Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

PassPhrase...

21 réponses
Avatar
Laurent Jumet
Hello !

Ma banque m'envoie une nouvelle carte à puce, et le code secret est inchangé.
Cela signifie que la PassPhrase (code secret) n'est pas limité spatialement à la carte le temps de débloquer la clé secrète, mais qu'il est stocké ailleurs.

Je pensais que la sécurité physique du système postulait:
-jamais de backup d'une clé secrète, ni logiciel ni matériel.
-jamais de backup de la passphrase.

N'est-ce pas une porte ouverte à des attaques?

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]

10 réponses

1 2 3
Avatar
Xavier Roche
Ma banque m'envoie une nouvelle carte à puce, et le code secret est inchangé.


Le code est choisi par la banque, ou peut être choisi par le client.
Vous pouvez même changer vous même votre code secret si cela vous chante
à l'aide de n'importe quel lecteur de carte (c'est une commande carte
documentée ; ISO 7816-4)

Cela signifie que la PassPhrase (code secret)


Il n'y a pas de "passphrase", mais un code PIN vérifié par la puce.
Cette dernière reste maitre de son certificat, et ne donne jamais aucune
autre information sensible (clé privée)

Le code sert uniquement à prouver que celui qui envoi une commande
sensible (signature d'un certificat pour un débit) est bien le porteur
de la carte.

N'est-ce pas une porte ouverte à des attaques?


Non, puisque tout est (en théorie) gardé au chaud dans la puce et n'en
sort jamais.

Avatar
Laurent Jumet
Hello Xavier !

Xavier Roche wrote:

N'est-ce pas une porte ouverte à des attaques?


Non, puisque tout est (en théorie) gardé au chaud dans la puce et n'en
sort jamais.


Posons le problème autrement:

Tu as une carte à puce, et tu changes le code secret pour qu'il soit personnel.
Je t'envoie une nouvelle carte à puce, et je te dis que ton code secret reste valable avec la nouvelle.

Comment est-il possible qu'un tiers (moi) puisse émettre une carte avec un code secret déjà dessus?
Ce n'est possible que si le code secret a quitté la carte et est passé sur le réseau.


--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]


Avatar
Xavier Roche
Tu as une carte à puce, et tu changes le code secret pour qu'il soit personnel.
Je t'envoie une nouvelle carte à puce, et je te dis que ton code secret reste valable avec la nouvelle.


L'ancien code secret, oui. Donc si vous avez entre temps changé de code
vous même, vous devrez recharger le code sur la nouvelle carte.

Comment est-il possible qu'un tiers (moi) puisse émettre une carte avec un code secret déjà dessus?


Vous n'émettez rien du tout. Vous changer juste la configuration de la
carte, mais la clé reste la même. De même, vous pouvez changer le code
PIN de la carte SIM de votre téléphone.

Ce n'est possible que si le code secret a quitté la carte et est passé sur le réseau.


Non, le PIN de la puce ne passe jamais à l'exterieur.

[ Pour celui de la piste (que vous ne pouvez pas changer vous même), je
ne me souviens plus vraiment des détails - c'était pas un hash non
révserible inscrit sur la piste ? ]

Avatar
Patrick Coilland
Xavier Roche nous a récemment amicalement signifié :


Non, le PIN de la puce ne passe jamais à l'exterieur.

[ Pour celui de la piste (que vous ne pouvez pas changer vous même),
je ne me souviens plus vraiment des détails - c'était pas un hash non
révserible inscrit sur la piste ? ]


Je crois que ce qui choque Laurent est simplement que le PIN de
livraison est mémorisé par le SI de l'émetteur de la carte afin de
pouvoir émettre la carte de remplacement avec le *même* PIN.

C'est l'existence de cette mémorisation qu'il pointe - à juste titre, je
pense - comme une faiblesse potentielle.

--
Patrick

Avatar
Laurent Jumet
Hello Patrick !

"Patrick Coilland" wrote:

Non, le PIN de la puce ne passe jamais à l'exterieur.

[ Pour celui de la piste (que vous ne pouvez pas changer vous même),
je ne me souviens plus vraiment des détails - c'était pas un hash non
révserible inscrit sur la piste ? ]


Je crois que ce qui choque Laurent est simplement que le PIN de
livraison est mémorisé par le SI de l'émetteur de la carte afin de
pouvoir émettre la carte de remplacement avec le *même* PIN.

C'est l'existence de cette mémorisation qu'il pointe - à juste titre, je
pense - comme une faiblesse potentielle.


Voilà ! :-)
La joie d'être enfin compris.

Selon moi, deux règles sont essentielles:
-Jamais de backup d'une clé sur puce nulle part, ni sous forme logicielle ni sous forme de copie matérielle. Si la carte est perdue, on la remplace par une autre. Autrement, cela signifie qu'il y a potentiellement deux ou plusieurs exemplaires de la carte à puce en circulation.

-Le PIN (que j'appelle PassPhrase par référence à PGP) et qui sert à débloquer la clé secrète au moment précis où elle est appelée dans l'algorithme se signature/encryption, ne doit jamais sortir du terminal et même si possible de la puce.

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]


Avatar
Xavier Roche
-Jamais de backup d'une clé sur puce nulle part


Je ne pense pas qu'il y ait de "backup", mais il faut bien à un moment
ou a un autre générer la clé privée.

-Le PIN (..) ne doit jamais sortir du terminal et même si possible de la puce.


Le PIN doit bien à un moment ou a un autre entrer dans le terminal, qui
envoi à la puce un challenge haché avec le code PIN.

Quand au code, seul la banque le garde, et à part une fraude de la part
de la banque, je ne vois pas bien où se situe le problème (autant garder
la clé privée, dans ce cas)

Avatar
JL
"Xavier Roche" a écrit dans le message de
news: ev7ke1$pqi$

N'est-ce pas une porte ouverte à des attaques?


Non, puisque tout est (en théorie) gardé au chaud dans la puce et n'en
sort jamais.


Ce n'est pas si simple. Pour des raisons de compatibilité avec d'autres
systèmes, notamment de retrait de liquide dans les automates étrangers, qui
n'utilisent la puce que minoritairement dans le monde, le code PIN doit
pouvoir être validé par un serveur centralisé.

Cela dit ce n'est pas directement le code qui est envoyé, mais un mélange du
PIN et d'un autre code figurant sur la carte, notamment la piste magnétique
accessible en clair.

De ce fait, quelqu'un ayant accès à la fois au code stocké par le serveur
central et à la piste magnétique de la carte pourrait en déduire le PIN.
Mais en principe l'accès au serveur est bien sécurisé...

JL.


Avatar
JL
"Patrick Coilland" a écrit dans le message de news:
46176e81$0$5078$

C'est l'existence de cette mémorisation qu'il pointe - à juste titre, je
pense - comme une faiblesse potentielle.


C'est nécessaire ne serais-ce que pour pouvoir renvoyer le code de leur
carte aux distraits...

JL.

Avatar
Laurent Jumet
Hello JL !

"JL" wrote:

C'est l'existence de cette mémorisation qu'il pointe - à juste titre, je
pense - comme une faiblesse potentielle.


C'est nécessaire ne serais-ce que pour pouvoir renvoyer le code de leur
carte aux distraits...


C'est comme si ton meilleur ami gardait copie de la clé de la ceinture de chasteté de ta femme, au cas où tu serais distrait... :-)

Aucune copie ne doit exister.
Perte de carte = Oubli de code = Remplacement du tout.

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]


Avatar
Serge Paccalin
Le samedi 7 avril 2007 à 16:09:56, JL a écrit dans fr.misc.cryptologie :

"Patrick Coilland" a écrit dans le message de news:
46176e81$0$5078$

C'est l'existence de cette mémorisation qu'il pointe - à juste titre, je
pense - comme une faiblesse potentielle.


C'est nécessaire ne serais-ce que pour pouvoir renvoyer le code de leur
carte aux distraits...


Si le code est perdu, on reprogramme la carte avec un nouveau code (tiré
aléatoirement serait préférable), ou on change la carte.

Enfin, c'est ce qu'on devrait faire.

--
___________
_/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net
_L_) Pour bien répondre avec Google, ne pas cliquer
-'(__) « Répondre », mais « Afficher les options »,
_/___(_) puis cliquer « Répondre » (parmi les options).


1 2 3