X
News Partenaire
[Livre Blanc] Comment protéger son infrastructure virtuelle sans affecter les performances ?

Protéger l'infrastructure virtuelle sans affecter les performances. La virtualisation présente de nombreux avantages, mais pose également des problèmes de performances quand on parle de sécurité. [Lire l'article...]

Les cartes bancaires NFC bonnes pour la poubelle ?

Un consultant sécurité de BT a découvert une incroyable faille dans les cartes bancaires équipées d’une puce NFC (Near Field Communication). De notre point de vue, la seule solution acceptable est de les détruire. Le GIE Cartes Bancaire nuance et parle d'une expérience de laboratoire.  

Cela fait déjà quelques semaines que Renaud Lifchitz, consultant sécurité au sein de British Telecom, tire la sonnette d’alarme durant des conférences ou ateliers qu’il anime. Sûr de ses découvertes, il a ainsi prévenu la Gendarmerie, les ministères des Finances et de l'Intérieur, La CNIL et d’autres organismes pour que des solutions soient trouvées car la faille qui affecte les cartes bancaires n’en est pas une : il s’agit d’un gouffre. Tellement béant qu’on se demande comment on a pu laisser passer une chose pareille. Résumons.

A l’aide d’une clé USB NFC ou encore d’une application pour téléphone mobile Android (une centaine de lignes de code max), il est possible de récupérer l’intégralité des informations d’une carte bancaire, à la seule exception du cryptogramme visuel de 3 chiffres imprimé sur le dos de la carte. Toutefois, le hacker pourra récupérer le nom du porteur de la carte, le numéro d’icelle, sa date d’expiration et le détail des vingt dernières transactions effectuées avec date, pays, montant et devise. Contrairement à ce que prétendent certains, il n’est pas nécessaire de placer la carte à une distance de 3 à 5 cm du lecteur pour capter les informations. Renaud Lifchitz affirme qu’il est possible de se trouver à 1,5m lorsque la carte est passive et 15 mètres lorsqu’elle est active, c'est-à-dire en cours de transaction. Notons que le plus incroyable est que la transaction NFC, elle-même, est sécurisée. « Sur les cartes de paiement NFC, il y a juste signature du paiement par la carte (ce qui ne protège absolument pas les informations de la carte ni du porteur), mais aucune authentification, aucun chiffrement des échanges et il y a de nombreuses informations personnelles», déclare Renaud Lifchitz.

Le plein de cartes bleues dans le métro

D’aucuns ont prétendu qu’il est dès lors possible de cloner la carte par ce procédé. Ce n’est pas tout à fait exact, précise M. Lifchitz. « Il est possible de copier juste une partie de la piste magnétique seulement (partie qui semble varier selon les fabricants de carte). La puce n’est pas clonable par nature car elle contient des secrets cryptographiques « stockés en dur » et non lisibles à l’extérieur ». Il précise également : « Pour moi le risque essentiel n’est pas le clone (difficile à faire fidèlement). Mais surtout la réutilisation frauduleuse des informations de la carte (nom du porteur, numéro de carte, date d’expiration) sur des sites Internet, à l’insu du porteur. La capture active ou passive de ces informations est faisable sur de longues distances (au moins 1,5m et 15m respectivement) absolument sans laisser de traces et sans éveiller les soupçons du porteur. Difficile donc de trouver l’origine de l’attaque (personne, lieu, date, …). Par ailleurs, ça permet de dépasser le plafond des 20€ des paiements sans contact… ». Si l’on se fie aux estimations de M. Lifchitz, une rame de métro bondée pourrait s’avérer un excellent endroit pour faire son plein de numéros de cartes bleues. En effet, précisons que si le cryptogramme visuel est largement demandé en France et en Europe, ce n’est pas le cas sur de nombreux sites de commerce électronique aux Etats-Unis. Sachant que la personne peut se faire dérober ses informations sans s’en rendre compte, les risques sont immenses.

Pour corriger ce problème, il semble que s’inspirer du Pass Navigo est une bonne idée. « Les cartes Navigo sont très  bien conçues niveau sécurité. Aucune information nominative n’est stockée. Il y a authentification mutuelle de la barrière et de la carte (cryptographie symétrique 128 bits), puis échange de clés,  chiffrement et signature des échanges », nous rappelle Renaud Lifchitz.

L’article 34 de la CNIL

Du point de vue légal, il convient de savoir que les cartes bancaires ne sont pas la propriété de leur porteur mais de la banque émettrice comme cela est indiqué au dos. Par ailleurs, soulignons que l’article 34 de la Loi Informatique & Libertés stipule que : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. ». En conséquence, les banques sont responsables de ces cartes et pourraient donc être poursuivies par la CNIL non pas pour le risque de hacking mais pour l’exposition de données personnelles.

Dans une interview accordée à PC Inpact, Armand Heslot, ingénieur au sein de la CNIL déclarait que son organisme « pouvait contrôler les établissements bancaires pour savoir si le traitement des données est conforme à la loi ». Notre confrère ajoutait que «  dans le cas contraire, la Commission pourrait demander une mise en demeure de conformité. Si aucun effort n’était fait, elle pourrait demander tout simplement l’arrêt du traitement. ». Contacté par nos soins, Armand Heslot confirme ses propos et ajoute que les banques pourraient également tomber sous les coup de l’article 226-16 du code pénal qui stipule que « le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en oeuvre les mesures prescrites à l'article 34 de la loi n° 78-17 du 6 janvier 1978 précitée est puni de cinq ans d'emprisonnement et de 300 000 Euros d'amende. » Par ailleurs M. Heslot précise que « les industriels devaient réaliser des études d’impact sur la vie privée et qu’il semble que ces études n’aient pas été réalisées ». M. Heslot rappelle enfin que les découvertes de M. Lifchitz posent un double problème : de sécurité et de confidentialité au travers du suivi des personnes et de l’historique des transactions. C’est ce second volet qui est plus précisément regardé par l’organisme.

Direction la poubelle

De notre point de vue, l’arrêt du traitement pourrait signifier la destruction de ces cartes et cela nous semble être la seule solution viable vu l’ampleur de la menace. Par ailleurs, nous recommandons à nos lecteurs équipés de ces cartes de les remplacer par des cartes « ordinaires », même s’il existe d’ores et déjà 100 000 lecteurs NFC en France permettant de régler simplement des montants inférieurs à 20€. L’autre solution consiste à s’équiper d’une cage de Faraday portative, à savoir une enveloppe métallique autour de son portefeuille. Si pour l’instant, il semble qu’aucun exploit n’ait été signalé, la facilité avec laquelle il semble possible de récupérer les informations doit inciter à la prudence. Comme l’indiquait M. Lifchitz « Le problème de sécurité vient de l’utilisation du protocole EMV qui n’est pas fait pour fonctionner en mode sans contact. C’est un problème de conception et non d’implémentation donc il faut revoir la norme… ».

Expériences de laboratoire selon le GIE

Dans cet intervalle, nous pensons qu’il est préférable de surseoir à la délivrance de ces cartes et qu’il convient de remplacer les cartes déjà émises. Nous avons contacté le GIE Cartes Bancaires. (M.A.J. du 26/04) Jean Marc Bornet, Administrateur au sein du GIE relativise la menace."Je ne comprends pas ce buzz autour d'un expérience de laboratoire et d'un risque théorique", explique-t-il. Il indique ensuite qu'aucun moyen de paiement n'est à 100% étanche et met en avant le fait que le client est protégé puisque la banque le remboursera en cas de fraude. Nous lui demandons pourquoi la solution du double PAN (voir ci-dessous) n'a pas été retenue. "C'est une question de coût. Cela aurait renchéri le coût du moyen de paiement et c'est complexe à mettre en oeuvre. Nous devons veiller en permanence à un équilibre entre le coût de l'instrument de paiement et la sécurité. Ce double PAN viendra peut-être mais pas pour le moment ", ajoutant que les Français sont un pays de chèque et qu'ils ne veulent pas dépenser pour leurs moyens de paiement. Il insiste une nouvelle fois sur le caractère innovant de ce produit et rappelle que le client est protégé. "Cela fait partie du métier des banques que de prendre des risques". Chacun appréciera le sens de cette phrase à la lumière de ses relations avec son banquier. Bref, l'organisme ne se déclare pas plus inquiet que cela des risques qualifiés d'extrêmement faibles. Dans un premier temps, un premier interlocuteur nous avait répondu beaucoup plus légèrement semblant considérer que tout cela n'était pas très important. M. Bornet prend plus de précautions par rapport aux travaux de M. Lifchitz. "Nous avons toujours pris ces risques au sérieux. Depuis 25 ans, la puce n'a pas cessé d'être adaptée". 

Pourtant, malgré ce discours plein de bonne volonté, le GIE n'envisage pas de faire quoi que ce soit pour le moment et précise que les banques vont peut-être diffuser des enveloppes métalliques destinées à contenir le risque. Point. Quant au terme d'expérience de laboratoire, laissons plutôt la parole à Renaud Lifchitz que nous avons recontacté hier soir. Voilà ce qu'il nous a précisé"J’ai fait mes démonstrations en direct devant 400 personnes avec du matériel disponible partout à 40€. J’ai rendu le code source de mon application (version bureau) disponible pour tous, pour que ce soit vérifiable et vérifié par un maximum de gens. Les spécifications EMV confirment que l’accès à ces informations n’est ni authentifié, ni chiffré. J’étais vendredi dernier à la Police Scientifique (IRCGN), qui m’ont demandé de venir pour échanger sur le sujet (eux sont préoccupés par les risques de fraude). Ils ont reproduit chez eux l’ensemble de mes observations avec du matériel similaire et étudient maintenant d’autres attaques et risques. Quant à l’écoute passive d’une transaction de paiement, elle ne nécessite pas plus de 300€ pour un récepteur radio qu’on trouve dans n’importe quelle boutique de radioamateur. On atteint sans problème les 15 mètres de portée avec ce type de matériel, sans antenne particulière (une bête antenne FM d’un vieux poste de radio). Les arguments de distance et de matériel coûteux ne tiennent pas très longtemps à l’examen…".  A chacun de se faire son opinion sur le côté "laboratoire" des tests pratiqués.

Au sujet de la campagne présidentielle, l'hebdomadaire anglais The Economist titrait sur le déni de réalité dont semblaient faire preuve les candidats à la magistrature suprême. Nous nous demandons si le GIE Cartes bancaires n'est pas dans le même genre de déni face au dysfonctionnements de ces cartes.

Des préconisations oubliées

Comme nous l'indiquons plus haut, l'idée de double PAN a fait l'objet de tergiversations. Dans son rapport 2009 publié en juillet 2010, l'observatoire de la sécurité des cartes de paiement recommandait la mise en place d'un PAN (Personal Authentification Number) spécifique pour la partie plastique et un autre pour la partie NFC. De la sorte, le vol ou la divulgation du PAN NFC n'aurait a priori pas été utilisable pour des opérations de commerce électronique. Cependant, dans la version 2010 du même rapport publiée en juillet 2011, on ne retrouve plus cette préconisation. Les tests menés par M. Lifchitz montrent qu'un seul numéro figure sur la carte et la puce NFC. Ceci signifie que tout le travail est à reprendre. Et nous pouvons même remonter à 2003 pour voir que le problème a été identifié voici fort longtemps. Voilà ce qui, selon l'Observatoire, était prévu : "Dans le cas particulier des porte-monnaie électroniques, les paiements sont protégés grâce à un dialogue sécurisé entre la carte du porteur et un module de sécurité installé dans le terminal du commerçant. Ce dialogue se caractérise par une authentification mutuelle entre les différents composants (cartes, terminaux et serveurs centraux) reposant sur des techniques cryptographiques. Après cette authentification, le porte-monnaie est débité du montant de la transaction et le terminal du commerçant est crédité du même montant. D’autres dispositifs sécuritaires permettent de détecter une anomalie sur un porte-monnaie électronique et d’en empêcher éventuellement l’utilisation."

Rappelons enfin qu’une étude menée par l’IFOP au mois de janvier dernier indiquait que près de 2 français sur 3 étaient assez ou résolument opposés au paiement sans contact. A la découverte de ces failles, on constate que les Français sont parfois fort clairvoyants, même si c'est de manière intuitive.


Inscription gratuite à la newsletter de L'Informaticien.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Dossier L'1FO

Solutions analytiques : quels besoins pour quels métiers ?

Poussées par la recherche de la productivité et les meilleurs résultats financiers, les entreprises sont de plus en plus dans une approche « Data Driven ». Les managers veulent des tableaux de bord temps réel de l’activité. Une exigence qui a fait émerger une nouvelle race de logiciels : la BI Agile.

Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire



LIVRES BLANCS

Gouvernance des identités et des accès, un Livre Blanc Micro Focus.  

Sous le joug des menaces informatiques et des réglementations rigoureuses qui lui sont imposées, votre entreprise a plus que jamais besoin d’instaurer une gouvernance des identités et des accès afin de se prémunir contre tout risque. Vous devez savoir précisément quels utilisateurs ont accès à quelles ressources et si leurs niveaux d’autorisation sont adéquats. 


Guide des meilleures pratiques de DevOps mainframe, un Livre Blanc Micro Focus.  

Souhaitez-vous distribuer de nouveaux services via des périphériques mobiles et le Web ? Rationaliser des processus pour remporter de nouvelles parts de marché ? Ou renforcer votre présence à l'échelle internationale ? Ou encore améliorer l'efficacité et la qualité du mainframe pour augmenter vos marges ? Les priorités peuvent sembler diverger, mais elles sont toutes réalisables. 


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


Le cloud d'entreprise pour les nuls, un ebook offert par Nutanix

Découvrez comment :

1- Préparer votre entreprise à la nouvelle ère des infrastructures IT.

2- Bénéficier des avantages incontestées des clouds publics sans pour autant perdre le contrôle sur l'infrastructure interne.

3 - Exploiter les nouvelles bonnes pratiques en matière de stockage d'entreprise, de virtualisation et de technologies du cloud. 


Chiffrer les données des entreprises : une activité rentable pour les cybercriminels, un Livre Blanc Bitdefender.

Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis autorisant les téléchargements directs. Le premier trimestre 2016 a enregistré une croissance de 3 500% du nombre de domaines utilisés pour la diffusion de ransomwares, établissant au passage un nouveau record.


Tous les Livres Blancs
Le Kiosque

LES ENJEUX DE LA 5G - Présidentielle : le numérique pour séduire les indécis - Lille Is French Tech - Comment l'Automatisation as a Service simplifie le quotidien - Foundation : le framework web front-end de Zurb - Solutions de sécurité Nex-Gen - Messageries sécurisées - Rencontre avec Benoît Thieulin, co-fondateur de la Netscouade (groupe Open)...

 

GESTION DES SERVICES IT / ITSM : la DSI face à ses multiples défis - Cyberdéfense : la France renforce son arsenal - Nantes Tech : on y joue collectif ! - Solutions analytiques : quels besoins pour quels métiers ? - Le BASIC se découvre une nouvelle jeunesse - Quelles compétences recherchent les ESN en 2017 ? - Rencontre avec Laurent Leloup, auteur de «Blockchain : la révolution de la confiance»...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Centre de recherches et développement Sanofi Pasteur de Marcy-l'Etoile, près de Lyon, le 7 juillet 2016 Le crédit d'impôt recherche (CIR) "a un effet positif" sur les dépenses en recherche et développement des entreprises et y dope le nombre de chercheurs, selon un rapport remis au ministre de l'Enseignement supérieur et de la Recherche. [Sommaire]

Un Samsung Galaxy S8 présenté à Séoul le 13 avril 2017Le géant sud-coréen Samsung a annoncé lundi une prochaine mise à jour de logiciel pour les acheteurs de son tout nouveau Galaxy S8 après des plaintes de consommateurs concernant des écrans qui seraient teintés de rouge. [Sommaire]

Toshiba, englué dans une situation financière catastrophique, cherche à rétablir la confianceLe conglomérat industriel japonais Toshiba a annoncé lundi le placement de ses différentes activités dans autant de sociétés séparées, une mesure présentée comme un gage de meilleure gestion donné aux actionnaires. [Sommaire]

Peter Levachov a pu contrôler jusqu'à 100.000 ordinateurs grâce à des programmes malveillantsLa justice américaine a émis vendredi un acte d'accusation contre le pirate informatique russe Peter Levachov, arrêté en Espagne début avril et soupçonné d'avoir orchestré un vaste réseau de vol de données personnelles, selon le parquet fédéral du Connecticut. [Sommaire]

Un auditoire pendant le discours du président François Hollande, dans un atelier d'Airbus Safran Launchers, aux Mureaux, le 14 novembre  2016, à l'occasion du lancement de la production d'Ariane 6Airbus Safran Launchers (ASL) a annoncé le lancement de la production des modèles de qualification, destinés aux essais au sol d'Ariane 6, dont le premier vol est prévu en 2020, a l'issue d'une revue de maturité du programme. [Sommaire]

Le nouveau smartphone Galaxy S8 de Samsung, présenté le 29 mars 2017 à New YorkSamsung a lancé vendredi en Corée du Sud son nouveau Galaxy S8, une étape capitale pour un groupe qui cherche à se refaire une image après le fiasco du Note 7 et l'incarcération de son vice-président. [Sommaire]

Capture d'écran d'une vidéo du 23 mars 2015 montrant un prototype de voiture volante de la firme tchèque AeroMobilDeux prototypes de voitures volantes, imaginés par des firmes néerlandaise et slovaque, ont été présentés jeudi en avant-première mondiale à Monaco, où sont réunis jusqu’à dimanche des exposants des secteurs du luxe et de la construction de "supercars". [Sommaire]

Le PDG d'Orange Stéphane Richard à Paris le 20 avril 2017Orange a développé un assistant virtuel, appelé Djingo, qu'il compte enrichir dans le cadre d'un partenariat avec Deutsche Telekom, a annoncé jeudi Stéphane Richard, le PDG de l'opérateur français. [Sommaire]

Apple vise une chaîne d'approvisionnement en circuit ferméLe géant informatique américain Apple s'est donné pour but de ne plus utiliser "un jour" que des matériaux recyclés pour fabriquer ses appareils, selon son rapport annuel sur l'environnement publié jeudi. [Sommaire]

Le Crédit Mutuel va équiper d'ici à la mi-juin 20.000 chargés de clientèle du système Watson conçu par IBMLe Crédit Mutuel va équiper d'ici à la mi-juin 20.000 chargés de clientèle du système d'intelligence artificielle Watson conçu par le groupe informatique IBM afin de faciliter leurs relations avec les clients, ont annoncé jeudi les deux partenaires. [Sommaire]

Toutes les dépêches AFP

AgendaIT
A l'occasion de l'assemblée générale du CRIP et de l'assemblée générale de l'IMA, Fête de l'IT et du Digital le 11 mai 2017 au Pavillon Royal dans le Bois de Boulogne à Paris. Organisé par Itiforums.

JOOMLADAY

La rencontre annuelle  de la communauté francophone des utilisateurs du système de gestion de contenu (CMS open source Joomla a lieu les 12 et 13 mai 2017 à Marseille (école de commerce et de management EMD). Organisée par l'AFUJ (Association Française des Utilisateurs de Joomla).

INNOROBO

Sommet européen de la robotique, Innorobo 2017 se tient du 16 au 18 mai 2017 à Paris sur 3 halls d'exposition (aux Docks de Paris à La Plaine-Saint-Denis). Organisé par Impact Consulting.

WWDC17

Conférence développeurs d'Apple, la WWDC17 se tiendra du 5 au 9 juin 2017 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

DATACLOUD EUROPE

Le congrès et exposition Datacloud Europe a lieu à Monaco (Grimaldi Forum) du 6 au 8 juin 2017. Organisé par BroadGroup.

FUTUR EN SEINE

Festival international, gratuit et ouvert à tous, dédié aux innovations technologiques, Futur en Seine tient sa 8ème édition du 8 au 10 juin 2017 à la Grande Halle de La Villette à Paris sur le thème des nouvelles intelligences. Organisé par Cap Digital et soutenu par la région Ile de France.

VIVA TECHNOLOGY

Pour sa 2ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 15 au 17 juin 2017 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

Voir tout l'AgendaIT