La sécurité du paiement électronique s’adapte aux innovations
Les solutions doivent s’adapter en permanence à l’habileté des pirates
Le paiement par des moyens électroniques est aujourd’hui une réalité à la fois universelle et en permanente évolution : paiement sans contact, paiement par téléphone mobile, paiement sur Internet, porte-monnaie électronique… La caractéristique première de tout moyen de paiement est la sécurité : le paiement électronique n’échappe pas à la règle. Mais dans un monde marqué par le changement, les solutions doivent s’adapter en permanence aux innovations et à l’habileté des pirates.
Adapter la sécurité en tenant compte de l’existant
Cryptographie à clefs publiques
Si Alice veut recevoir de Bob un message codé, elle lui envoie une clef Kp grâce à laquelle Bob code son message : mais la clef de décodage, Kd, est connue de la seule Alice. La clef Kp peut donc être transmise en clair sur un réseau et même si un tiers l’intercepte, il ne pourra rien en faire. Alice et Bob confieront à une autorité de confiance le rôle de signer les clefs publiques, produisant ainsi des certificats. Les architectures à clefs publiques permettent donc de sécuriser les échanges dans un environnement ouvert grâce à la codification des échanges et l’authentification des émetteurs.
Concevoir de nouveaux systèmes sur le papier est une tâche relativement aisée. Dans la réalité, les architectures des différents systèmes de paiement électronique sont très complexes, hétérogènes et surtout ont fait l’objet d’investissements conséquents.
Pour mettre à niveau la sécurité comme pour proposer de nouveaux services, il faut donc parvenir à faire évoluer les systèmes en intégrant les innovations technologiques au sein de systèmes et d’architectures plus anciens.
Heureusement, les outils de sécurité et de cryptographie à notre disposition offrent un large éventail de possibilités. En particulier, le développement des architectures à clefs publiques permet de mettre en place des mécanismes de reconnaissance mutuelle entre les différents composants des systèmes par l’échange de « certificats ».
Ce type de mécanisme est connu des utilisateurs en particulier lors des connexions sécurisées au site Internet de leur banque ou encore à des sites gouvernementaux comme celui des impôts.
Des mécanismes de sécurité rendus publics
Réseaux privés et publics
Comment parler de sécurité sans évoquer les réseaux qui relient des millions de machines ? Bien évidemment, c’est à nouveau vers des technologies éprouvées que ce sont tournés les concepteurs de systèmes, en particulier vers les réseaux de type IP, voire directement vers Internet.
Le tentaculaire réseau interbancaire est actuellement en pleine migration de technologies anciennes, comme les réseaux X25, vers le tout IP. Cette migration permettra de disposer d’une meilleure bande passante, d’une intégration plus aisée et de coûts de maintien en service plus faibles par l’utilisation de composants matériels et logiciels plus répandus et donc moins onéreux. Ce réseau interbancaire joue un rôle fondamental dans le paiement électronique puisque c’est lui qui relie les serveurs et bases de données des organismes émetteurs de cartes à ceux des acquéreurs, permettant d’effectuer ainsi la balance de millions de transactions chaque jour.
L’adoption de mécanismes éprouvés et standardisés est une approche saine dans la sécurité d’un système. Ne dit-on pas que l’on ne peut pas faire de sécurité par l’obscurité ? Cacher l’architecture et l’organisation d’un système ne donne de la sécurité que tant qu’aucune indiscrétion n’est commise. En revanche, faire reposer la sécurité sur des clefs cryptographiques permet de conserver la sécurité, même lorsque tous les détails des systèmes sont connus.
Les systèmes de paiement électronique se basent sur de nombreuses clefs, chacune ayant son usage propre. En effet, il est dangereux d’utiliser une même clef pour des fonctions différentes : l’attaque d’une de ces fonctions ne doit pas permettre la compromission d’autres fonctions. On peut aussi noter que les clefs sont réparties dans des hiérarchies de clefs à plusieurs niveaux, afin de mieux compartimenter la sécurité des systèmes.
Dans le domaine de la mise à jour à distance, en plus des mises à jour de clefs, on peut mettre à jour les différents composants logiciels des terminaux. Cela permet de corriger parfois des erreurs mais surtout de faire face à de nouvelles demandes et de déployer de nouvelles applications. À ce niveau aussi, la sécurité doit être présente. Si la confidentialité des applications elles-mêmes n’est pas capitale, leur intégrité et leur authenticité doivent être absolument vérifiées. Une personne mal intentionnée qui pourrait charger à volonté du code dans un terminal de paiement disposerait de grands moyens de nuire. C’est pourquoi toutes les applications chargées dans ces appareils sont scrupuleusement contrôlées puis signées par les fabricants. Les schémas de signature numérique sont eux aussi des méthodes éprouvées qui ont été étudiées longuement dans le monde de la recherche académique en cryptographie.
Les nouvelles applications qui se déploient autour du paiement posent elles aussi des problématiques de sécurité. En effet, les terminaux de paiement doivent faire coexister des applications de niveau de sécurité moyen ou faible avec des applications de paiement.
On ne peut pas faire de sécurité par l’obscurité
De nouveaux mécanismes sont là aussi nécessaires. La séparation logique des applications, au coeur même du système d’exploitation, permet de faire cohabiter ces différentes applications sans introduire de faille et sans faire porter les contraintes de protection aux développeurs. Garantir des conditions de codage souples est nécessaire à une production d’applications plus massive et plus rapide pour suivre les demandes du marché.
Dans un monde en perpétuelle évolution où les nouvelles technologies sont omniprésentes, où la mobilité devient une condition sine qua non, on voit par ces quelques exemples que les systèmes de paiement se dotent de tous les outils nécessaires à une flexibilité accrue, ce sans sacrifier la sécurité indispensable aux échanges financiers.
La gestion des clefs au cœur de la sécurité
L’utilisation de ces nombreuses clefs impose aux concepteurs des systèmes de se livrer à un exercice difficile : celui de la gestion de ces clefs. Alors qu’un étudiant peut assez facilement coder des routines de sécurité, il faut une grande rigueur et une solide organisation lors des transferts, chargements et révocation de clefs. Ce domaine aussi est sujet à des innovations apportant sécurité et souplesse. Alors que les opérations d’injection de clefs dans les terminaux de paiement s’effectuaient jusqu’à présent en salle sécurisée sous le contrôle d’au moins deux opérateurs, de nouveaux mécanismes de chargement de clefs à distance voient le jour. De tels mécanismes permettent à la fois une réduction des coûts de déploiement et des mises à jour plus fréquentes des clefs, contribuant ainsi à renforcer le système.