Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité

Améliorer la confidentialité dans les paiements par carte intelligente

Un nouveau protocole vise à améliorer la confidentialité des transactions par carte.

― 7 min lire


La vie privée dans lesLa vie privée dans lespaiements par cartetransactions anonymes sécurisées.Une nouvelle approche pour des
Table des matières

Les paiements par carte intelligente sont courants pour acheter des choses sans utiliser d'argent liquide. La plupart de ces systèmes, comme l'EMV, ne protègent pas la vie privée des utilisateurs. Les infos sur les transactions et les numéros de carte sont envoyées ouvertement, permettant ainsi aux gens de suivre et de profiler les détenteurs de carte. Avec les inquiétudes croissantes sur la vie privée et de nouvelles lois comme le RGPD, il est crucial de trouver des moyens de rendre les paiements par carte anonymes tout en les gardant sécurisés.

Problèmes actuels avec les paiements EMV

Le système de paiement EMV, introduit dans les années 1990, a remplacé les anciennes cartes à bande magnétique. Malgré sa popularité, l'EMV n'offre pas de vie privée aux utilisateurs. Il ne crypte pas les données échangées entre la carte et le terminal de paiement. Ça veut dire que des infos sensibles, comme les numéros de carte et les montants des transactions, peuvent être interceptées par n'importe qui à proximité.

De plus, l'EMV permet aux cartes de partager leur identité permanente, connue sous le nom de Numéro de Compte Principal (PAN), avec n'importe quel appareil qui le demande. Cela expose les détenteurs de carte à un suivi non désiré, car des attaquants peuvent initier des interactions sans que le détenteur de la carte le sache. Donc, il est essentiel de régler ces problèmes de vie privée au niveau du protocole, plutôt que de se fier uniquement aux régulations légales.

EMVCo, le groupe qui supervise le développement de l'EMV, est au courant de ces problèmes de vie privée. Ils ont proposé une nouvelle version de l'EMV, connue sous le nom d'EMV 2nd Gen, qui vise à crypter les communications. Cependant, même ça ne résout pas complètement les problèmes de suivi.

Une nouvelle approche des protocoles de paiement

Pour faire face aux limites de l'EMV, un nouveau protocole de paiement appelé UTX est proposé. Ce protocole vise à fournir des transactions non liées, ce qui signifie qu'un attaquant ne peut pas relier plusieurs sessions de paiement à la même carte. L'idée est de maintenir un certain niveau d'anonymat tout en préservant des fonctionnalités de sécurité essentielles.

Le protocole UTX repose sur une version modifiée de la technologie existante. Il utilise une version masquée du protocole Diffie-Hellman, qui réduit les chances de suivi en changeant l'identité de la carte à chaque session. Cette méthode garde l'identité du détenteur de carte cachée tout en permettant une authentification sécurisée avec le terminal de paiement.

Comprendre les termes clés

Avant d'aller plus loin, il est important de clarifier certains termes clés.

  • Non-liaison : C'est la propriété qui garantit que les transactions ne peuvent pas être liées à la même carte ou au même détenteur de carte.
  • Protocoles masqués : Ce sont des techniques qui cachent l'identité de la carte des attaquants potentiels en modifiant les informations échangées lors d'une transaction.

Concevoir pour la vie privée et la sécurité

Concevoir un protocole de paiement qui équilibre les exigences fonctionnelles et les besoins en matière de vie privée est une tâche complexe. Le protocole UTX est conçu pour répondre à des besoins fonctionnels et de sécurité spécifiques tout en garantissant la non-liaison.

Exigences fonctionnelles

Le protocole doit permettre à la fois des transactions par contact et sans contact. Il devrait utiliser les ressources informatiques standard d'une carte intelligente tout en minimisant les charges.

Exigences de sécurité

Les mesures de sécurité incluent veiller à ce que seules les cartes légitimes puissent participer aux transactions et que les infos sensibles, comme le PAN, restent secrètes. Les clés cryptographiques utilisées pour les transactions doivent également rester confidentielles.

Exigences de vie privée

L'exigence principale en matière de vie privée est la non-liaison. Cela signifie qu'un attaquant ne devrait pas être capable de distinguer entre différentes utilisations de la même carte, même s'il parvient à observer certaines transactions.

Mise en œuvre du protocole UTX

Pour mettre en œuvre le protocole UTX, plusieurs composants entrent en jeu. Le processus commence lorsque la carte est alimentée par un terminal, qui demande ensuite à la carte quelles applications de paiement elle supporte. La carte répond avec une liste, et le terminal en sélectionne une.

Phase d'établissement de clé

Ensuite, une phase d'établissement de clé se produit, où une clé secrète est générée et partagée entre la carte et le terminal sans révéler d'identifiants. Pendant cette phase, la carte envoie une version masquée de sa clé publique au terminal, ce qui aide à prévenir le suivi.

Vérification de validité

Une fois la clé établie, le terminal vérifie qu'il est connecté à une banque légitime. Cela implique de vérifier le certificat de la banque par rapport à une clé publique stockée sur la carte. Une fois vérifié, la carte répond avec une preuve de sa validité pour le mois en cours, également masquée pour cacher son identité.

Vérification du titulaire de carte

Pour les transactions de grande valeur, le code PIN du titulaire de carte doit être vérifié. Dans les scénarios hors ligne, la carte ne traitera la transaction que si le bon code PIN est entré. Dans les scénarios en ligne, le code PIN est envoyé à la banque avec les détails de la transaction pour vérification.

Génération de cryptogramme

La carte génère un cryptogramme contenant les détails de la transaction, qui est ensuite envoyé au terminal. Ce cryptogramme est crypté pour protéger les infos sensibles.

Autorisation de la transaction

La dernière étape consiste à ce que le terminal envoie les détails de la transaction à la banque pour autorisation. La banque vérifie le cryptogramme, s'assurant que tout correspond avant de confirmer la transaction.

Analyse de sécurité et de vie privée du UTX

Le protocole UTX a été évalué tant pour la sécurité que pour la vie privée.

Preuve de non-liaison

La non-liaison du protocole UTX a été prouvée en utilisant des techniques de vérification avancées. Cela démontre que même si un attaquant observe les communications, il ne peut pas relier différentes transactions à la même carte.

Fonctionnalités de sécurité

Le protocole inclut plusieurs fonctionnalités de sécurité, comme s'assurer que le code PIN n'est jamais exposé à des terminaux non autorisés et que le cryptogramme est sécurisé, même s'il est intercepté.

Considérations de performance

La performance est cruciale dans les systèmes de paiement. Le protocole UTX est conçu pour fonctionner efficacement dans les limites des cartes intelligentes, garantissant que les transactions peuvent être traitées rapidement et de manière sécurisée.

Conclusion

Le protocole UTX offre une solution prometteuse aux préoccupations en matière de vie privée liées aux systèmes de paiement par carte intelligente actuels. En garantissant la non-liaison tout en maintenant des exigences fonctionnelles et de sécurité, il ouvre la voie dans le paysage évolutif des paiements numériques.

Grâce à cette conception soignée, les détenteurs de carte peuvent profiter d'une meilleure vie privée, et les risques de suivi non autorisé et de profilage sont considérablement réduits. À mesure que la technologie avance, des efforts continus seront nécessaires pour faire face aux menaces émergentes et améliorer la fonctionnalité des systèmes de paiement tout en protégeant la vie privée des utilisateurs.

Des recherches et des développements supplémentaires se concentreront sur la mise en œuvre de ces protocoles dans des applications réelles et sur l'amélioration continue de leurs mesures de sécurité. L'avenir des paiements par carte intelligente semble plus radieux avec des protections de vie privée solides comme le protocole UTX qui ouvre la voie.

Plus d'auteurs

Articles similaires