Discussion:Sécurité matérielle des cartes à puce

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Mise en forme des références et des entrées bibliographiques[modifier le code]

J'ai modifié la manière de présenter une entrée liée à une référence. Vous indiquiez le titre de l'article, dans le champ référence et il me semble qu'il est préférable d'indiquer seulement le nom du premier auteur. S'il s'agit du premier auteur de plusieurs article, vous pouvez simplement numéroté les références, par exemple Quisquater 1, Quisquater 2, ... En adoptant cette manière de lier référence et bibliographie, la présentation du document est plus dense.

Je profite de cette remarque pour attirer votre attention sur le fait que de nombreux champ important pour identifier votre entrée bibliographique sont insuffisamment documentée. Pensez à préciser l'éditeur des procedings (ACM, LNCS,...) et le n°/volume... Mais surtout, vous n'utilisez pas les modèles adapter pour la bibliographie. Voir {{article}} et {{ouvrage}} pour wikipédia France. Gilles.Grimaud (d) 28 novembre 2010 à 00:52 (CET)[répondre]

A propos du plan[modifier le code]

Il me semble qu'il est important de conserver une gradation logique de la difficulté de compréhension des concepts, depuis le plus général/simplifié vers le plus précis/complexe. A ce titre, sur la section des attaques temporelle, il me semble que la sous-section "Exemple pratique : les micro-contrôleurs à mot de passe" est trés simple à comprendre (bien que votre texte reste perfectible amha) et qu'elle devrait donc être présentée avant la sous-section "Exemple théorique: analyse cryptographique d'un exponentiateur modulaire simple". par ailleurs, je ne comprends pas en quoi cette attaque est théorique et l'autre pas ?

Gilles.Grimaud (d) 8 décembre 2010 à 18:36 (CET)[répondre]

Pour la gradation: OK!

Le théorique/pratique: en fait, après la lecture d'un autre papier ("A Pratical Implementation of the Timing attack"), il me semblait avoir compris que l'exemple de Kocher était théorique, et difficilement applicable pour plusieurs raisons. Je pensais d'ailleurs étoffer cet exemple en définissant les limites en question, mais plus tard. Autrement, l'exemple avec les Dallas iButton est un exemple réel, "de la vrai vie", alors que l'exponentiateur était un exemple créé par Kocher pour illustrer son attaque. Après, c'est vrai que nous pourrions nous passer de théorique/pratique, c'était probablement maladroit de ma part.

Texte perfectible: absolument, TODO!

--Mad fab (d) 9 décembre 2010 à 00:10 (CET)[répondre]

A propos des figures[modifier le code]

J'attire juste votre attention sur le fait que les figures devraient être elles aussi traduites en Français. Gilles.Grimaud (d) 8 décembre 2010 à 18:43 (CET)[répondre]

Nous avons demandé l'autorisation à Kocher et Skorobogatov (qui ont répondu tous les deux!) pour réutiliser les figures de leurs papiers, pensez-vous que cela inclut aussi le droit de les traduire (histoire de ne pas les relancer inutilement..).

--Mad fab (d) 9 décembre 2010 à 00:11 (CET)[répondre]

A propos des références[modifier le code]

J'en profite aussi pour attirer votre attention sur les références utilisées. Veillez à référencer autant que possible la première publication sur le sujet. Essayez aussi de "diversifier vos sources". Vous avez beaucoup de sources, mais vous vous concentrez sur l'une d'elle (la thèse).

Gilles.Grimaud (d) 8 décembre 2010 à 18:47 (CET)[répondre]

Pour ma part, c'est conscient. Nous avons maintenant une structure cohérente, remplie de différentes choses, pour la prochaine étape, je comptais ajouter des informations issues d'autres papiers, histoire de diversifier et d'étoffer chaque section.. espérons avoir le temps! --Mad fab (d) 9 décembre 2010 à 00:13 (CET)[répondre]

Je m'en rends aussi bien compte mais sur certains sujets c'est parfois difficile : dans le cas des attaques invasives, Skorobogatov cite Kömmerling qui lui même cite un bouquin qui semble faire autorité (Integrated Circuit Failure Analysis – A Guide to Preparation Techniques, de F. Beck) mais auquel nous n'avons pas accès. Dans ce cas, ça me parait difficile de citer le livre en référence, tout au plus je le mettrais en bibliographie. De plus, Skorobogatov approfondi énormément les techniques développées, ce qui incite à le citer de préférence aux papiers plus anciens. Il faudrait voir pour les attaques non-invasives si effectivement on peut diversifier les sources. Neonderthalis (d) 11 décembre 2010 à 17:32 (CET)[répondre]

Beau travail[modifier le code]

Cet article est le mieux construit de ceux que j'ai pu lire pour l'instant. Continuez comme ca !

Gilles.Grimaud (d) 8 décembre 2010 à 18:47 (CET)[répondre]

Article à raffiner...[modifier le code]

Intéressant en l'état, mais partiellement faux et à réécrire... à la base, la rédaction ressemble à celle d'une thèse ou d'une présentation orale ("tout d'abord, nous allons montrer...").
Pour le partiellement faux, on peut par exemple parler des attaques par acide : l'acide nitrique c'est démodé, vive l'acide fluorhydrique ! (voir par exemple http://www.flylogic.net/blog/?p=25 , les puces AT88 sont une famille de mémoire protégée par PIN assez courante... Pour info FLyLogic est justement spécialisé dans ce genre d'attaque, ainsi que les attaques par UV ou override électrique. Un exemple d'attaque par UV : http://www.flylogic.net/blog/?p=12)
Dans les mesures de protections, plutôt quel le bouclier intégral, il est plus courant de trouver un wiremesh, tel qu'on peut le voir ici http://www.flylogic.net/blog/?p=86 (désolé, même source, pas eu le temps de chercher).
Par ailleurs, les analyses de consommations s'appliquent aussi bien au niveau de la carte que de l'appareil. La résilience d'une carte à puce et d'un lecteur à ce type d'attaque est une des conditions d'obtention de la certification EMV.
Voili voilou, mes 2 euro-cents. Zeugma fr (d) 15 décembre 2010 à 12:03 (CET)[répondre]

En passant, les liens vers Smart Card Alliance, Global Smart et Smartcard Trend n'ont pas vraiment d'utilité ici... Zeugma fr (d) 15 décembre 2010 à 12:22 (CET)[répondre]
Merci pour ces informations et vos commentaires.
Sans sources plus convaincantes qu'un blog, cependant, il ne me semble pas pertinent de rapporté les informations que vous indiquez, et en l'état, nous n'avons pas trouvé de publication décrivant précisément les bénéfices d'un acide par rapport à un autre. Disposez-vous d'une référence bibliographique publiée dans la littérature scientifique et pouvant nous éclairer sur ce point ? idem pour le wiremesh ?
Enfin pour ce qui concerne les analyses de consommation appliquées à « l'appareil » (vous parlez du lecteur de carte ?), nous ne nous intéressons pas ici à la sécurité des lecteurs de cartes, mais comme l'indique le titre de l'article, seulement à la sécurité matérielle (au sens de physique) des cartes à puce (et pas des systèmes d'information). Nous ne parlons pas non plus des normes EMV (les cartes ne sont pas toutes des cartes de payement). Cependant, comme il est dit dans l'introduction, il est vrai que toutes les vulnérabilités potentielles décrites sont facilement applicables à n'importe quel micro-contrôleur pouvant être amené à contenir des informations privées et donc au lecteur. Mais ces derniers sont plus généralement assujettis aux préoccupations de sécurités matérielles des ordinateurs (voir http://en.wikipedia.org/wiki/User:Driquet/Computer_security_compromised_by_hardware_failure également en cours de rédaction).
je conviens avec vous que les liens externes sont très généralistes. Avez-vous d'autres pistes qui ne soit pas l'émanation d'une entreprise privé mais l'expression d'un consortium ouvert ?
Reste la première affirmation de votre commentaire : "à réécrire et partiellement faux". les phrases auxquelles vous faites références ont été réécrites. Cependant, vous n'avez pas indiquez d'erreurs mais des alternatives technologiques pour lesquelles nous n'avons pas trouvé pour l'instant de documentation discutée par la communauté scientifique. Pourriez-vous préciser les erreurs qui entachent, selon vous, cet article ?
Gilles.Grimaud (d) 16 décembre 2010 à 10:20 (CET)[répondre]
Bonjour,
Je suis bien conscient qu'un blog n'est pas une source fiable, c'est pour cela que je ne l'ai pas directement rajouté dans l'article. Comme de plus, j'ai constaté que cet article était en pleine évolution/ré-écriture, je n'ai pas pris la liberté de le modifier brutalement, puisque votre travail, celui de Neonderthalis (d · c · b) et celui de Mad fab (d · c · b) vont certainement conduire à un article de qualité (c'est en bonne voie).

Pour idée, je travaille dans le domaine des lecteurs de carte, et en collaboration avec des fondeurs de cartes. C'est pour cela que je peux certifier que les attaques par acide nitrique sont plus que largement prise en compte. Par exemple, pour les puces "haut de gamme" sécurité, Gemalto garanti que le circuit sera détruit en même temps que le substrat. Malheureusement, les sources pour ce genre d'informations ne sont pas publiques : le rapport des essais (qui ont étés menés par Serma Technologies (lien)- tiens, un lien rouge...) n'est disponible que sous accord de non-divulgation.
Et c'est là que, malheureusement, on touche aux limites entre "ce qui est publié et reconnu" et "les pratiques industrielles", chose que je regrette... il n'y a pas encore eu d'étude universitaire sur les mérites respectifs des différentes méthode de protection industrielles des cartes.

Pour l'analyse des consommations, je suis d'accord : on ne s'occupe pas ici des lecteurs de carte. Je pense simplement qu'il serait intéressant de rajouter une indication comme quoi une telle analyse peut s'effectuer au niveau de la carte, mais aussi au niveau du lecteur, même si il s'agit d'un terminal de paiement. Pour le côté 'petite histoire', hélas non publiée, les premières cartes de paiement contact et sans contact (comme les mastercard paywave ou les visa paypass) n'étaient pas suffisamment blindées, ce qui fait que leur antenne émettait des données lors des échanges. Et cette onde émise était captée sur le câble d'alimentation du POS... et apparaissait lors de l'analyse des consommations.

Les wiremesh ou mesh sont cités par Skorobogatov, comme permettant une attaque semi-invasive (page 22 de « Semi-invasive attacks-a new approach to hardware security analysis »). Cependant, des évolutions technologiques telles que celle décrite dans ce brevet, ou le mesh est fabriqué en résine conductive, pondèrent ces critiques.

Les liens web sont trop généralistes, déjà présent pour partie ailleurs, et non-pertinents (il ne traitent pas de la sécurité de la carte à puce...). Je n'ai malheureusement pas de site de référence à donner. On peut peut-être renvoyer sur des pages plus spécifiques : EMV bien sur, mais aussi Critères Communs, ou encore CAST, VSCP...

Pour les "défauts" restant, ceux que j'ai pu noter :
  • on ne parle que de cartes à puce à contact, en laissant de côté les cartes à puces sans contact (ou contactless).
  • les temps d'attaque cités au premier paragraphe ne sont pas forcément vrais : le craquage d'un algo RSA via injection de fausse données prendra considérablement plus de temps que quelques minutes.
  • dans le § Exemple cryptanalytique: analyse cryptographique d'un exponentiateur modulaire simple : faut-il lire (y^x)mod(n) ou (y^2)mod(n) (je ne maitrise pas mathML... désolé).
  • incohérence entre les exemples et formules RSA au début et à la fin de l'article. ( (y^x)mod(n) au début, (x^s)mod(n) à la fin...)
  • expliciter les attaques par rayonnement UV. ("fusibles" électroniques, rôle de ces fusibles...)

Enfin, un petit cadeau (si ça peut servir) (j'ai fait ça rapidement, je les referais plus tard avec un vrai appareil photo, en écrasant celles-là):
Amicalement, Zeugma fr (d) 17 décembre 2010 à 22:53 (CET)[répondre]
Merci pour les conseils et les images !

Pour le wiremesh j'avais effectivement vu Skorobogatov en parler, mais pas encore introduit la notion. Je pense que pour un certains nombres de contre-mesure on va être obligé d'introduire des brevets comme références, mais pour le moment on s'est concentré sur les articles scientifiques, ça reste quand même plus sympa à lire.
Concernant les acides, Skorobogatov parle du fluorhydrique mais uniquement pour le deprocessing, en conservant l'utilisation du nitrique pour la décapsulation. J'ai pas fait le test, mais ça ne reste pas plus facile à utiliser le nitrique ?
Pour les espions de cartes à puce, on n'a pas du tout envisager d'en parler, j'essaierais de faire quelques recherches à ce propos. Neonderthalis (d) 19 décembre 2010 à 17:38 (CET)[répondre]