OVH Cloud OVH Cloud

methodes authentification Banques

66 réponses
Avatar
titou44
Bonjour

je suis à la recherche d'une étude sur les méthodes d'authentification
des Banques pour leurs activités en ligne ?

si quelqu'un a une piste ou un lien ou un document, je suis preneur.

merci

titou44(marreduspam)@freesurf.fr

--
Ceci est une signature automatique de MesNews.
Site : http://mesnews.no-ip.com

10 réponses

3 4 5 6 7
Avatar
VANHULLEBUS Yvan
"Bernard" writes:

Bonjour,

"JL" a écrit dans le message de news:
41963b6e$0$6209$
Oui, mais bon là à moins de greffer une puce RFID dans le cerveau du
porteur, il n'y a pas de solution...


La carte ne pourrait pas stocker l'empreinte digitale, plutôt qu'un code à 4
chiffres ?


On ne le repetera jamais assez: une empreinte biometrique peut etre un
"bon" login, mais fait un tres mauvais mot de passe, car elle est non
repudiable !!!


Dans la mesure ou c'est la carte elle meme qui valide le code a 4
chiffres, qu'elle peut compter le nombre de tentatives et
s'auto-desactiver au bout d'un certain nombre d'echecs, c'est
finalement "pas si mal que ca"....

Apres, reste la technique du "tu me files ton code ou je te creve",
mais bon, la, on arrive dans des considerations qui sortent clairement
du cadre de ce forum, je pense....


A +

VANHU.


Avatar
Erwann ABALEA
On Mon, 15 Nov 2004, JL wrote:

Erwann ABALEA wrote:

En fait actuellement le plus simple pour transporter le certificat
serait d'utiliser non pas une carte mais une clef USB, au moins ça
peut se connecter sans équipement particulier.


Oui, mais il faut quand même le driver.


Pas besoin, si la clef est reconnue comme un disque USB standard, avec le
certificat dessus.

Mais de toute façon, tout ça n'est pas vraiment portable. Je me vois
mal aller chez un copain avec ma clé USB pour lire mes mails, en lui
installant une floppée de drivers avant, en passant administrateur, et
tout supprimer à la fin.


Un simple certificat sur une clef automatiquement reconnue résout le
problème.


On est revenu à une solution clé soft, non? En utilisant une clé USB comme
une disquette? C'est pas le même niveau de sécurité qu'une clé sur carte à
puce...

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
No one test the depth of a river with both feet.



Avatar
Erwann ABALEA
On Sun, 14 Nov 2004, Fabien LE LEZ wrote:

On 13 Nov 2004 19:29:08 GMT, Erwann ABALEA :

Je crois sincèrement que la solution passe par l'éducation des
utilisateurs.


A priori, laisser faire n'importe quoi et résoudre les problèmes quand
ils arrivent, est plus simple et coûte moins cher.


J'ai bien dit que c'était utopique, en particulier ça ne passe pas la
considération économique :)

Honnètement, je préfère tenter d'éduquer mes amis, chez qui on trouve une
bonne proportion de novices en informatique, comme vous tous j'imagine,
pour leur faire adopter de bons comportements, plutôt que de recevoir des
appels parce que leur Windows ne marche plus, que la connexion Internet a
foiré, qu'untel ne peut plus lire ses mails, ou autre problème que la
plupart du temps je ne peux pas résoudre (vraiment pas, ou pas envie). Et
je ne parle pas ici de compromission, qui demande d'autres actions que le
salutaire et simple reboot ou 'formatte-installe'...

Pour une entreprise, le facteur économique est important, pour moi c'est
mon temps libre qui est important. :)

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
"RECHERCHONS HOMMES" présentant peau sensible utilisant déodorant sans
alcool, pour tester produits cosmétiques, rémunération en fin d'essai.
-+- in Guide du Neuneu d'Usenet-Halte à l'expérimentation neuneutale -+-


Avatar
Fabien LE LEZ
On 15 Nov 2004 10:08:16 GMT, VANHULLEBUS Yvan :

Apres, reste la technique du "tu me files ton code ou je te creve",
mais bon, la, on arrive dans des considerations qui sortent clairement
du cadre de ce forum, je pense....


Pas sûr : on peut discuter de méthodes de répudiation rapide d'un mot
de passe, histoire qu'un mot de passe obtenu par la menace ne puisse
pas servir.


--
;-)

Avatar
VANHULLEBUS Yvan
Fabien LE LEZ writes:

On 15 Nov 2004 10:08:16 GMT, VANHULLEBUS Yvan :

Apres, reste la technique du "tu me files ton code ou je te creve",
mais bon, la, on arrive dans des considerations qui sortent clairement
du cadre de ce forum, je pense....


Pas sûr : on peut discuter de méthodes de répudiation rapide d'un mot
de passe, histoire qu'un mot de passe obtenu par la menace ne puisse
pas servir.


Bah si le gars reste a cote de toi le temps de la manip (pour retirer
du liquide a un distributeur, ce qui reste probablement la facon la
plus simple d'avoir de l'argent, et de ne pas laisser de traces), la
meilleure methode de repudiation de mot de passe est encore trop
lente...


Je serais plutot partant de la technique du "mot de passe alarme", qui
donne l'impression de fonctionner sur le champ, mais qui signifie
qu'il y a un probleme.


Apres, savoir ce qu'il fait en pratique (donner de faux billets a un
distributeur ? faire attendre le gars ? faire venir la securite ?
bouffer la carte en faisant un faux BSOD ? autre chose ?), la encore,
c'est une autre histoire.


A +

VANHU.


Avatar
Fabien LE LEZ
On 15 Nov 2004 10:08:16 GMT, Erwann ABALEA :

Honnètement, je préfère tenter d'éduquer mes amis, chez qui on trouve une
bonne proportion de novices en informatique


Moi aussi. Mais je "recrute" mes amis uniquement chez les gens
relativement intelligents, donc capables d'écouter (et appliquer) des
conseils, de réfléchir un petit peu avant d'agir, et de faire preuve
d'un tant soit peu de bon sens. En gros, pas très représentatif du
"grand public", celui qui considère "Loft Story" comme l'émission
intellectuelle du siècle...


--
;-)

Avatar
Michel Arboi
On Sat Nov 13 2004 at 14:22, JL wrote:

Reste à voir s'ils détectent quelque chose quand on fait tourner le
login au lieu du mot de passe... Vieille attaque plus difficile à
gérer.


On peut imaginer qu'ils surveillent à partir de l'IP du client, mais
je n'en suis même pas sûr. Et c'est contournable par une attaque
distribuée.


Quelques proxys ouverts doivent suffire à noyer l'attaque dans le
bruit ambiant.

Cela dit c'est quand même moins dangereux, car il faut beaucoup de
login pour récolter peu d'accès chose.


Je ne vois pas pourquoi. Si l'on sait générer un login valide,
l'attaque a autant de chance de réussir que celle qui consiste à
générer des mots de passe.

--
http://arboi.da.ru
NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/


Avatar
Juan-Elorza
On 8-Nov-2004, titou44 (marreduspam) wrote:

Bonjour

je suis à la recherche d'une étude sur les méthodes d'authentification
des Banques pour leurs activités en ligne ?


Pour les échanges Banques-Entreprise il y a ETEBAC5. Un protocole de
transfert de fichier avec authentification réciproque RSA. Les clés du
client résident sur des cartes RSA.

Pour la sécurité des transactions HTML, on peut utiliser SSL V3, avec
authentification réciproque client/serveur. La banque peut inscrire les clés
et les certificats X509 sur une carte à microprocesseur.

Bien utilisé, celà donne une sécurité assez raisonnable.

JE

Avatar
JL
Erwann ABALEA wrote:

Un simple certificat sur une clef automatiquement reconnue résout le
problème.


On est revenu à une solution clé soft, non?


Non, je veux dire une clef verrouillée en écriture.

C'est pas le même niveau de sécurité qu'une clé sur carte à puce...


La seule faiblesse supplémentaire c'est que la signature est générée par le
PC, et non directement par la carte. Mais à partir du moment où même avec
une carte à puce un PC compromis détruit toute chance de sécurité, ça
n'affaiblit en pratique pas le dispositif.

JL.


Avatar
Eric Razny
Un simple certificat sur une clef automatiquement reconnue résout le
problème.


On est revenu à une solution clé soft, non?



Non, je veux dire une clef verrouillée en écriture.

C'est pas le même niveau de sécurité qu'une clé sur carte à puce...


La seule faiblesse supplémentaire c'est que la signature est générée par
le PC, et non directement par la carte. Mais à partir du moment où même
avec une carte à puce un PC compromis détruit toute chance de sécurité,
ça n'affaiblit en pratique pas le dispositif.


Certainement pas!
Même en supposant un hijack de la session sur le PC verolé (ce qui n'est
souvent pas une sinécure à mettre en place concrètement!) les
implications de sécurité ne sont absolument pas les mêmes.

Si ton PC génère la signature en utilisant une clef privé celà signifie
qu'à un instant t on trouve sur le PC la clef privé sans protection (ou,
pour une attaque plus simple à monter, le container et la passphrase ce
qui revient quasiment au même). Et donc l'attaquant possède probablement
à la fin tout ce qui lui faut pour ouvrir une nouvelle session.

A l'inverse si le calcul est fait par la carte l'attaquant dispose juste
de la signature (dans la cadre d'un challenge par exemple). Il peut
certes mettre le bazard (via le hijacking) mais pas agir une fois la
session terminée (cadre de la consulation bancaire, donc ici pas de
trojan installé en face :) ).

A noter que dans le carte de la carte il est préférable d'avoir un
pinpad sur le matos que de devoir utiliser le clavier du PC (ca demande
un dispositif matériel pour truander)

Il ne faut pas confrondre une carte où l'on va lire une clef avec une
carte où la clef est stockée mais non accessible, carte qui réalise des
op de crypto avec cette clef (je pense que ce n'est pas ton cas) ni
confondre la compromission d'une session avec la compromission du
système identification/autentification/autorisation.

Eric

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.



3 4 5 6 7