Cet environnement n'indentifiera de façon sure que la carte, pas son porteur. Il faut encore que la carte authentifie son porteur.
Oui, mais bon là à moins de greffer une puce RFID dans le cerveau du porteur, il n'y a pas de solution...
JL.
JL
Erwann ABALEA wrote:
Le seul système résistante au phishing c'est une authentification des deux côtés, avec côté utilisateur un certificat générant une signature dynamique. Et encore, ça peut être attaqué à l'étape de génération du certificat. Je ne
Comme n'importe quel système. Si la machine est compromise à la génération de la clé privée, et que celle-ci est générée en soft, alors on ne peut pas faire confiance à cette clé.
Donc la solution c'est que la banque génère elle-même la clef privée, et l'envoie sur support physique au client.
JL.
Erwann ABALEA wrote:
Le seul système résistante au phishing c'est une authentification
des deux côtés, avec côté utilisateur un certificat générant une
signature dynamique. Et encore, ça peut être attaqué à l'étape de
génération du certificat. Je ne
Comme n'importe quel système. Si la machine est compromise à la
génération de la clé privée, et que celle-ci est générée en soft,
alors on ne peut pas faire confiance à cette clé.
Donc la solution c'est que la banque génère elle-même la clef privée, et
l'envoie sur support physique au client.
Le seul système résistante au phishing c'est une authentification des deux côtés, avec côté utilisateur un certificat générant une signature dynamique. Et encore, ça peut être attaqué à l'étape de génération du certificat. Je ne
Comme n'importe quel système. Si la machine est compromise à la génération de la clé privée, et que celle-ci est générée en soft, alors on ne peut pas faire confiance à cette clé.
Donc la solution c'est que la banque génère elle-même la clef privée, et l'envoie sur support physique au client.
JL.
Eric Razny
En fait actuellement le plus simple pour transporter le certificat serait d'utiliser non pas une carte mais une clef USB, au moins ça peut se connecter sans équipement particulier.
Ce qui n'est jouable que pour transporter la clef vers une autre machine sure.
J'imagine mal quelqu'un laisser son certif accessible à une machine non sure et taper en plus sa passphrase sur le clavier de la dite machine!
Enfin quand je dis j'imagine mal, c'est pour rester sur la sécu... :(
Eric.
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
En fait actuellement le plus simple pour transporter le certificat
serait d'utiliser non pas une carte mais une clef USB, au moins ça peut
se connecter sans équipement particulier.
Ce qui n'est jouable que pour transporter la clef vers une autre machine
sure.
J'imagine mal quelqu'un laisser son certif accessible à une machine non
sure et taper en plus sa passphrase sur le clavier de la dite machine!
Enfin quand je dis j'imagine mal, c'est pour rester sur la sécu... :(
Eric.
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
En fait actuellement le plus simple pour transporter le certificat serait d'utiliser non pas une carte mais une clef USB, au moins ça peut se connecter sans équipement particulier.
Ce qui n'est jouable que pour transporter la clef vers une autre machine sure.
J'imagine mal quelqu'un laisser son certif accessible à une machine non sure et taper en plus sa passphrase sur le clavier de la dite machine!
Enfin quand je dis j'imagine mal, c'est pour rester sur la sécu... :(
Eric.
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Erwann ABALEA
On Sat, 13 Nov 2004, JL wrote:
Erwann ABALEA wrote:
C'est le plus connu, mais il y en a d'autres (si si, on a d'autres clients).
Ah tiens, il a été corrigé au fait le bug qui obligeait à avoir le répertoire teleir sur le disque principal ?
Aucune idée, je ne surveille pas ce qui se passe côté utilisateur final. Je sais qu'il y a de gros changements *prévus*, mais je ne peux rien dire de plus.
Si le poste sur lequel on va a déjà un lecteur de carte, pas besoin d'apporter le sien.
Sauf que je connais aucun poste équipé d'un lecteur de carte. Donc si j'en avais un pour ma banque je serais obligé de trimballer le mien.
Ben ouais. :)
En fait actuellement le plus simple pour transporter le certificat serait d'utiliser non pas une carte mais une clef USB, au moins ça peut se connecter sans équipement particulier.
Oui, mais il faut quand même le driver. Et tu peux quand même avoir un lecteur de carte sur port USB. Gemplus fait même un lecteur (dont j'ai oublié le nom, GemKey peut-être?) tout petit, au format d'une clé USB, dans lequel vient se loger une carte à puce au format SIM (ou plug, ça dépend de votre culture, c'est le format utilisé pour la plupart des cartes SIM, découpé), et qui se branche sur le port USB.
Mais de toute façon, tout ça n'est pas vraiment portable. Je me vois mal aller chez un copain avec ma clé USB pour lire mes mails, en lui installant une floppée de drivers avant, en passant administrateur, et tout supprimer à la fin. Disons que la portabilité n'est possible que dans un environnement maîtrisé, comme une entreprise par exemple, où on peut décider que tous les postes intègrent tel ou tel driver en standard.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- A computer is a state machine. Threads are for people who can't program state machines. Alan Cox in a discussion about the threads and the Linux scheduler
On Sat, 13 Nov 2004, JL wrote:
Erwann ABALEA wrote:
C'est le plus connu, mais il y en a d'autres (si si, on a d'autres
clients).
Ah tiens, il a été corrigé au fait le bug qui obligeait à avoir le
répertoire teleir sur le disque principal ?
Aucune idée, je ne surveille pas ce qui se passe côté utilisateur final.
Je sais qu'il y a de gros changements *prévus*, mais je ne peux rien dire
de plus.
Si le poste sur lequel on va a déjà un lecteur de carte, pas besoin
d'apporter le sien.
Sauf que je connais aucun poste équipé d'un lecteur de carte. Donc si j'en
avais un pour ma banque je serais obligé de trimballer le mien.
Ben ouais. :)
En fait actuellement le plus simple pour transporter le certificat serait
d'utiliser non pas une carte mais une clef USB, au moins ça peut se
connecter sans équipement particulier.
Oui, mais il faut quand même le driver. Et tu peux quand même avoir un
lecteur de carte sur port USB. Gemplus fait même un lecteur (dont j'ai
oublié le nom, GemKey peut-être?) tout petit, au format d'une clé USB,
dans lequel vient se loger une carte à puce au format SIM (ou plug, ça
dépend de votre culture, c'est le format utilisé pour la plupart des
cartes SIM, découpé), et qui se branche sur le port USB.
Mais de toute façon, tout ça n'est pas vraiment portable. Je me vois mal
aller chez un copain avec ma clé USB pour lire mes mails, en lui
installant une floppée de drivers avant, en passant administrateur, et
tout supprimer à la fin.
Disons que la portabilité n'est possible que dans un environnement
maîtrisé, comme une entreprise par exemple, où on peut décider que tous
les postes intègrent tel ou tel driver en standard.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
A computer is a state machine.
Threads are for people who can't program state machines.
Alan Cox
in a discussion about the threads and the Linux scheduler
C'est le plus connu, mais il y en a d'autres (si si, on a d'autres clients).
Ah tiens, il a été corrigé au fait le bug qui obligeait à avoir le répertoire teleir sur le disque principal ?
Aucune idée, je ne surveille pas ce qui se passe côté utilisateur final. Je sais qu'il y a de gros changements *prévus*, mais je ne peux rien dire de plus.
Si le poste sur lequel on va a déjà un lecteur de carte, pas besoin d'apporter le sien.
Sauf que je connais aucun poste équipé d'un lecteur de carte. Donc si j'en avais un pour ma banque je serais obligé de trimballer le mien.
Ben ouais. :)
En fait actuellement le plus simple pour transporter le certificat serait d'utiliser non pas une carte mais une clef USB, au moins ça peut se connecter sans équipement particulier.
Oui, mais il faut quand même le driver. Et tu peux quand même avoir un lecteur de carte sur port USB. Gemplus fait même un lecteur (dont j'ai oublié le nom, GemKey peut-être?) tout petit, au format d'une clé USB, dans lequel vient se loger une carte à puce au format SIM (ou plug, ça dépend de votre culture, c'est le format utilisé pour la plupart des cartes SIM, découpé), et qui se branche sur le port USB.
Mais de toute façon, tout ça n'est pas vraiment portable. Je me vois mal aller chez un copain avec ma clé USB pour lire mes mails, en lui installant une floppée de drivers avant, en passant administrateur, et tout supprimer à la fin. Disons que la portabilité n'est possible que dans un environnement maîtrisé, comme une entreprise par exemple, où on peut décider que tous les postes intègrent tel ou tel driver en standard.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- A computer is a state machine. Threads are for people who can't program state machines. Alan Cox in a discussion about the threads and the Linux scheduler
Erwann ABALEA
On Sat, 13 Nov 2004, JL wrote:
Erwann ABALEA wrote:
Le seul système résistante au phishing c'est une authentification des deux côtés, avec côté utilisateur un certificat générant une signature dynamique. Et encore, ça peut être attaqué à l'étape de génération du certificat. Je ne
Comme n'importe quel système. Si la machine est compromise à la génération de la clé privée, et que celle-ci est générée en soft, alors on ne peut pas faire confiance à cette clé.
Donc la solution c'est que la banque génère elle-même la clef privée, et l'envoie sur support physique au client.
Non, c'est pire. Il faut transmettre une donnée sensible (soit la clé, soit le mot de passe la protégeant), et une signature effectuée avec une telle clé n'est pas valide juridiquement (puisque vous n'ètes pas le seul propriétaire de la clé privée).
Je crois sincèrement que la solution passe par l'éducation des utilisateurs. C'est utopique, c'est énormément de boulot, et c'est à contre-sens de ce qu'on pense habituellement (qui veut que Mme Michu utilise son ordinateur comme un outil magique qui résoud tout). Mais vraiment, je ne vois pas d'autre solution.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- L33> Larry<BR><BR> [, 24 Jan Ils ont du tirer une drôle de tronche en remplissant le registre d'état-civil... -+- AGV in: Guide du Neueu d'Usenet - Le neuneu masqué-+-
On Sat, 13 Nov 2004, JL wrote:
Erwann ABALEA wrote:
Le seul système résistante au phishing c'est une authentification
des deux côtés, avec côté utilisateur un certificat générant une
signature dynamique. Et encore, ça peut être attaqué à l'étape de
génération du certificat. Je ne
Comme n'importe quel système. Si la machine est compromise à la
génération de la clé privée, et que celle-ci est générée en soft,
alors on ne peut pas faire confiance à cette clé.
Donc la solution c'est que la banque génère elle-même la clef privée, et
l'envoie sur support physique au client.
Non, c'est pire. Il faut transmettre une donnée sensible (soit la clé,
soit le mot de passe la protégeant), et une signature effectuée avec une
telle clé n'est pas valide juridiquement (puisque vous n'ètes pas le seul
propriétaire de la clé privée).
Je crois sincèrement que la solution passe par l'éducation des
utilisateurs. C'est utopique, c'est énormément de boulot, et c'est à
contre-sens de ce qu'on pense habituellement (qui veut que Mme Michu
utilise son ordinateur comme un outil magique qui résoud tout). Mais
vraiment, je ne vois pas d'autre solution.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
L33> Larry<BR><BR> [, 24 Jan
Ils ont du tirer une drôle de tronche en remplissant le registre
d'état-civil...
-+- AGV in: Guide du Neueu d'Usenet - Le neuneu masqué-+-
Le seul système résistante au phishing c'est une authentification des deux côtés, avec côté utilisateur un certificat générant une signature dynamique. Et encore, ça peut être attaqué à l'étape de génération du certificat. Je ne
Comme n'importe quel système. Si la machine est compromise à la génération de la clé privée, et que celle-ci est générée en soft, alors on ne peut pas faire confiance à cette clé.
Donc la solution c'est que la banque génère elle-même la clef privée, et l'envoie sur support physique au client.
Non, c'est pire. Il faut transmettre une donnée sensible (soit la clé, soit le mot de passe la protégeant), et une signature effectuée avec une telle clé n'est pas valide juridiquement (puisque vous n'ètes pas le seul propriétaire de la clé privée).
Je crois sincèrement que la solution passe par l'éducation des utilisateurs. C'est utopique, c'est énormément de boulot, et c'est à contre-sens de ce qu'on pense habituellement (qui veut que Mme Michu utilise son ordinateur comme un outil magique qui résoud tout). Mais vraiment, je ne vois pas d'autre solution.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- L33> Larry<BR><BR> [, 24 Jan Ils ont du tirer une drôle de tronche en remplissant le registre d'état-civil... -+- AGV in: Guide du Neueu d'Usenet - Le neuneu masqué-+-
Fabien LE LEZ
On 13 Nov 2004 19:29:08 GMT, Erwann ABALEA :
Je crois sincèrement que la solution passe par l'éducation des utilisateurs.
A priori, laisser faire n'importe quoi et résoudre les problèmes quand ils arrivent, est plus simple et coûte moins cher.
-- ;-)
On 13 Nov 2004 19:29:08 GMT, Erwann ABALEA <erwann@abalea.com>:
Je crois sincèrement que la solution passe par l'éducation des
utilisateurs.
A priori, laisser faire n'importe quoi et résoudre les problèmes quand
ils arrivent, est plus simple et coûte moins cher.
"JL" a écrit dans le message de news: 41963b6e$0$6209$
Oui, mais bon là à moins de greffer une puce RFID dans le cerveau du porteur, il n'y a pas de solution...
La carte ne pourrait pas stocker l'empreinte digitale, plutôt qu'un code à 4 chiffres ? -- Bernard
JL
Erwann ABALEA wrote:
Non, c'est pire. Il faut transmettre une donnée sensible (soit la clé, soit le mot de passe la protégeant)
Il suffit de les transmettre séparément. Et là on parle de phishing, si on ajoute l'interception de courrier postal effectivement ça complique les choses.
et une signature effectuée avec une telle clé n'est pas valide juridiquement (puisque vous n'ètes pas le seul propriétaire de la clé privée).
Comme avec un code secret, la banque nous l'envoie donc elle peut le connaitre.
Je crois sincèrement que la solution passe par l'éducation des utilisateurs. C'est utopique, c'est énormément de boulot, et c'est à contre-sens de ce qu'on pense habituellement (qui veut que Mme Michu utilise son ordinateur comme un outil magique qui résoud tout). Mais vraiment, je ne vois pas d'autre solution.
C'est clair, mais un certificat utilisateur peut y aider.
JL.
Erwann ABALEA wrote:
Non, c'est pire. Il faut transmettre une donnée sensible (soit la clé,
soit le mot de passe la protégeant)
Il suffit de les transmettre séparément. Et là on parle de phishing, si on
ajoute l'interception de courrier postal effectivement ça complique les
choses.
et une signature effectuée avec
une telle clé n'est pas valide juridiquement (puisque vous n'ètes pas
le seul propriétaire de la clé privée).
Comme avec un code secret, la banque nous l'envoie donc elle peut le
connaitre.
Je crois sincèrement que la solution passe par l'éducation des
utilisateurs. C'est utopique, c'est énormément de boulot, et c'est à
contre-sens de ce qu'on pense habituellement (qui veut que Mme Michu
utilise son ordinateur comme un outil magique qui résoud tout). Mais
vraiment, je ne vois pas d'autre solution.
C'est clair, mais un certificat utilisateur peut y aider.
Non, c'est pire. Il faut transmettre une donnée sensible (soit la clé, soit le mot de passe la protégeant)
Il suffit de les transmettre séparément. Et là on parle de phishing, si on ajoute l'interception de courrier postal effectivement ça complique les choses.
et une signature effectuée avec une telle clé n'est pas valide juridiquement (puisque vous n'ètes pas le seul propriétaire de la clé privée).
Comme avec un code secret, la banque nous l'envoie donc elle peut le connaitre.
Je crois sincèrement que la solution passe par l'éducation des utilisateurs. C'est utopique, c'est énormément de boulot, et c'est à contre-sens de ce qu'on pense habituellement (qui veut que Mme Michu utilise son ordinateur comme un outil magique qui résoud tout). Mais vraiment, je ne vois pas d'autre solution.
C'est clair, mais un certificat utilisateur peut y aider.
JL.
JL
Erwann ABALEA wrote:
En fait actuellement le plus simple pour transporter le certificat serait d'utiliser non pas une carte mais une clef USB, au moins ça peut se connecter sans équipement particulier.
Oui, mais il faut quand même le driver.
Pas besoin, si la clef est reconnue comme un disque USB standard, avec le certificat dessus.
Mais de toute façon, tout ça n'est pas vraiment portable. Je me vois mal aller chez un copain avec ma clé USB pour lire mes mails, en lui installant une floppée de drivers avant, en passant administrateur, et tout supprimer à la fin.
Un simple certificat sur une clef automatiquement reconnue résout le problème.
JL.
Erwann ABALEA wrote:
En fait actuellement le plus simple pour transporter le certificat
serait d'utiliser non pas une carte mais une clef USB, au moins ça
peut se connecter sans équipement particulier.
Oui, mais il faut quand même le driver.
Pas besoin, si la clef est reconnue comme un disque USB standard, avec le
certificat dessus.
Mais de toute façon, tout ça n'est pas vraiment portable. Je me vois
mal aller chez un copain avec ma clé USB pour lire mes mails, en lui
installant une floppée de drivers avant, en passant administrateur, et
tout supprimer à la fin.
Un simple certificat sur une clef automatiquement reconnue résout le
problème.
En fait actuellement le plus simple pour transporter le certificat serait d'utiliser non pas une carte mais une clef USB, au moins ça peut se connecter sans équipement particulier.
Oui, mais il faut quand même le driver.
Pas besoin, si la clef est reconnue comme un disque USB standard, avec le certificat dessus.
Mais de toute façon, tout ça n'est pas vraiment portable. Je me vois mal aller chez un copain avec ma clé USB pour lire mes mails, en lui installant une floppée de drivers avant, en passant administrateur, et tout supprimer à la fin.
Un simple certificat sur une clef automatiquement reconnue résout le problème.
JL.
JL
Eric Razny wrote:
Ce qui n'est jouable que pour transporter la clef vers une autre machine sure.
Bien sûr, mais ii on intègre le risque d'une machine compromise on ne peut plus accéder à sa banque que chez soi, et encore, à condition que l'ordinateur soit situé dans une salle forte isolée électromagnétiquement...
JL.
Eric Razny wrote:
Ce qui n'est jouable que pour transporter la clef vers une autre
machine sure.
Bien sûr, mais ii on intègre le risque d'une machine compromise on ne peut
plus accéder à sa banque que chez soi, et encore, à condition que
l'ordinateur soit situé dans une salle forte isolée électromagnétiquement...
Ce qui n'est jouable que pour transporter la clef vers une autre machine sure.
Bien sûr, mais ii on intègre le risque d'une machine compromise on ne peut plus accéder à sa banque que chez soi, et encore, à condition que l'ordinateur soit situé dans une salle forte isolée électromagnétiquement...