SI SPECIAL ETE 97

le techno-quotidien

dessin Enrico dessin Enrico

Smartcard Imagine

Laurent Piguet, Informix SA, e-mail: laurentp@informix.com

Table des matières


L'authentification des utilisateurs du Web passera-t-elle par une carte à puce ?

Les internautes sont estimés aujourd'hui à 50 millions et les visionnaires les plus conservatifs parlent de 1 milliard d'utilisateurs connectés à Internet dès l'an 2000 !

S'il n'est plus nécessaire de démontrer la mutation qui va s'opérer dans notre manière de communiquer, d'apprendre, d'acheter ou encore de s'amuser, il n'en demeure pas moins que les utilisateurs des services payants rechignent encore avant d'entrer leur numéro de carte de crédit online et que l'information destinée à des fins privées, internes ou sensibles préfère être à l'abri du bon côté du mur de feu !

Le 12 mars dernier, lors du salon Internet World à Los Angeles, la société Hewlett Packard, en collaboration avec Informix et Gemplus, a annoncé la disponibilité de deux nouvelles solutions de contrôle des transactions pour Internet: HP Praesidium/ImagineCard Corporate et HP Praesidium/ImagineCard Web.

La méthode proposée passe par la réalisation d'une carte à puce, format standard d'une carte de crédit ou de téléphone, dont le rôle est d'identifier son propriétaire pour tous les accès aux réseaux, qu'ils soient intra-entreprises ou publics.

Cette carte doit résoudre l'épineux problème de la méthode d'authentification en complétant les offres des produits standards du marché, proposés par les produits leaders du moment (Netscape ou autre Microsoft).

Les exigences requises pour l'élaboration de cette carte doivent permettre notamment de:

Retour à la table des matières

Les protagonistes

Dès octobre 1995, HP, Informix et Gemplus s'allient afin de développer une solution mobile et souple qu'ils destinent aux réseaux des très grandes entreprises.

Ce programme de développement commun a porté ses fruits puisque apparaît aujourd'hui sur le marché, la première carte à puce grand public contenant une base de données personnelle supportant les requêtes SQL sécurisées (encryptées).

Retour à la table des matières

Halte! qui va là?

N'importe quel mécanisme d'authentification se base sur une série de questions-réponses. Une sentinelle montant la garde pourra crier à l'approche d'un inconnu : "Halte qui va là ?"

L'inconnu répondra alors par un nom. Le garde lui demandera un mot de passe. Si le mot de passe donné est correct l'inconnu pourra alors continuer son chemin. Ce mécanisme simple est basé sur une information connue des personnes à l'avance.

La faille du système apparaît clairement, car n'importe qui ayant surpris le dialogue entre le garde et l'inconnu -entre l'ordinateur et l'utilisateur - pourra plus tard réutiliser la même conversation et se substituer à la personne autorisée.

Le problème vient du fait que le mot de passe est connu d'avance et qu'il ne varie pas dans le temps.

Si au contraire les deux parties conviennent d'une formule, le garde - l'ordinateur - proposera un nombre différent à chaque fois et l'utilisateur devra alors répondre par le nombre transformé. Ce sera sa signature, unique et personnelle de validation.

Retour à la table des matières

Jamais deux fois la même signature

La signature digitale est, comme pour notre propre signature, attribuée à un seul utilisateur, mais la différence majeure provient du fait qu'elle n'est pas deux fois semblable. Elle est associée à un message, c'est-à-dire qu'à partir d'une combinaison de deux clefs chiffrées, on génère un code unique qui fera partie intégrante du message.

Une de ces clef est gardée secrète, on parle de clef privée (PIN) tandis que la seconde peut-être distribuée à tout le monde et on parle alors de clef publique.

Les caractéristiques de ces clefs sont étroitement liées car tout ce qui a été codé avec l'une doit être décodé avec la seconde.

La première étape pour produire une signature digitale est ce que l'on appelle le hachage du message (message digest). C'est en quelque sorte une clef que l'on va générer à partir d'un document et que l'on appelle le checksum. N'importe quel changement apporté au message provoquera un checksum différent.

Fig.1- Processus de génération d'une signature digitale à partir d'un document

La fonction hachage qui crée un checksum à partir d'une clef de10 bits pourra différencier 1024 documents. Si la clef utilisée est de 20 bits, 1 million de messages pourront être différenciés. Une fonction utilisant des clefs d'une longueur de 128 bits pourra générer:

256 000 000 000 000 000 000 000 000 000 000 000 000 messages différents.

La Smartcard imagine utilise la carte Gemplus GPK2000, la seule carte autorisée pour la production grand public basée sur une clef RSA de 512 bits. Cette clef est virtuellement supposée ne jamais créer deux fois la même signature.

Retour à la table des matières

Vérification de la signature

Fig. 2 - Vérification d'une signature digitale

Un utilisateur qui a retourné un document signé à l'aide de son code personnel PIN, permet la génération d'un certificat, délivré par un serveur spécialisé d'administration, la Certification Authority (CA).

Ce certificat comprend, en plus de la clef publique, différentes informations sur l'utilisateur concerné (date d'expiration, traitement spécial, limite de crédit, etc.).

A partir du certificat, on décode la signature en vérifiant tout d'abord la validité et l'intégrité du certificat lui-même. La CA recalcule le hachage du document et le compare avec la signature de l'utilisateur. Si celles-ci ne correspondent pas, le contenu du document a pu être modifié après avoir été signé, ou alors c'est l'origine du document qui est à remettre en cause.

Si au contraire la comparaison est bonne, la CA peut stocker le document avec sa signature sachant qu'un et un seul utilisateur dans le système a pu le générer. On part du principe que la clef privée n'est pas dupliquée et qu'elle existe en un seul endroit (par ex. sur la Smartcard).

On comprend bien que la sécurité entière du système repose d'une part sur la clef privée utilisée dans la génération du certificat - on pourrait alors composer de faux certificats - et d'autre part, sur la clef privée (PIN) de l'utilisateur car dans ce cas on imiterait sa signature.

Retour à la table des matières

Environnement Client-Serveur Universel

L'architecture se base sur les standards actuels du Web, une partie cliente composée d'un PC avec Windows95 ou NT, un modem et un lecteur de Smartcard (externe, interne ou de type PCMCIA).

Ces lecteurs de cartes sont normalisés ISO (7816-4 ADPU Application Protocol Data Unit) et sont d'une utilisation extrêmement simple. Aucune connaissance n'est requise, vous enfichez votre SmartCard lorsque l'application sécurisée envoie dans une fenêtre de votre browser un message du genre: Insérez votre SmartCard et entrez votre code personnel.

Au niveau software, un web browser du marché basé sur la technologie des Plug-in de Netscape est suffisant. Le driver de la SmartCard qui est fourni avec le lecteur de carte viendra s'interfacer avec le plug-in SmartCard Module (SCM) du browser.

Côté serveur, un web server permet la communication HTTP basée sur la couche de transport TCP/IP ou SSL.

La solution Web de la SmartCard vient avec une interface de développement ainsi que des librairies d'authentification, qui comprennent toutes les fonctions nécessaires au développement d'applications.

Derrière l'environnement de développement de son application Web, le concepteur a également besoin de l'infrastructure nécessaire à l'élaboration de sa SmartCard. Cet environnement se compose d'un kit de développement et de déploiement (Imagine Card developer Kit) qui lui permet de:

Retour à la table des matières

Quel avenir pour la SmartCard ?

Les cartes, on ne va pas les remettre en cause, chacun en possède déjà en quantité, elles sont plus ou moins smart. Carte de débit, de crédit, d'essence, de téléphone ou même de cinéma, elles sont personnelles, de dimensions standards, plus maniables qu'une disquette et certainement plus robustes.

Le principe même de coupler l'information que l'on possède (la carte) avec l'information que l'on connaît (le PIN - à ne pas écrire sur la carte ou ailleurs!) rend l'authentification beaucoup plus sûre. Une carte perdue ou volée sera bloquée sur demande ou automatiquement après un nombre infructueux de saisie du mot de passe.

La solution préconisée est très séduisante: on a dans son porte-monnaie une carte à puce contenant tous les accès aux réseaux privés ou publics, avec les profils des services que l'on veut accéder (comptes en banque, assurances, données personnelles ou autres intranets).

Que l'on soit dans une université ou un cybercafé, dans une chambre d'hôtel ou en clientèle, on retrouvera intégralement son environnement de travail habituel, personnalisé avec ses accès privilégiés.

Il nous suffit pour la valider d'avoir à disposition un poste client de type Mac, PC ou NC muni d'un lecteur de carte, d'un browser et d'un modem !

Dans ces conditions, il y a fort à parier que la solution SmartCard a de belles années devant elle !

Fig. 3 - Sécurité et facilité avec l'utilisation de la Smartcard

Retour à la table des matières

Pour en savoir plus

Sur la SmartCard Imagine

Sur le chiffrement des données

Article paru dans le FI 7/95 Chiffrement des données et sécurité informatique par Claude Lecommandeur, EPFL-SIC, http://dit-archives.epfl.ch/FI95/fi-7-95/7 -95-page3.html.


retour au sommaire du Flash informatique spécial été 97

retour à la page principale des Flash informatique

Vos commentaires

© FI SPECIAL ETE du 2 septembre 1997