique Imagerie par scan Laser
60
6/21/2005
CALCUL F(X,Y)
volt
Y
(DONNEE)
t
CALCUL ROUND 1
RE=010001 K0=110101
volt
S1
P(K0,RE)=1010
61
6/21/2005
CON
Classe 1 bit i du rsultat = 1
conso donne 1 conso donne 2
SO 2
DPA
CON
Classe 0 bit i du rsultat = 0
conso donne 3
conso donne 4
CON
SO 3
SO 4
SO 1 CON SO 3 CO N
conso donne 3
DPA
CO N SO 2
CON
SO 4
62
6/21/2005
+ +
+ +
t bi i= n 1
+
64 TRACES DPA
DONNEES
01011...1 10010...0
N donnes de 64 bits
1
01101...1
2
Hypothse de cl EXACTE
bi tn
i =
+
0
+ + +
HYPOTHESES CLES
+
000000 000001
64 valeurs hypothtiques pour les 6 bits de la cl partielle K0
111111
63
6/21/2005
Reset Clock 0V
ADDRESSES Interface
and/or
Interface
5V NC I/O
RAM ROM
CPU DATA
Dtecteurs de rayonnements - UV, ionisation, etc... Pas de comportement statique - frquence dhorloge minimale Contrle des modes hors specs Protection DPA/SPA Protections auto-programmes Pas dinterfrence OS/Interface
- contrle du PIN Logique asynchrone, faible conso.
64
6/21/2005
65
6/21/2005
66
6/21/2005
BSS MS
MSC
MSC
Shows relationships
Radio Interface MS: BSS: MSC: HLR: Mobile Station Base Station System Mobile Services Switching Centre Home Location Register
Interface avec le rseau fixe Visited Location Register Operation and Maintenance Centre Equipment Identity Register Authentication Centre
67
6/21/2005
68
6/21/2005
GSM 11.11
Dfinit l interface entre le Subscriber Identity Module (SIM) et le terminal mobile ( Mobile Equipment ou ME ) pendant les phases dopration du rseau GSM Definit lorganisation interne de la carte SIM. Assure linteroperabilit entre SIM et ME independemment des diffrents fabricants et des oprateurs
SIM Partage de la Station Mobile (MS) ME
69
6/21/2005
70
6/21/2005
DFGSM
DFTELECOM
EFADN
DFIS-41
EFICCID
EFELP
DFGRAPHICS
EFFND
EFSMS
EFCCP
EFMSISDN
EFSMSP
EFIMG
EFSMSS
EFLND
EFSMSR 4FXX
EFSND
EFEXT1
EFEXT2
EFEXR3
EFBDN
EFEXT4
Continued
71
6/21/2005
EFIMSI
EFKC
EFPLMNsel
EFHPLMN
EFACMmax
EFSST
EFACM
EFGID1
EFGID2
EFPUCT
EFCBMI
EFSPN
EFCBMID
EFBCCH
EFACC
EFFPLMN
EFLOCI
EFAD
EFPHASE
EFVGCS
EFVGCSS
EFVBS
72
6/21/2005
Continued
EFVBSS
EFAAeM
EFECC
EFCBMIR
EFNIA
EFDCK
EFCNL
EFK.GPRS
EFLOCIGPRS
DFIRIDIUM
DFGlobst
DFICO
DFACeS
DFPCS1900
73
6/21/2005
74
6/21/2005
Procedures (1)
Procdures gnrales:
Lecture dun EF Mise jour dun EF Extension dun EF ME ME ME
75
6/21/2005
Procedures (2)
Procdures lies la scurit GSM :
Calcul dalgorithme GSM Requte dIMSI Requte dinformation type contrle daccs Requte intervalle de recherche HPLMN Informations de localisation Cl de Chiffrement Information canal BCCH Information sur PLMN interdits NET NET NET NET NET NET NET NET MMI MMI MMI MMI MMI
Procdures (3)
Procdures de souscription:
Numros dappel (ADN, FDN, MSISDN, LND, SDN, BDN) Short messages (SMS) Indications de facturation (AoC) Paramtres sur Capacits de Configuration (CCP) Slection PLMN Cell Broadcast Message Identifier (CBMI) Group Identifier Level 1 (GID1) Group Identifier Level 2 (GID2) MMI/ME MMI MMI MMI MMI MMI MMI/ME MMI/ME
77
6/21/2005
Procedures (4)
Procdures de souscription (suite.):
Nom du fournisseur de services (SPN) Voice Group Call Service (VGCS) Voice Broadcast Service (VBS) Pr-emption et Priorit Multi-niveau tendue (eMLPP) D-personnalisation des cls de contrle Status report sur les SMS (SMSR) Indicateurs dalerte rseau ME MMI/ME MMI/ME MMI/ME ME MMI ME
78
6/21/2005
Commandes SIM
1 2 3 4 5 6 7 8 9 10 11 SELECT STATUS READ BINARY UPDATE BINARY READ RECORD UPDATE RECORD SEEK INCREASE VERIFY CHV CHAN CHV GE DISABLE CHV
MF * * DF * *
12 13 14 15 16 17 18 19 20 21 22
* * * *
ENABLE CHV UNBLOCK CHV INVALIDATE REHABILITATE RUN GSM ALGORITHM SLEEP (Obsolete: put SIM in Low Power) TERMINAL PROFILE ENVELOPPE FETCH TERMINAL RESPONSE GET RESPONSE
File EF linear fixed * * EF cyclic * *
Function SELECT STATUS READ BINARY UPDATE BINARY READ RECORD UPDATE RECORD SEEK INCREASE INVALIDATE REHABILITATE
EF transparent
* * *
* * *
* *
* *
* *
79
6/21/2005
Procdures SAT
Procdures SIM Application Toolkit:
Tlchargement de donnes via SMS-CB (CBMID) NET Tlchargement de donnes via SMS-PP NET Slection de menu MMI Contrle dappel MMI/ME/NET SIM Proactive MMI/ME/NET Contrle SIM de SMS gnr par le ME MMI/ME/NET Requte dimage (si (Image) est supporte) MMI/ME
82
6/21/2005
83
6/21/2005
RUN AT COMMAND SEND DATA RECEIVE DATA SEND SS POWER OFF CARD POWER ON CARD GET READER STATUS PERFORM CARD APDU POLL INTERVAL REFRESH POLLING OFF LAUNCH BROWSER PROVIDE LOCAL INFORMATION SET UP EVENT LIST TIMER MANAGEMENT MORE TIME
85
6/21/2005
Classe 2 X X X X
3 X X Lc X X X Lc Lc
X X X X X X X X X X
X X X X X X X X X X Lc Lc
Basic Infos
User Authentification
Services disponibles
87
6/21/2005
88
6/21/2005
89
6/21/2005
90
6/21/2005
BS transmet un challenge de 128-bit RAND Le MEs retourne une rponse signe de 32-bit SRES via A3 RAND et Ki sont combines via A8 pour donner une cl de 64-bit pour lalgorithme Les trames de 114-bit sont chiffres en utilisant la cl et le numro de trame comme entre de A5
91 6/21/2005
Certains types de cartes ont t modifies depuis pour limiter le nombre de requtes COMP 128
De nombreux pays ont t pourvus dune version affailblie de lalgorithme A5, dite A5/2:
Scurit du A5/1 : Brisable en temps rel avec 240 prcalculs Scurit du A5/2: Aucune (cassable en 5 cycles dhorloge);
92
6/21/2005
k0 k1
k16 r0 r1 r8
r16
rptition 8 fois
Gnration de collisions!
Tentative: Modification simultane de r0 and r8, et recherche de collisions internes [BGW98]
k0
r'16
Ca marche! Ca marche!
93 6/21/2005
94
6/21/2005
Agenda
Pourquoi EMV? Un bref rappel sur EMV Les apports scuritaires Traitement des donnes scuritaires par les Rseaux Cartes VISA/MCI
95
6/21/2005
Etat de la Technologie:
Obsolescence de la technologie piste magntique (35 ans dage) Maturit de la technologie puce (25 ans dexistence)
96
6/21/2005
Types de fraude
BANK
04/01 CV MS SALLYWILSON
VISA
Perdue Vole
Non reue
BANK
04/01 CV MS SALLY WILSON
VISA
97
6/21/2005
PVN Contrefaon Usage abusif (2) National Emetteur International Acqureur International
Dploye en UK Pilotes dans une vingtaine de pays Base du prochain systme bancaire franais
99 6/21/2005
VIS 1.4.0
& Europay
100
6/21/2005
Card Script Processing Method (CSPM) Card Certification Method (CCM) Card Risk Management Method (CRMM) CardHolder Verification Method (CVM) Card Authentication Method (CAM) Card Application Selection Method (CASM)
101
6/21/2005
Objectif
Eliminer la contrefaon carte Rendre la duplication carte difficile voire impossible
La Mthode
Le terminal vrifie les cryptogrammes SDA / DDA / CDA
102
6/21/2005
103
6/21/2005
Lauthentification en SDA
La CARTE contient : Card Issuer Public Key Certificate PI : Public information S=F(PI, Issuer Private Key)
Le terminal lit les diffrentes informations dans la carte Le terminal recouvre la cl publique de lmetteur Le terminal vrifie la signature
104
6/21/2005
Lauthentification en DDA
La CARTE contient : Card Issuer Public Key Certificate Card Public Key Certificate Card Private Key Le TERMINAL contient : Scheme Provider Public Key
Le terminal lit les diffrentes informations dans la carte Le terminal recouvre la cl publique de lmetteur Le terminal recouvre la cl publique de la carte Le terminal envoie un challenge la carte La carte calcule un cryptogramme d authentification l aide de sa cl prive Le terminal vrifie la signature
105 6/21/2005
Lauthentification en CDA
La CARTE contient : Card Issuer Public Key Certificate Card Public Key Certificate Card Private Key Le terminal lit les diffrentes informations dans la carte Le terminal recouvre la cl publique de lmetteur Le terminal recouvre la cl publique de la carte Le terminal commence la transaction de paiement et envoie un challenge la carte La carte calcule un cryptogramme (MAC Triple DES) sur les donnes de la transaction l aide de la cl de transaction et calcule un cryptogramme d authentification l aide de sa cl prive Le terminal vrifie la signature et recouvre le cryptogramme de transaction
106 6/21/2005
Objectif
Eliminer la fraude lie aux cartes perdues, voles, non reues
La Mthode
Contrle local du code secret en clair ou chiffr Mthodes en vigueur : signature, contrle distant du code secret Techniques biomtriques
107
6/21/2005
Objectif
Limiter lusage abusif de la carte, lusage frauduleux des cartes perdues, voles, non reues
La Mthode
Limiter la fraude par lanalyse du risque par la carte; contrle de flux en montant et en nombre de transactions, mmorisation de lactivit transactionnelle de la carte pour aide la dcision, etc. Transaction accepte / refuse off-line Dcision de demande dautorisation
108
6/21/2005
Objectif
Avoir une preuve de la transaction Disposer dune mthode dauthentification carte / metteur forte Assurer la confidentialit et lintgrit des commandes de script
La Mthode
Calculer un crypto-certificat vrifiable par l Emetteur Disposer dun mcanisme cryptographique dauthentification forte de type Challenge / Rponse Supporter le mcanisme de Secure Messaging (Chiffrement + Intgrit) pour les commandes de Post-modification
109
6/21/2005
Objectif
Pouvoir modifier le comportement de la carte sur le terrain Post modification des paramtres de la carte
La Mthode
Commandes de Post-modification metteur vers la carte
110
6/21/2005
7 8
ONLINE
SCRIPT PROCESSING
10
11
111 6/21/2005
COMPLETION
1
4
BANK C
2
Certificat Carte
3
TERMINAL TRANSACTION BOOK Transaction n1 Amount - Date - Currency etc... + Card Certificate Transaction n2 Amount - Date - Currency etc... + Card Certificate .... Transaction nN Amount - Date - Currency etc... + Card Certificate
112
BANK B
BANK C
6/21/2005
1 2
BANK C
5
Switching & clearing center
4
TERMINAL TRANSACTION BOOK Transaction n1 Amount - Date - Currency etc... + Card Certificate Transaction n2 Amount - Date - Currency etc... + Card Certificate .... Transaction nN Amount - Date - Currency etc... + Card Certificate
BANK B
BANK C
+ Online authorization
113 6/21/2005
Clearing System Card Authentication Method Cardholder Verification Method Card Risk Management Card Certification Method Script Processing Card Authentication Method Cardholder Verification Method Terminal Risk Management Authorization Host International International Payment Payment Scheme Scheme
114
6/21/2005
Transaction piste
Clearing System Card Authentication Method Cardholder Verification Method Card Risk Management Card Certification Method Script Processing Card Authentication Method Cardholder Verification Method Terminal Risk Management Authorization Host International International Payment Payment Scheme Scheme
115
6/21/2005
Facile pour une authentification SDA : Copie de donnes accessible en lecture Trs difficile en DDA, CDA : Ncessite une attaque sur le composant Trs difficile en SDA, DDA, CDA : Ncessite une crypto-analyse de la cl secrte RSA de lmetteur
Trs difficile : Ncessite une attaque sur le composant (clef de certificats metteur) Trs, trs difficile : Ncessite la connaissance de la cl matre de gnration des certificats
Fausse carte :
116
6/21/2005
"Facile" selon Rponse : CDA conditions Trs difficile Trs difficile Idem copie carte Amlioration de la scurit du chip et de l'OS Allongement de la taille de la cl metteur
117
6/21/2005
La gestion de la scurit
Composant sr et OS valu Gestion des cls secrtes metteur (renouvellement, revocation, stockage...) Contrle des certificats de transaction Gestion de liste noire
118
6/21/2005
Type de transaction Retrait d'espces Paiement de proximit OnLine Paiement de proximit OffLine Automate (ticket, vido, essence) On-Line Automate (ticket, vido, essence) Off-Line Web On-line Web Off-line
Type de terminal ATM POS POS POS ddi POS ddi Server Server
Niveau de risque Trs Faible car transaction On-Line Trs Faible car transaction On-Line Faible. Le marchand peut tre acteur dans le processus de vrification. Trs Faible car transaction On-Line Fort Trs Faible car transaction On-Line Trs fort
119
6/21/2005
120
6/21/2005
Support intgr du mode sans-contact Nouvelles interfaces I/O: USB, Nouvelles technologies de mmoires: Flash, FERAM, Flex
Architecture
Cartes ouvertes multi-applications avec pare-feux HW et SW Prise en compte directe au niveau de la carte de nouveaux protocoles : IEEE 802.11, TCP/IP, Bluetooth Multi-thread voire multitche
121
6/21/2005
Scurit
Diffrentiateur essentiel Importance de la mthodologie Critres Communs Approche scuritaire prventive supporte par des techniques de preuve et modlisation abstraites
122
6/21/2005
2010 500 MHz Multimode,I/O 512 MB-1GB Stacked memory Micro-batteries, sensors, networked peripherals 2008 300 MH z Multimode I/O 56 MB Stacked memory UWB-Zigbee 2006 200 MHz 32 bit+ USB 2.0 +EEM* +NFC** 4 MB-16MB SC/ 128 MB SMMC RSA 2048 in 10 ms 2004 60-100 MHz 32 bit/NFC** 512KB-1 MB FLASH in single IC RSA 2048 in 50 ms 2002 50 MHz -32 bit C-USB 1.0 16-64 KB EEPROM RSA 2048 in 300 ms Full 2004 PC w/o peripherals
PDA
2000 15 MHz-8 bit 16 bit C-Contactless Same power as 8-32 KB EEPROM 1981 VAXStation I, plus cryptography RSA 2048 in 500 ms 1998 7 MHz-8 bit 32 Kbytes EEPROM RSA 1024 in 500 ms
123 6/21/2005
2008 2007
2006 2005 2004 2003 2002 2000 2000 1999 1999 1998
124
6/21/2005