• Aucun résultat trouvé

La Sécurité des Transactions en E-Commerce

La Sécurité des Transactions en E-Commerce

Rima Saliba

Université de Montréal, Département d’Informatique et de Recherche Opérationnelle Montréal H3C 3J7

salibar@iro.umontreal.ca

Résumé. Avec l'augmentation des réseaux à travers le globe et pour la mission critique du commerce électronique, la sécurité serait une exigence indispensable dans les transactions à travers l’Internet. Plusieurs composantes de sécurités peuvent être employées, que ce soit au niveaux des réseaux (Pare-feu, Protoco-les SSL, SET…) ou au niveau des données (cryptographie…). Dans cet article on étudie la cryptographie et ces différents techniques en les appliquant sur l’écoulement des transactions entre les différents parties dans l’environnement de commerce électronique.

Introduction

Les entreprises qui offrent des services et ont pris sérieusement l’Internet ont une responsabilité à leurs clients d'offrir des services d'une façon sécurisée. Un manque de sécurité dans l'infrastructure des réseaux peut permettre plusieurs attaques sur les systèmes de e-commerce, un tel exemple de profil élevé s'est produit en 1995 où des fonds ont été volés de Citibank à travers l'Internet. Ce manque de sécurité peut poser beaucoup plus de problèmes graves dans l’e-commerce:

- Un pirate peut voler les numéros de cartes de crédit transmis sur l'Internet.

- Des mots de passe peuvent être volés.

- Quelqu’un peut voler des fonds en modifiant la somme dans une certaine transac-tion.

- Quelqu'un peut rassembler des paiements d’une manière frauduleuse, en feignant pour être un autre.

- Un participant à une transaction peut plus tard nier avoir faire ainsi (reniement).

La sécurité est habituellement perdue quand un utilisateur non autorisé parvient à saisir une clé privée ou un mot de passe. Par conséquent il est important de développer des systèmes de sécurité pertinents et pratiques pour le commerce électronique basés sur la biométrie. Les exemples de tels systèmes incluent des systèmes basés sur l'iden-tification du visage ou remettent l'idenl'iden-tification d'écriture. Pour de tels systèmes on ne compte pas tellement et fortement sur des clés ou des mots de passe secrets. Cepen-dant, l'information biométrique elle-même doit être protégée, et les clés secrètes peu-vent être nécessaires pour une telle protection.

La Sécurité des Transactions en E-Commerce 2 Les composants critiques de la sécurité de transmission comportent le cryptage, les certificats digitaux et les autorités de certification. Visualisons en détail ces compo-sants et déterminons comment ces compocompo-sants adressent les risques au sujet d’e-commerce.

Les Risques Possibles d’E-Commerce

De la richesse d'information qui prolifère sur les sujets de l'Internet ou de l’ecommerce spécifiquement, il y a un consensus sur des risques de base. N'importe quelle transaction ou message, financier ou autrement, sera sujets aux risques suivants.

Dans un environnement ordinaire de commerce, plusieurs procédures sont disponi-bles pour adresser ces risques par les signatures formelles et d'autres mécanismes qui assurerait des transactions garanties. Les risques essentiels faisant face à des environ-nements d'e-commerce sont récapitulés ci-dessous:

a) Identité ou authenticité de la personne -- qui a envoyé le message? L'expéditeur a-t-il l'autorité pour lier l'organisation que il ou elle représente?

b) Intégrité de données – est-ce que le message est complet; a-t-il été modifié en route; est-ce que je peux montrer que ma copie du message n'a pas été modifiée?

c) Démenti du service - lancement d'une attaque qui altère le service.

d) Non reniement (Non repudiation) - s'assurant que l'expéditeur ne peut pas faus-sement nier l’envoi d’un message, s'assurant que l'expéditeur ne peut pas fausfaus-sement nier le contenu du message.

e) Confidentialité - s'assurant que l'information n'est pas révélée aux parties non autorisées.

Cryptographie

C'est une technique de chiffrage qui remonte aux temps de Jules Cesar qui est accré-dité en employant des techniques cryptographiques pour donner des messages à ses généraux militaires. Le chiffrage est une technique pour modifier un message (don-nées, information) à une forme non identifiable de sorte qu'un destinataire fortuit ne puisse pas déchiffrer le message. Le déchiffrage est la technique de rapporter le mes-sage à sa forme initiale. Des mesmes-sages sont chiffrés et déchiffrés en utilisant une clé.

Une clé peut être définie comme valeur numérique employée par un algorithme pour modifier l'information ou vice versa. La gestion principale a été critique et parfois, un problème partout. Le plus grand défi est de maintenir la clé en sécurité.

Chiffrage par la Clé Symétrique

Dans les systèmes de cryptographie symétriques, la même clé secrète est utilisée pour le chiffrage et le déchiffrage. Une prétention importante est que sans connaissance du secret, le déchiffrage n'est pas faisable. Considérez deux parties Rahul et Chris qui

La Sécurité des Transactions en E-Commerce 3 utilisent un tel système pour une transmission sécurisée. Rahul applique l'algorithme de chiffrage, en utilisant la clé secrète pour chiffrer un message. Le message chiffré est transmis à Chris. Chris applique l'algorithme de déchiffrage, en utilisant la clé secrète pour récupérer le message initial chiffré (Figure.1).

Fig.1 Chiffrage par la clé symétrique

Vraisemblablement, il n'est pas faisable que si quelqu’un, autre que Chris, qui obtient une copie du message chiffré peut récupérer le message initial. Clairement, la clé secrète doit être protégée. Un problème significatif est créé par le besoin de transmet-tre la clé secrète aux deux parties, puisqu'une telle transmission semble exiger une voie de transmission sécurisée.

Des algorithmes principaux simples populaires sont produits en utilisant les normes de chiffrement digital ‘Digital Encryption Standards’ (DES) et ‘International Data En-cryption Algorithm’ (IDEA).

Chiffrage par la Clé Publique

Un système de chiffrage par la clé publique utilise deux clés: une clé publique et une clé privée. Seulement la clé privée est une clé secrète. La clé privée est connue seule-ment par un utilisateur, alors que la clé publique est publiqueseule-ment disponible. Un avantage important d'un tel système en plus que le système de chiffrage symétrique est qu'il n'y a aucun besoin de transmettre n'importe quelle clé à travers d'un canal sécuri-sé. Considérez deux utilisateurs, Chris et Mario. Chris emploie la clé publique k de Mario pour chiffrer un message x par le calcul y = E(x, y), où E est la fonction de chiffrage. Le message chiffré y est communiqué à Mario. Mario utilise sa propre clé privée p pour déchiffrer le message par le calcul de D(y, p), où D est la fonction de déchiffrage. Clairement, il doit être le cas que D(y,p) = x,c.-à-d., D[E(x, k),p] = x (Fig.2).

La Sécurité des Transactions en E-Commerce 4

Fig.2 Chiffrage par la clé publique

Une prétention importante est, si on ne connaît pas la clé privée, le déchiffrage n'est pas faisable. Un important système de chiffrage par clé publique est le système de RSA qui a été présenté par Rivest, Shamir et Adelman.

Les Certificats Numérisés et les Autorités de Certification.

Les signatures numériques sont utilisées pour l'authentification et l'intégrité. Elles sont également utilisées pour le non reniement de l’expéditeur.

Considérez deux utilisateurs, A et B. A emploie la propre clé privée p de A pour si-gner un message X. Ceci est accompli en calculant une signature y = S[h(x), p ], où S est une fonction de signature et h est une fonction d'informations parasites (hush func-tion). Puis, A transmet le message X ainsi que la signature y à B (Fig.3).

Fig. 3 Création des signatures numérisées

B emploie la clé publique de A pour vérifier que le message a été envoyé par A et qu'il n'a pas été modifié après avoir été envoyé. Ceci est accompli en vérifiant V(y, k)=h(x), où V est la fonction de vérification et k est la clé publique de A (Fig. 4).

La Sécurité des Transactions en E-Commerce 5 Notez que S et V ont la propriété suivante: Pour chaque z, V[S(z, p), k]=z. La fonction h d'informations parasites doit avoir les propriétés suivantes : il n'est pas faisable de trouver X, X ' distincts tels que h(x) = h(x '). Une prétention importante est que si quelqu'un qui feint pour être A, mais ne sait pas la clé privée de A, envoie un message avec une signature à B, alors la procédure de vérification indiquera presque certainement que le message reçu n'a pas été envoyé par A, et que la probabilité que ce fait ne sera pas indiqué par la procédure de vérification est négligeable, c'est sem-blable à la prétention que la probabilité que le contrefaçon d'une signature sur un do-cument de papier ne sera pas découvert est négligeable.

Le cryptosysème de RSA peut être utilisé pour les signatures numérisées. Considé-rez maintenant l'utilisateur C qui transmette aux autres utilisateurs la clé publique de C en feignant pour être l’utilisateur A. Les utilisateurs croient que la clé publique com-muniquée à eux est la clé publique de A. C signe numériquement les messages en utilisant la clé privée du C, et communique ces messages à d'autres utilisateurs, fei-gnant pour être A. Pour vérifier que ces messages sont de A, les autres utilisateurs emploient la clé publique de C, (Tout en croyant que c'est la clé publique de A), pour chiffrer les messages que seulement A devrait pouvoir lire. Puisque ces messages sont chiffrés, d'autres utilisateurs peuvent les transmettre à travers des canaux non sécuri-sés. C peut obtenir ces messages et employer la clé privée du C pour les déchiffrer.)

Fig. 4 Vérification de la signature numérisée

Une solution raisonnable à ce problème est fournie par des autorités de certifica-tion. Les utilisateurs ont confiance à l’autorité de certificacertifica-tion. Elle produit des certifi-cats numérisés. Un certificat numérisé contient le nom et la clé publique de l’utilisateur. L'autorité de certification signe numériquement le certificat, en utilisant sa propre clé privée. Considérez l'utilisateur A dans l'exemple ci-dessus. A apparaît personnellement devant l'autorité D de certification et lui fournit suffisamment de documentation pour établir son identité. D produit un certificat numérisé pour A con-tenant le nom et la clé publique de A. L'autorité D de certification signe numérique-ment le certificat, en utilisant sa propre clé privée. Les utilisateurs utilisent La clé publique du D pour vérifier l'authenticité et l'intégrité du certificat digital A, et donc l'authenticité de la clé publique de A.

La Sécurité des Transactions en E-Commerce 6