Améliorer la confidentialité dans les paiements par carte intelligente
Un nouveau protocole vise à améliorer la confidentialité des transactions par carte.
― 7 min lire
Table des matières
Les paiements par carte intelligente sont courants pour acheter des choses sans utiliser d'argent liquide. La plupart de ces systèmes, comme l'EMV, ne protègent pas la vie privée des utilisateurs. Les infos sur les transactions et les numéros de carte sont envoyées ouvertement, permettant ainsi aux gens de suivre et de profiler les détenteurs de carte. Avec les inquiétudes croissantes sur la vie privée et de nouvelles lois comme le RGPD, il est crucial de trouver des moyens de rendre les paiements par carte anonymes tout en les gardant sécurisés.
Problèmes actuels avec les paiements EMV
Le système de paiement EMV, introduit dans les années 1990, a remplacé les anciennes cartes à bande magnétique. Malgré sa popularité, l'EMV n'offre pas de vie privée aux utilisateurs. Il ne crypte pas les données échangées entre la carte et le terminal de paiement. Ça veut dire que des infos sensibles, comme les numéros de carte et les montants des transactions, peuvent être interceptées par n'importe qui à proximité.
De plus, l'EMV permet aux cartes de partager leur identité permanente, connue sous le nom de Numéro de Compte Principal (PAN), avec n'importe quel appareil qui le demande. Cela expose les détenteurs de carte à un suivi non désiré, car des attaquants peuvent initier des interactions sans que le détenteur de la carte le sache. Donc, il est essentiel de régler ces problèmes de vie privée au niveau du protocole, plutôt que de se fier uniquement aux régulations légales.
EMVCo, le groupe qui supervise le développement de l'EMV, est au courant de ces problèmes de vie privée. Ils ont proposé une nouvelle version de l'EMV, connue sous le nom d'EMV 2nd Gen, qui vise à crypter les communications. Cependant, même ça ne résout pas complètement les problèmes de suivi.
Une nouvelle approche des protocoles de paiement
Pour faire face aux limites de l'EMV, un nouveau protocole de paiement appelé UTX est proposé. Ce protocole vise à fournir des transactions non liées, ce qui signifie qu'un attaquant ne peut pas relier plusieurs sessions de paiement à la même carte. L'idée est de maintenir un certain niveau d'anonymat tout en préservant des fonctionnalités de sécurité essentielles.
Le protocole UTX repose sur une version modifiée de la technologie existante. Il utilise une version masquée du protocole Diffie-Hellman, qui réduit les chances de suivi en changeant l'identité de la carte à chaque session. Cette méthode garde l'identité du détenteur de carte cachée tout en permettant une authentification sécurisée avec le terminal de paiement.
Comprendre les termes clés
Avant d'aller plus loin, il est important de clarifier certains termes clés.
- Non-liaison : C'est la propriété qui garantit que les transactions ne peuvent pas être liées à la même carte ou au même détenteur de carte.
- Protocoles masqués : Ce sont des techniques qui cachent l'identité de la carte des attaquants potentiels en modifiant les informations échangées lors d'une transaction.
Concevoir pour la vie privée et la sécurité
Concevoir un protocole de paiement qui équilibre les exigences fonctionnelles et les besoins en matière de vie privée est une tâche complexe. Le protocole UTX est conçu pour répondre à des besoins fonctionnels et de sécurité spécifiques tout en garantissant la non-liaison.
Exigences fonctionnelles
Le protocole doit permettre à la fois des transactions par contact et sans contact. Il devrait utiliser les ressources informatiques standard d'une carte intelligente tout en minimisant les charges.
Exigences de sécurité
Les mesures de sécurité incluent veiller à ce que seules les cartes légitimes puissent participer aux transactions et que les infos sensibles, comme le PAN, restent secrètes. Les clés cryptographiques utilisées pour les transactions doivent également rester confidentielles.
Exigences de vie privée
L'exigence principale en matière de vie privée est la non-liaison. Cela signifie qu'un attaquant ne devrait pas être capable de distinguer entre différentes utilisations de la même carte, même s'il parvient à observer certaines transactions.
Mise en œuvre du protocole UTX
Pour mettre en œuvre le protocole UTX, plusieurs composants entrent en jeu. Le processus commence lorsque la carte est alimentée par un terminal, qui demande ensuite à la carte quelles applications de paiement elle supporte. La carte répond avec une liste, et le terminal en sélectionne une.
Phase d'établissement de clé
Ensuite, une phase d'établissement de clé se produit, où une clé secrète est générée et partagée entre la carte et le terminal sans révéler d'identifiants. Pendant cette phase, la carte envoie une version masquée de sa clé publique au terminal, ce qui aide à prévenir le suivi.
Vérification de validité
Une fois la clé établie, le terminal vérifie qu'il est connecté à une banque légitime. Cela implique de vérifier le certificat de la banque par rapport à une clé publique stockée sur la carte. Une fois vérifié, la carte répond avec une preuve de sa validité pour le mois en cours, également masquée pour cacher son identité.
Vérification du titulaire de carte
Pour les transactions de grande valeur, le code PIN du titulaire de carte doit être vérifié. Dans les scénarios hors ligne, la carte ne traitera la transaction que si le bon code PIN est entré. Dans les scénarios en ligne, le code PIN est envoyé à la banque avec les détails de la transaction pour vérification.
Génération de cryptogramme
La carte génère un cryptogramme contenant les détails de la transaction, qui est ensuite envoyé au terminal. Ce cryptogramme est crypté pour protéger les infos sensibles.
Autorisation de la transaction
La dernière étape consiste à ce que le terminal envoie les détails de la transaction à la banque pour autorisation. La banque vérifie le cryptogramme, s'assurant que tout correspond avant de confirmer la transaction.
Analyse de sécurité et de vie privée du UTX
Le protocole UTX a été évalué tant pour la sécurité que pour la vie privée.
Preuve de non-liaison
La non-liaison du protocole UTX a été prouvée en utilisant des techniques de vérification avancées. Cela démontre que même si un attaquant observe les communications, il ne peut pas relier différentes transactions à la même carte.
Fonctionnalités de sécurité
Le protocole inclut plusieurs fonctionnalités de sécurité, comme s'assurer que le code PIN n'est jamais exposé à des terminaux non autorisés et que le cryptogramme est sécurisé, même s'il est intercepté.
Considérations de performance
La performance est cruciale dans les systèmes de paiement. Le protocole UTX est conçu pour fonctionner efficacement dans les limites des cartes intelligentes, garantissant que les transactions peuvent être traitées rapidement et de manière sécurisée.
Conclusion
Le protocole UTX offre une solution prometteuse aux préoccupations en matière de vie privée liées aux systèmes de paiement par carte intelligente actuels. En garantissant la non-liaison tout en maintenant des exigences fonctionnelles et de sécurité, il ouvre la voie dans le paysage évolutif des paiements numériques.
Grâce à cette conception soignée, les détenteurs de carte peuvent profiter d'une meilleure vie privée, et les risques de suivi non autorisé et de profilage sont considérablement réduits. À mesure que la technologie avance, des efforts continus seront nécessaires pour faire face aux menaces émergentes et améliorer la fonctionnalité des systèmes de paiement tout en protégeant la vie privée des utilisateurs.
Des recherches et des développements supplémentaires se concentreront sur la mise en œuvre de ces protocoles dans des applications réelles et sur l'amélioration continue de leurs mesures de sécurité. L'avenir des paiements par carte intelligente semble plus radieux avec des protections de vie privée solides comme le protocole UTX qui ouvre la voie.
Titre: Provably Unlinkable Smart Card-based Payments
Résumé: The most prevalent smart card-based payment method, EMV, currently offers no privacy to its users. Transaction details and the card number are sent in cleartext, enabling the profiling and tracking of cardholders. Since public awareness of privacy issues is growing and legislation, such as GDPR, is emerging, we believe it is necessary to investigate the possibility of making payments anonymous and unlinkable without compromising essential security guarantees and functional properties of EMV. This paper draws attention to trade-offs between functional and privacy requirements in the design of such a protocol. We present the UTX protocol - an enhanced payment protocol satisfying such requirements, and we formally certify key security and privacy properties using techniques based on the applied pi-calculus.
Auteurs: Sergiu Bursuc, Ross Horne, Sjouke Mauw, Semen Yurkov
Dernière mise à jour: 2023-09-06 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2309.03128
Source PDF: https://arxiv.org/pdf/2309.03128
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.