Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des...

29
Les architectures de Les architectures de paiement paiement électronique électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques

Transcript of Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des...

Page 1: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Les architectures de paiementLes architectures de paiementélectroniqueélectronique

Pr BELKHIR Abdelkader

Master RSD

Sécurité des systèmes informatiques

Page 2: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

INTRODUCTIONINTRODUCTION

Commerce électronique

Avantages: •Ubiquité de business•Disponibilité 24/24h, 7/7

Inconvénients:Réticence des clients (sécurité, objets “touch and feel” tels que les bijoux et objets périssables

Page 3: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

INTRODUCTIONINTRODUCTION1996 (MasterdCard, Visa,...),le SET (Secure Electronic Transaction) : protéger des transactions liées aux cartes de crédit sur Internet. C’est un ensemble de protocoles et de formats de sécurité basés sur trois principes :• Des communications sécurisées entre les parties,• L’utilisation des certificats X.509v3• Une certaine "intimité" en restreignant l’information à ceux qui en ont réellement besoin.

Page 4: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

SET (Secure Electronic Transaction)SET (Secure Electronic Transaction)

Vue GénéraleLe SET doit obéir à certaines contraintes, fixées par

un cahier des charges : Fournir la confidentialité des paiements et des

informations liées, Assurer l’intégrité des données transférées, Fournir l’authentification permettant de vérifier la

légitimité de l’utilisateur d’une carte, Fournir l’authentification du marchand, Offrir une protection optimale de toutes les parties

de la transaction, Etre indépendant des protocoles, plate-formes, OS,

...

Page 5: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

SET (Secure Electronic Transaction)SET (Secure Electronic Transaction)

Entités intervenantes Cardholder : consommateurMerchant : marchandIssuer : fournisseur (banque de l’acheteur)Acquirer: acquéreur (banque du marchand)Payment gateway (passerelle de paiement)Certification authority: autorité de certification

Page 6: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

SET (Secure Electronic Transaction)SET (Secure Electronic Transaction)

Page 7: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

règles de sécuritérègles de sécuritéL’acheteur et la passerelle de paiement doivent être

capables de vérifier l’authenticité du marchandLe marchand doit pourvoir vérifier que l’acheteur

et la passerelle de paiement sont bien authentifiésLes personnes non autorisées ne doivent pas

pouvoir modifier les messages échangés entre la passerelle de paiement et le marchand

Le numéro de carte de l’acheteur ne doit pas être accessible au marchand

Le banquier ne doit pas avoir accès à la nature de la commande passée par l’acheteur.

Page 8: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Déroulement général d’une transactionDéroulement général d’une transaction1. le client ouvre le compte 2. le client reçoit un certificat 3. les négociants ont leurs propres certificats : le négociant

possède 2 paire de clés : une pour signer et une pour l’échange de clé. Le négociant dispose également du certificat de la passerelle de paiement

4. le client passe une commande5. le négociant est vérifié 6. l’ordre et le paiement sont envoyés 7. le négociant demande l’autorisation de paiement 8. le négociant confirme l’ordre 9. le négociant fournit des marchandises ou le service10. le négociant demande le paiement

Page 9: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Les signatures dualesLes signatures duales

Dans une signature duale, on trouvera donc deux messages destinés à deux receveurs distincts :

• l’information de commande (OI: Order Information) pour le négociant,• l’information de paiement (PI: Payement Information) pour la banque

Page 10: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Le fonctionnement de la signature dualeLe fonctionnement de la signature duale

Page 11: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Signature DualeSignature Duale

PIMD

OIMD

Hash POMD En- crypt

Customer’sprivate key

Dual Sig.

Merchant

BankPI

OI Hash

Hash

Customer’spublic key

Page 12: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Fonctionnement du paiementFonctionnement du paiementDe nombreux types de transaction sont possibles:

la Commande (Purchase Request) ,l’Autorisation de paiement (Payment Authorization) le Paiement (Payment Capture).

Page 13: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

La Commande: Requête du clientLa Commande: Requête du client

Page 14: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Commande: Vérification par le marchand

Page 15: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Autorisation de PaiementAutorisation de PaiementL’autorisation de la passerelle de paiement a lieu en 7 étapes :1. Il déchiffre l’enveloppe numérique du bloc d’autorisation

pour obtenir la clef symétrique et déchiffre alors le bloc d’autorisation

2. Il vérifie la signature du négociant sur le bloc d’autorisation3. Il déchiffre l’enveloppe numérique du bloc de paiement

(originaire du client et transmis par le marchand) pour obtenir la clef symétrique et déchiffre alors le bloc de paiement

4. Il vérifie la signature duale sur le bloc de paiement5. Il vérifie que l’identificateur de transaction reçu du marchand

correspond à celui reçu (indirectement) dans le PI du client 6. Il demande et reçoit une autorisation de l’institution

financière7. Il renvoie la réponse d’autorisation au marchand

Page 16: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

PaiementPaiementCette dernière phase de paiement prend place en 4

étapes :

1. Le négociant envoie une demande de paiement au gateway de paiement

2. La passerelle vérifie la demande (vérification de la signature du marchand)

3. La passerelle effectue le transfert de fond vers le compte du négociant

4. Il informe enfin le négociant du transfert accompli.

Page 17: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

SET : surchargeSET : surcharge

4 messages entre marchand et client

2 messages entre marchand et passerelle de paiement

6 signatures digitales9 RSA encryption/decryption cycles4 DES encryption/decryption cycles4 certificate verifications

Page 18: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Le SET fut un échec: les démarches à effectuer complexes plusieurs communications

un nouveau schéma de paiement fut créé à l’initiative de Visa.

Page 19: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

3D-Secure3D-Secure :

un schéma simplifié une utilisation plus simple

Le schéma global de 3D-Secure est représenté par trois domaines (d’où le nom 3D pour 3-Domains) :1. Domaine du client - Domaine émetteur (Issuer)2. Domaine d’interopérabilité - Domaine interbancaire3. Domaine du marchand - Domaine acquéreur (Acquirer)

Page 20: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Aperçu architectureAperçu architecture

Page 21: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Domaine de l’émetteur (ISSUER Domain - Domaine de l’émetteur (ISSUER Domain - authentifie le client)authentifie le client)– Le client (cardholder) : achète online, fournit les infos

nécessaires (numéro de carte de crédit, mot de passe pour l’authentification, date d’expiration)

– L’ACS(Access Control Server): vérifier l’authentification, authentifier un client pour chaque transaction.

– Le navigateur du client : connexion sécurisée entre le MPI (Merchant Plug-In) présent dans le domaine du marchand et l’ACS

– L’émetteur (Issuer - souvent une banque) : responsable de l’obtention de la carte, fournit les informations au DS (Directory Server) présent dans le domaine d’interopérabilité, détermine si un client peut utiliser le service ou non.

Page 22: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Domaine de l’acquéreur (ACQUIRER Domaine de l’acquéreur (ACQUIRER Domain - authentifie le marchand)Domain - authentifie le marchand)

– Le marchand.

– Le MPI (Merchant Plug-In) : interface dialogue avec le client et le DS.

– L’acquéreur (Acquirer - souvent une banque) : détermine si un marchand peut participer au service 3D-Secure, dialogue avec les entités du domaine d’interopérabilité afin de gérer les demandes d’autorisation de paiement.

Page 23: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Domaine d’interopérabilité (INTEROPERABILITY Domaine d’interopérabilité (INTEROPERABILITY Domain - gère les envois de messages)Domain - gère les envois de messages)

– Le DS (Directory Server) : détermine si un numéro de carte est valide ou non, transmet les requêtes d’authentifications des clients à l’ACS. Lorsqu’il reçoit la réponse, il la transmet au marchand.

– L’Authentication History Server (AHS) : historique de transaction. En cas de conflit entre la banque du client et celle du marchand, une copie de cet historique est consultable.

– L’établissement de crédit (ici VisaNet) : reçoit les requêtes d’autorisations de l’institution financière et les transmet au fournisseur (Issuer), transmet la réponse reçue à la banque du marchand.

Page 24: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Architecture généraleArchitecture générale

Page 25: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

InscriptionInscription

1. Le futur détenteur: demande chez le fournisseur de service (sa banque).

2. Fournit les données nécessaires au Service d’inscription (Données d’identification, mot de passe,

PAM (Personal Assurance Message)).

La banque valide la demande du client si celui-ci est jugé apte à utiliser la carte de crédit.

3. Le serveur d’inscription (Enrollment Server) envoie la MAJ à l’ACS.

le client peut maintenant faire ses achats en ligne.

Page 26: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

InscriptionInscription

Page 27: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

AchatAchat1.Le client finalise un achat sur le site internet d’un marchand.

2. Le MPI envoie le PAN(Personal Account Number) au DS.

3. Le DS interroge l’ACS afin de savoir si l’authentification est possible pour ce client.

4. Si c’est le cas, l’ACS lui répond positivement

5. Le DS transmet cette réponse au MPI

6. Le MPI envoie une PAReq (Payer Authentication Request) à l’ACS en passant par le browser du client.

7. L’ACS reçoit le PAReq

8. L’ACS authentifie le client en demandant des informations propres (mot de passe, code, etc.). L’ACS crée ensuite le PARes (PAResponse) et la signe.

Page 28: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

Achat (suite)Achat (suite)

9. L’ACS envoie des données d’authentification au Serveur d’historique d’authentification (AHS).

10. L’ACS envoie le PARes au MPI en passant par le browser du client.

11. Le MPI reçoit le PARes et vérifie la signature.

12. Le MPI poursuit les transactions avec son institution financière (par VisaNet).

Page 29: Les architectures de paiement électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques.

AchatAchat