Commerce International et Technologie de lInformation
Module : Commerce lectronique
Dossi er De Recherche :
c )vicncn ^v 1ncnc c )vicncn ^v 1ncnc c )vicncn ^v 1ncnc c )vicncn ^v 1ncnc
Prpar par : BOUBAKER Nobel El Houssine
Anne universitaire 2002/2003 L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 2 L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 3
lf lf lf lfs e s e s e s e- -- -bus1ness o ouf of bus1ness bus1ness o ouf of bus1ness bus1ness o ouf of bus1ness bus1ness o ouf of bus1ness
Kathy OLEAVY L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 4 Table des matires
Introduction.....4
Les diffrents modes de paiement lectronique5 Les cartes bancaires....5 Les chques.6 Le paiement par monnaie lectronique...6 Le paiement par compte intermdiaire...8 La nouvelle gnration de paiement sur Internet9
Les qualits dun procd ligible pour le paiement lectronique....14 Identifier et authentifier le vendeur...15 Confidentialit de la transaction...15 Intgrit du procd......16 Non-rpudiation....16 Contrle daccs...17
Les techniques actuelles de scurit du e-paiement17 Les procds de cryptages.18 La signature lectronique..23 Les certificats lectroniques..24 Lidentification..25 La datation....28 Le protocole SSL...28 Le protocole SET...29
Conclusion.....33 Bibliographie...35 L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 5 I ) Introduction
Aprs avoir rvolutionn les moyens de transmettre linformation, Internet vient rvolutionner les pratiques commerciales avec le commerce lectronique, que ce soit pour le commerce B to B ou B to C et surtout en offrant la possibilit de transmettre de largent. En effet, les diffrentes pratiques commerciales et modes de paiement ayant cours dans le monde rel peuvent trouver une traduction complte ou partielle dans le monde Internet.
Il est fort intressant de noter que malgr les contraintes de scurit sur Internet et surtout celles relatives au paiement lectronique, la valeur ajoute du commerce lectronique est incontestable et consiste :
Assurer une ouverture au march mondial puisque les sites marchands sont accessibles par tous les internautes dans les quatre coins du monde ;
Garantir une prsence continue 24 heures / 24 et 7 jours / 7 puisque le site marchand est accessible tout moment ;
Offrir un meilleur service aux partenaires et fournisseurs en rendant abordable la documentation technique et commerciale sur Internet ;
Rduire les cots par suppression des intermdiaires.
Le but de ce dossier est de prsent une typologie des types de paiements sur Internet, exposes les exigences auxquelles doit rependre un procd de paiement lectronique fiable et en fin prsent les solutions techniques de scurit permettant Internet daccueillir les paiements.
L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 6 II ) Les diffrents modes de paiement lectronique
Les modes de paiement sur Internet sont les suivants :
Paiement par carte bancaire (Visa, MasterCard, EuroCard, American Express, ) ;
Rglement par chques ;
Paiement par monnaie lectronique (E-cash, Digicash, Millicent, ) ;
Rglement par compte intermdiaire (KLELine : Klebox, ) ;
La nouvelle gnration de services de paiement sur Internet.
1. Les cartes Bancaires (cartes de crdit)
Les cartes de crdit se prsentent aujourdhui comme le moyen le plus privilgi sur Internet pour tous les commerces distance. Elles sont les seuls offrir des garanties de paiement aux commerants du monde entier. Les gants amricains Visa, MasterCard et American Express sont des rfrences supranationales certaines. Visa laffirme sans retenue : Visa est la carte de paiement la plus employe dans le monde et ce qui se rapproche le plus dune monnaie commune .
Il faut noter comme mme que les cartes de crdit ne deviendront pourtant jamais un moyen de paiement universel. Les prlvements quelles imposent entre 2 et 5% de la transaction ne sont endurs quen labsence dune L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 7 alternative plus conomique. Ce cot est justifi par labsence dun contrle immdiat sur la situation bancaire du titulaire de la carte.
Le principal frein au dveloppement du paiement lectronique par carte bancaire est la peur de communiquer son numro de carte sur la toile. Cest dailleurs pour cette raison que les trois quarts des transactions existant sur le Web sont payes par chque.
2. Les chques
Les chques sont dun usage courant en Europe et au Japon, car une rglementation stricte en garantie le paiement. Inversement, les cartes de crdit ny sont que pour les transactions internationales ou distance. Dans le cas du chque europen, la garantie est offerte au commerant, non par lorganisme de gestion des cartes, mais par un groupement bancaire institutionnel. Cela revient finalement au mme.
On mentionnera donc plus les chques dans la suite, on parlera simplement dinstructions de paiement ce qui recouvre aussi bien la signature dun chque que la prsentation du numro dune carte.
3. Le paiement par monnaie lectronique (Porte-monnaie lectronique)
Cest un mode de paiement en dbit immdiat permettant un paiement sans intermdiaire du compte de lacheteur celui du commerant. Cest en fait la reproduction sur le march lectronique dun virement bancaire. On effectue galement une opration de dbit lors dun retrait dargent liquide. Cela peut se faire par Internet, si largent en question tombe dans un porte-monnaie lectronique. L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 8 Le porte-monnaie lectronique en question est une mmoire portative, implante sur une carte puce, une carte PCMCIA, une disquette, un CD- ROM ou tout ce quon pourra inventer . Cette mmoire, rput inviolable, conserve le compte dun argent fictif. Ce mode de paiement est le plus simple conceptuellement et le plus pertinent en thorie.
En fait dargent, le porte-monnaie lectronique peut galement contenir des jetons usage unique comme dans les cartes de tlphone. A la diffrence cependant des cartes de tlphone jetables, un porte-monnaie lectronique digne de ce nom est rechargeable indfiniment. On remplit son porte-monnaie par opration de retrait bancaire ou bien il se remplit tout seul par crdit tournant. Largent lectronique peut galement passer dun porte-monnaie un autre et surtout le titulaire dun porte-monnaie lectronique peut convertir aisment son argent fictif en argent rel et vis versa. Le porte-monnaie lectronique peut donc fonctionner en mode dbit et en mode crdit.
Lavantage de ce systme est celui de largent liquide : Il ne ncessite pas dautorisation de paiement, donc pas de transaction immdiate avec un systme distant.
Pour faciliter ce type dopration, une infrastructure matrielle et logicielle doit tre mise en place avec surtout une rforme des systmes dinformation bancaires, qui doivent ds lors rpondre un afflux de transactions de toutes provenances, servir immdiatement et srement.
Enfin, le porte-monnaie lectronique est un procd davenir, car son cot dcroissant, le rendra rentable moyen terme. Sachant que cette volution ninquite gure les organismes de cartes bancaires, car ils sont dj en mesure de proposer eux aussi ce mode de paiement. L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 9 4. Le paiement par compte intermdiaire
Le rglement par compte intermdiaire est dune grande souplesse dutilisation et permet deffectuer des achats de faibles montants sans pnaliser le commerant, linstar dun porte-monnaie rel. Cest un vrai nouveau service qui est propos, adapt au march du commerce lectronique. La mise en uvre est plus longue quavec les solutions traditionnelles, mais une fois en place, elle permet de grer avec souplesse ses achats.
Les choses se prsentent de la faon suivante :
Le client visite un magasin, il fait ses courses, comme dans toute boutique virtuelle classique, mais au moment de paiement, le magasin lui demande sil est ou non dj client. Si lacheteur potentiel est dj client, il naura pas besoin redonner son numro de carte ni sa date dexpiration, puisquil est identifi par son nom de membre et le mot de passe de son choix ;
Sil nest pas client, le magasin lui propose de tlcharger un formulaire et de le remplir ;
Le client envoie au serveur intermdiaire ce formulaire comprenant une srie de renseignements sur lui-mme, le ou les comptes bancaires quil faudra dbiter lors des futurs achats, la ou les cartes de crdit qui seront reconnues comme valables dans les transactions futures et enfin son code secret.
En retour le serveur intermdiaire, aprs les vrifications lectroniques dusage auprs des banques dtentrices des cartes et des comptes concerns, fera parvenir au nouvel inscrit son numro personnel de portefeuille virtuel ; L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 10 Ds lors le client peut valider ses achats. En passant commande le commerant identifie son client par son nom, avec vrification automatique de la validit du mot de passe. Le commerant envoie un vritable ticket de caisse lectronique au serveur intermdiaire (KLELine par exemple) qui se charge de le transmettre son tour au client ;
Lorsque le serveur intermdiaire soumet le ticket de caisse du commerant au client, ce dernier est personnellement identifi par un numro personnel de portefeuille lectronique et le code secret de son choix. Si alors le client valide son achat, il ne peut pas y avoir de doute de sa volont deffectuer cet achat. En effet, pour les achats de petit montant un porte-monnaie lectronique est utilis. Le serveur intermdiaire demandera automatiquement au client lutilisation de lune de ces cartes ou de son porte- cartes pour alimenter son porte-monnaie lectronique et pour couvrir les montants importants des achats.
Ce mode de paiement est trs performant en terme de scurit pour les deux parties savoir lacheteur et le commerant. Le client ne fait circuler ses numros de carte au commerant et ne risque pas de se faire piger par des sites pirates. Le commerant sait que son client est identifi par lorganisme bancaire. La carte ne peut pas venir dun vol rcent pas encore enregistr dans les bases de donnes des banques.
5. La nouvelle gnration de paiement sur Internet
Etant donn que le portefeuille lectronique est le fruit dun vritable contrat pass entre lorganisme financier et son dtenteur, ce systme permet un certain nombre de souplesses difficiles imaginer dans tout autre contexte. L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 11 La souplesse du service permet de demander un relev auprs du serveur intermdiaire, dajouter une carte, de remplir le porte-monnaie, de changer le code secret, de vider le porte-monnaie, de retirer une carte et faire un changement dadresse.
Les serveurs intermdiaires proposent aussi un moyen de paiement multi- devises. Tout internaute peut faire des achats en ligne ; la socit intermdiaire se charge des calculs des taux de change sur des sites de partenaires trangers quelle que soit la devise de son pays et lui permet de connatre les diffrents prix de sa devise.
Il est aussi propos des options de paiements chelonns :
a. Loption de paiement la carte propose diffrents modes de paiement en ligne adapts aux spcificits de chaque secteur dactivit.
b. Le paiement par versement dacompte : Lors de lacte de paiement sur la toile, linternaute ne rgle quune partie du montant total de son achat. Le solde est dbit par la suite, un commerant en accord avec linternaute. Exemple : Le secteur du tourisme. Ce service est fortement sollicit par des tour-oprateurs et des services de rservation htelire. Le versement dun acompte formalise la rservation.
c. Le paiement avec dbit diffr : Lors de lachat le serveur intermdiaire interroge les rseaux cartes en temps rel, sans dbiter le client. Le dbit effectif sera dclench la livraison ou tout moment dfini par le commerant en accord avec son client. La lgislation de certains pays nautorisant pas le dbit avant la livraison, cette fonction peut savrer L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 12 indispensable. En effet, ce mode de paiement est une option permettant de sassurer quun produit est disponible.
d. Le paiement dun forfait de consommation : commerants et clients sentendent en ligne sur les modalits dun forfait de consommation : dure, cot total, cot maximal de chaque transaction. Flexible, ce mode de paiement permet par exemple un client dacheter un journal en ligne pendant une certaine dure, sans obligation de lacheter chaque jour mais en choisissant librement sa frquence.
e. Le paiement par prlvement rgulier : Le client donne une fois pour toutes lautorisation son serveur intermdiaire deffectuer un intervalle rgulier un dbit fixe, pour une dure donne. Exemple : le paiement mensuel dun fournisseur daccs Internet.
f. Le paiement selon le budget allou dun administrateur un certain nombre de collaborateurs : (Exemple : Klebox corporate ; voir http://www.Kleline.fr) Cette version de paiement en ligne est destine aux entreprises, aux administrations et aux associations. Elle permet administrateur dallouer des budgets un certain nombre de collaborateurs, selon leurs besoins. Cette mthode fonctionne comme un compte bancaire en ligne. Ladministrateur envoie un chque son serveur intermdiaire pour que son compte soit crdit, et que son serveur intermdiaire puisse son tour crditer les porte-monnaies des collaborateurs. Ladministrateur veille que le solde de son compte soit toujours suffisant pour permettre la mise jour automatique (gnralement mensuel) des porte-monnaies. Au dpart, lentreprise qui achte dsigne le budget mensuel allou chacun de ses collaborateurs et ses filiales ltranger, qui leur permettra deffectuer des achats en quelques clics de souris auprs des fournisseurs et commerants L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 13 oprant chez le mme serveur intermdiaire. Chaque dbut de mois, le porte- monnaie lectronique de chaque collaborateur est remis au niveau du budget allou.
Cette opration est automatique, lentreprise doit seulement penser vrifier le niveau du solde de son compte administrateur. A chaque dbut de mois, ce niveau doit tre gal lensemble des complments verss aux collaborateurs.
Exemple : une entreprise dcide dallouer 10000 de budget porte-monnaie par mois un collaborateur ou une de ces filiales ; des achats de 2000 ; 70 ; 4520 ; 65 ; pendant le mois ramneront le solde de son porte-monnaie 3345 . En dbut de mois suivant, ce solde sera remis au niveau que lentreprise a dcid, 10000 : le serveur intermdiaire crdite le porte- monnaie de votre collaborateur de 6655 et dbite le compte de lentreprise de ce montant et cela pour chaque collaborateur.
Ladministrateur suit les oprations de ces collaborateurs en temps rel, il peut faire accs au relev des achats. Les collaborateurs ralisent leurs achats sur Internet en toute libert, dans la limite du budget allou, et de leur autorisation carte.
g. Le serveur Payline pour le rglement par carte bancaire : Payline a t conu pour fournir aux commerants sur Internet une solution de paiement utilisant les circuits et procdures dj banaliss et permettant le paiement scuris avec les cartes bancaires.
Le principe de manuvre est le suivant :
L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 14 Un client final fait ses achats chez un commerant sur Internet, il passe la commande et valide sa facture ;
Le commerant transmet en mode scuris les donnes techniques de cette facture : rfrence, montant au serveur Payline. Dans le mme temps, le client est rout sur le serveur Payline en mode scuris. Il entre son numro de carte bancaire et la date dexpiration de celle-ci. A aucun moment le client final ne donne son numro de carte de crdit ni la date de validit au commerant. Ce dernier na donc aucun moyen de prlever nouveau de largent ce client une fois que cette affaire est ralise ;
Le serveur Payline contrle la carte et fait une autorisation auprs de la banque du porteur de la carte ;
Le serveur Payline informe le commerant ainsi que le client final cest dire le porteur de la carte du rsultat de transaction en mode scuris. Le client final est renvoy sur le site Marchand du commerant ;
Le soir, le serveur Payline effectue une remise des transactions auprs de la banque du commerant.
Le grand privilge de ce systme est que chaque partie en prsence garde sa propre banque et personne ne doit changer ses habitudes. Dans certains cas condition de laisser son navigateur afficher ces messages, le client final est prvenu du passage vers le serveur scuris, ce qui lui donne confiance au moment de payer avec sa carte de crdit.
L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 15 h. Les rponses de demain : Aux Etats Unis, la socit Miros a lanc une technique reposant sur la biomtrie qui est une formule didentification de lutilisateur par ces caractres physiques personnels.
Pour lutiliser, il suffit de disposer dune simple Web-camra au-dessus de son micro-ordinateur et au moment de la connexion, logiciel compare les images quil reoit celles quil avait dj numrises dans sa base de donnes.
La socit Net Nanny, spcialise dans le filtrage daccs aux sites Web aux Etats Unis vient de dvelopper un systme de reconnaissance de frappe au clavier. Aprs apprentissage, le logiciel est capable didentifier sans risque derreur la personne qui utilise lordinateur.
Il nest donc plus besoin de mot de passe ou autre puisque cest lutilisateur lui-mme qui est reconnu. Ce logiciel, toujours en phase dessais, est, daprs la socit Net Nanny, tellement infaillible, quil pourra servir aux distributeurs de billets, aux contrles daccs, etc. Mais, dans ce panorama doutils de paiement sur le Web, quelles sont les exigences auxquelles doit rpondre un procd de qualit pour le paiement lectronique ?
III ) Les qualits dun procd ligible pour le paiement lectronique
Ce qui peut paratre paradoxal lorsquil sagit du rglement dun achat sur le Web, les deux parties ont la mme peur. Le client a peur de payer et de rien recevoir, le commerant a peur de livrer et de ne pas tre pay. Donc, une mthode de qualit pour le paiement lectronique doit apporter la confiance L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 16 et doit scuriser les deux parties tout en gardant le maximum de souplesse et de confort dans lutilisation.
Globalement, tout systme scuris de paiement doit rpondre ces critres de base :
1. Identifier et authentifier le vendeur et garder lanonymat de lacheteur vis vis du commerant : Il sagit de garantir que le catalogue de produits diffus sur la toile appartient bien un marchand dont lidentit est valide par tiers de confiance. Il faut donc que le commerant propritaire du site marchand soit rfrenc auprs dun organisme digne de foi, qui se porte garant vis vis de lacheteur et offre une voie de recours en cas de litige.
Vis vis du commerant, lacheteur ne souhaite pas ncessairement se faire connatre. Cela permet dviter que le commerant exploite un registre de ces clients. Il y a galement un enjeu lgal, car un problme crucial de libert publique se pose sitt quun organisme sarroge la prrogative didentifier les personnes physiques. Cet enjeu est dcupl avec le passage la tlmatique, qui permet de collecter et fusionner les informations en provenance de sources multiples. La lgilastion de certains pays, tels les Etats de lUnion europenne est cet gard explicite et impose un monopole de ltat civil.
2. Confidentialit de la transaction et des renseignements bancaires : La substance de la transaction ne doit tre connue que de lacheteur et du commerant. Mais, il est impratif que lacheteur doit tre en mesure de conserver un document valable juridiquement Trace de la commande , certifiant de faon dfinitive toutes les caractristiques de la transaction : identit des parties, substance, montant et dates.
L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 17 Le seul souci lgitime du commerant est dtre pay. Le systme doit donc tre en mesure de fournir cette garantie tout en masquant la situation du compte de lacheteur. La position des organismes internationaux de carte bancaire est ici avantageuse, car ils peuvent masquer jusqu la provenance gographique des fonds.
Pour des raisons de sret, lacheteur ne souhaite pas non plus que son identit bancaire soit rvle au commerant. Les systmes lectroniques peuvent prsenter cet gard un avantage sur les systmes actuels de cartes et de chques et procurer la mme confidentialit que largent liquide.
3. Intgrit du procd : Les acheteurs et les commerants doivent avoir confiance dans le procd qu ils utilisent. Dans le contexte dInternet et de linformatique domestique, il faut compter avec des frquentes dfaillances des systmes informatiques.
Il est impratif que les transactions soient atomiques, cest dire quelles seffectuent en totalit et lentire satisfaction des parties ou pas du tout. Toute entorse ce principe ; souvent dsign intgrit de la transaction ; ruinerait la crdibilit du procd.
Lintgrit assure aussi quaucune modification est apporte aux donnes et surtout la trace de la commande. Le mot modification englobe en fait, la duplication, linsertion, leffacement dune partie de linformation et le changement dans lordonnancement des informations.
4. Non-rpudiation : Elle permet dviter ce que lune des deux parties nie la transmission ou la rception de linformation lors de procd de commande dchange de donnes ou de paiement lectronique sur le Web. L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 18 5. Contrle daccs : Assure que seulement des personnes autorises peuvent obtenir accs lors du paiement. Lobjectif de ce critre est de protg les informations.
Un problme se pose ce niveau puisque les organismes financiers oprant linternational ont quelques obligations, en particulier dans la lutte contre le blanchissement dargent. Certains Etats (en fait, les organismes de contre- espionnage) dsirent galement tre en mesure de surveiller tous les changes qui seffectuent au travers de leurs frontires !
Mais quels sont les mcanismes et les techniques utilises pour garantir la scurit du paiement lectronique sur Internet ?
IV ) Les techniques actuelles de scurit du e-paiement
Sur Internet, circulent des paquets qui suivent des circuits de routage de machines (host en Anglais) en machines. Chacune de ces machines effectue ce routage avec des logiciels standards aux spcifications bien connues. Le chemin varie en fonction de la disponibilit des machines et des connexions. Cest ce que fait la robustesse dInternet.
Il est impossible de garantir que les paquets changs entre deux correspondants ne sont pas intercepts ni altrs. Le problme prendra plus dampleur quand il sagit de communiquer des choses srieuses comme largent. En fait, il existe des solutions et des procds techniques permettant un change dinformations confidentielles de respecter les qualits que jai dj prcis dans la deuxime partie de mon dossier.
L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 19 Les techniques qui seront voquer dans cette troisime partie sont : Les procds de cryptages, la signature lectronique, la certification lectronique, lidentification, la datation, le protocole SSL et en fin le protocole qui a t dvelopp conjointement par Visa et MasterCard, avec la participation des tnors de linformatique parmi lesquels Microsoft, IBM et Netscape savoir le protocole SET.
1. Les procds de cryptages
La cryptographie cest la science de prserver la confidentialit des messages alors que la cryptanalyse est lart de dcrypter des messages chiffrs. Les systmes cryptographiques sont classs selon trois dimensions :
Type doprations employes pour obtenir le texte chiffr (cyphertext en anglais ). Tous les algorithmes sont bass sur les principes suivants : substitution, transposition, combinaison de la substitution et la transposition dans des tapes successives, et les transformations mathmatiques ;
Le nombre de clefs utilises : clef unique ou cryptage conventionnel et clefs diffrentes ou cryptage asymtrique ;
La faon dont le plain texte est trait : (Block cypher et stream cypher). Dans le chiffrement par bloc le message est dcoup en blocs de 8, 32, 64 bits et chaque bloc est chiffr indpendamment de la valeur des autres blocs (DES, RSA, IDEA, RC2). Dans le chiffrement en contenu le message est dcoup en blocs de 8, 32, 64 bits mais chaque bloc est chiffr en fonction de la cl mais aussi de la valeur du bloc prcdent et/ou suivant ( RC4, SEAL, WAKE). L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 20 Les cryptosystmes se divisent en deux grandes catgories selon leurs techniques, mais aussi selon leurs usages. On a dun cot les algorithmes de cryptages par blocs ou cryptages symtriques (cryptosystmes conventionnels), dun autre les cryptages asymtriques (cryptosystmes clef publique).
a. Cryptages par blocs ou cryptages symtriques
Un cryptage par blocs (block cipher, en anglais) est algorithme qui transforme un bloc de donnes de taille fixe (en gnral un mot de 64 bits) en un bloc de mme longueur. Cette proprit est essentielle pour des applications rclamant une bande passante garantie.
Les procdures de ce type de cryptage sont des algorithmes symtriques, ce qui signifie que le cryptage et le dcryptage seffectuent par la mme fonction.
Les cryptages par blocs sont raliss selon des modes dpendant des applications. Dans un flot de donnes, on ne se contente gnralement pas de crypter les blocs de donnes un par un. On utilise souvent les donnes dun bloc pour modifier le suivant. On peut par exemple appliquer un OU EXCLUSIF entre les deux. Cela complique nettement la tche dun espion, car mme sil trouve la clef, il doit remonter au dpart de lchange pour le dcrypter.
Parmi la foule de procds de cryptages symtriques ces dernires annes, qui ont chacun leurs avantages et leurs spcialits. En voici quelque-uns : DES (Data Ecryption Standard), Triple DES, IDEA (International Data Encryption L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 21 Algorithm, Lai et Al 1992), SAFER (Secure And Fast Encryption Routine, Massey 1993), SKIPJACK et BLOWFISH (Schneir 1993).
Cas de lalgorithme DES : lalgorithme symtrique Data Encryption Standard a t labor chez IBM, puis fut adopt comme norme de cryptage par ladministration amricaine en 1977. Cest ce jour lalgorithme de cryptage le plus rpandu.
Le cryptage DES de base utilise une clef de 56 bits. Il seffectue en 16 passes de rotation et 3 transpositions sur des mots de 64 bits. En presque vingt ans, cet algorithme a fait lobjet de nombreuses tentatives de forage. La mthode brutale (essaie de toutes les clefs) requiert videmment 2 55 essais en moyenne ce qui le rend impraticable lheure actuelle. On est parvenu le percer en 1994 en partant dun chantillon connu de 2 43 mots.
Sur limplantation matrielle, lalgorithme DES est capable de crypter ou dcrypter entre 300 Mbits et 3 Gbits/seconde. Il est donc ligible pour crypter et dcrypter sans surcot des changes permanents tels les changes sur un rseau ou sur un bus.
Pour amliorer la puissance de DES, on fait recours au cryptage multiplexe utilisant DES avec des clefs multiples : Triple DES utilise 3 clefs secrtes.
b. Cryptages asymtriques
Un cryptage asymtrique est un algorithme pour lequel, cryptage et dcryptage sont des fonctions diffrentes et qui fait intervenir deux clefs diffrentes. En fait, les procds du type DES sont galement appels L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 22 procds clef prive car la confidentialit des informations est conditionne au secret qui entoure la clef de cryptage.
Linconvnient du procd symtrique est que la clef doit tre communique son interlocuteur ds que lon souhaite transmettre un message crypt. Il faut donc disposer dun canal trs sur pour la transmission de la clef. Il faut de plus, changer de clef chaque nouvel change.
Les procds asymtriques sont, par opposition, appels clef publique car ils sont conus pour que lune des deux clefs (la clef publique) puisse tre rvle sans compromettre lautre (la clef secrte). La clef secrte na jamais besoin dtre communique par son dtenteur. La mme clef peut tre peut par consquent tre employe pendant longtemps ; les spcialistes conseillent den changer tous les deux ans.
RSA est le plus clbre et le plus rpondu des algorithmes asymtriques. Il a t invent en 1978 par Ron Rivest, Adi Shamir et Leonard Adelmann. Une implantation matrielle actuelle du logiciel BSAFE de RSA Data Security Crypte offre un dbit de 300 kbits/ seconde.
En logiciel, lalgorithme DES est 100 fois plus rapide que le cryptage RSA. Sur une implantation matrielle, il est entre 1000 et 10000 fois plus rapide (entre 300 Mbits et 3 Gbits/ seconde). Au fur des progrs des algorithmes et des composants, la performance de DES progressera plus rapidement que celle de RSA, car DES se compose doprations plus purement informatiques.
Du fait de ce rapport de performances, les changes de donnes de tous les protocoles de communication scuriss se feront selon des cryptages symtriques par blocs tels que DES. Lusage des algorithmes asymtriques L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 23 sera ponctuel, on ne les emploiera que pour transmettre des donnes courtes, de quelques octets, tels que les clefs prives et les signatures lectroniques. De nombreux algorithmes asymtriques font chaque anne leur apparition lors des confrences : ElGamal, Crypto, Eurocrypt et Asiacrypt.
Les agences gouvernementales Amricaines (la NSA National Security Agency et le FBI) tablissent un seuil ce quelles appellent les cryptages forts. Le seuil est fix par la formule 40/512 qui indique une longueur maximum de 40 bits pour les clefs de cryptage symtrique et de 512 bits pour le cryptage asymtrique. Ce seuil est suppos correspondre aux puissances de calcul dont dispose la NSA, mais il semble insuffisant bien des spcialistes mme pour des applications commerciales. Ils recommandent plutt un niveau de 80/768.
Les systmes ralisant des cryptages forts peuvent nanmoins tre diffuss condition dtre intgres certains types dapplication, parmi lesquelles les applications strictement financires. Les producteurs amricains de logiciels pourront donc diffuser mondialement des produits intgrant ces technologies, ils en auront dailleurs lexclusivit. A titre dexemple, on peut citer le cas de la compagnie CyberCash qui a ouvert la voie en obtenant le droit dexporter son systme qui incorpore un cryptage RSA 768 bits.
En effet, les algorithmes de cryptages sont considrs par les autorits amricaines comme des technologies sensibles et font lobjet de restrictions lexportation. Les logiques commerciales et stratgiques sopposent dans un dbat qui est loin de se clore.
L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 24 2. La signature lectronique
Le concept de signature lectronique a t introduit par Diffie et Hellman en 1992. Si le dtenteur de clefs asymtriques publie une de ces clefs asymtriques publiques et sengage garder lautre secrte, ce qui lui est possible car il na jamais besoin de la rvler, le cryptage dun document lectronique ralis par cette clef asymtrique prive constitue une signature juridiquement acceptable de ce document. On authentifie le document en le dcryptant par la clef asymtrique publique. La probabilit derreur est minime surtout avec des clefs sur 768 bits.
Le dtenteur dune clef asymtrique prive peut tre tenu pour responsable de tout cryptage ralis avec elle. Soit il en est lauteur, soit il a commis une imprudence. Dans un cas comme dans lautre, il en assume les consquences. Cest le principe de non-rpudiation ou appel aussi non-dsaveu. A contrario, un dsaveu est toujours possible quand la signature nest pas secrte, comme cest le cas avec les numros de cartes de crdit et mme les signatures manuscrites.
La signature lectronique dun document nest gnralement pas le cryptage de tout le document mais dune forme abrge du message, de taille fixe, appele : Lempreinte lectronique Digest en Anglais . Cette empreinte est ralise par une fonction de hachage sens unique.
Plusieurs fonctions de hachage sont couramment employes. Les qualits demandes une fonction de hachage sont :
Grande dispersion : Un petit cart entre deux documents doit crer un grand cart entre deux messages. L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 25 Absence de collisions : Deux documents diffrents ne doivent avoir aucune chance de donner la mme empreinte. Il doit tre impossible de point de vue informatique, de gnrer deux documents ayant la mme empreinte.
Inversion impossible : Il ne faut pas que lon puisse recrer le document partir de lempreinte
MD5 et SHA-1 sont les deux fonctions de hachage les plus populaires.
3. Les certificats lectroniques
La certification dun document lectronique sign dbute par lexamen du certificat de lauteur prsum du document.
Le certificat est un document didentit lectronique attestant du lien entre une identit et une clef publique. Un certificat mentionne au minimum lidentit en question et la clef publique qui lui est associe. Il peut galement mentionner une date dexpiration et un numro en srie. Le certificat est sign lectroniquement par lautorit mettrice, quon appelle aussi autorit certifiante , en anglais Certifying Authority / CA . Cette autorit est un organisme ayant intrt quelconque se porter garant de certaines identits. Parmi les autorits certifiantes, on trouve VeriSign, Thawte, Entrust, Baltimore, Gemplus et Matra
Pour vrifier la clef dun interlocuteur, on va consulter son certificat, puis vrifier la signature du certificat. Vrifier cette signature cest faire usage de la clef publique de lautorit mettrice du certificat. En fait, la fabrication dun certificat se fait sur linitiative de lintress. Celui-ci fabrique une paire L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 26 de clefs asymtriques et transmet la clef publique lautorit certifiante. Lautorit sassure par un moyen quelconque de lauthenticit de lidentit qui lui transmet cette clef, et produit en retour un certificat.
Comme tout document didentit, les certificats nont ni plus ni moins de crdibilit que lautorit mettrice. Cette crdibilit tient en particulier aux mthodes quemploie lautorit pour sassurer de lidentit du producteur de la clef et des protections dont elle entoure sa propre signature ( sa clef secrte).
La rgle veut quune autorit certifiante digne de foi publie ses procdures didentification. Elle peut par exemple ne dlivrer de certificat quen main propre et sur prsentation de pice didentit. Le site de la compagnie VeriSign propose une gamme de produits relis aux certificats lectroniques.
4. Lidentification
Avant dentamer un change scuris sur un rseau, on va sassurer une bonne fois de lidentit de son correspondant et partager ensuite avec lui une clef symtrique (prive) qui permettra de crypter par blocs la suite des changes. Les deux se font dans la mme phase, dite didentification (authentification en anglais).
Le premier systme implanter une identification des participants un rseau ouvert fut Kerberos. Il est dailleurs le seul qui soit dusage courant aujourdhui. Kerbros fut dvelopp par lquipe du projet Athena en se basant sur le protocole de Needham et Shroeder clef secrte. Ce protocole, un peu ancien (1978) proposait une mthode didentification base sur la prsence L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 27 dun service central de distribution de clefs, lequel distribue des clefs secrtes ses clients.
Kerberos reconnat lidentit des clients par des mthodes fiables. Il a t conu pour permettre de grer laccs des ressources par des machines non scurises travers un rseau non scuris. Cest ainsi quil est implant dans le UNIX, dans le Andrew File System et certains drivs de NFS. Avec kerberos, un client dsirant accder un serveur va demander au serveur de clefs la recommandation, appele ticket de session , qui lui permettra daccder une ressource donne pour un temps limit.
Kerberos est lastique car il comporte une notion de domaines dont chacun possde son serveur de clefs qui peuvent se connecter entre eux pour tendre le service. Kerberos a la capacit dtendre les notions classiques pour un ordinateur unique ou pour un rseau local de contrles daccs et de profils dusager un ensemble de machines sur Internet.
Kerberos nintgre pas de services de signature, permettant la certification permanente de documents, il peut nanmoins tre employ pour administrer laccs des services. La ncessit de disposer de serveurs de clefs et de protger ceux-ci contre dventuelles atteintes la scurit, fait que Kerberos est mieux adapt un ensemble de domaines administrs (rseaux locaux et Intranet) quau rseau Internet.
On dcrit ci-dessous un schma didentification de base. Tous les schmas employs sont des variantes de celui-ci. Partant de deux interlocuteurs Alice et Bob (deux personnages incontournables de toute littrature sur le cryptage) qui ont chacun un couple de clefs asymtriques, attests par des certificats quils se sont changs : L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 28 a. Bob (par exemple) expdie Alice un document quil cre pour loccasion et quon appelle un dfi (Challenge en anglais). Soit D ce dfi ;
b. Alice va signer D par sa clef secrte. Cest dire quelle gnre une empreinte E(D), quelle crypte avec sa clef secrte CSA pour former la signature lectronique SE(D) = CSA(E(D)) ;
c. Alice gnre une clef symtrique CC, avec laquelle elle crypte la signature de D, soit CC(SE(D)) ;
d. Elle transmet Bob, le cryptage prcdent accompagn de la cl symtrique CC, crypt par la clef publique de bob CP. Soit dans lensemble { CC(SE(D)) ; CP(CC) }. La portion CP(CC) est appele lenveloppe lectronique du message ;
e. Bob dcrypte lenveloppe par sa clef prive et y trouve la clef CC avec laquelle il est en mesure de dcrypter le document sign. Il peut vrifier lidentit de son interlocuteur en employant la clef publique dAlice pour dcrypter la signature et vrifier quil obtient bien lempreint de dfi ;
f. Bob renvoie D Alice, crypt par la clef Symtrique CC dmontrant ainsi quil est celui quil prtend.
Aprs cet change, Bob et Alice peuvent communiquer secrtement par des messages crypts selon CC.
L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 29 5. La datation
Pour dater un document, on utilise le principe de la signature en aveugle (Blind signature). Une signature en aveugle est une signature pratique sur un document par une identit qui na pas accs au contenu de ce document.
On peut ne prsenter au signataire aveugle quune empreinte du document. Le signataire va la chiffrer par sa clef secrte, ce qui produit une signature valable pour le document dorigine. Il existe aussi des procds pour voiler le document, le donner crypter, puis retirer ensuite la voile et rcuprer un document crypt par le signataire aveugle.
Il y a une foule dapplications comme les signatures de groupe, celles des autorits certifiantes par exemple. Pour dater un document, on va le faire signer en aveugle par un service de datation. Le cryptage asymtrique de ce service change chaque instant et de faon alatoire. Toutes les clefs publiques correspondant chaque poque sont notoires et sont archives. Pour vrifier la datation dun document, il suffit de retrouver quelle clef publique tait en vigueur la date suppose. Le site de la compagnie Surety Technologies propose des systmes de datation.
6. Le protocole SSL (Secure Socket Layer)
Le protocole SSL a t dvelopp par Netscape pour offrir scurit et confidentialit sur Internet. Ce protocole permet didentifier clients et serveurs dans une connexion de type socket. SSL a bien entendu t implant sur le navigateur Netscape. En fait, le mot Socket peut tre dfini comme la combinaison dune adresse IP avec un numro de port. Le protocole SSL L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 30 sapplique au niveau de la couche TCP/IP et il chiffre les communications entre le navigateur et les serveurs.
SSL sinscrit comme une couche intermdiaire du protocole de communication (niveau session). Elle nest pas lie une application en particulier. Elle permet donc de scuriser tout protocole existant dapplication Internet, que ce soit HTTP, SMTP, Telnet, FTP ou NNTP et ce, sans modifier les logiciels.
Au dmarrage de la session, le protocole SSL identifie le client et le serveur, puis ngocie les paramtres de cryptage. Durant la session SSL assure la confidentialit et la fiabilit des changes, par des techniques de cryptage et didentification des messages. Au cours de la phase didentification, le serveur expdie ses certificats et indique ses algorithmes de cryptage de prdilection. Le client gnre ensuite une premire clef, dite clef matresse, quil crypte par la clef publique du serveur avant de la lui expdier. Le serveur se fait connatre en retournant un message crypt par la clef matresse. Les changes qui suivent sont crypts par des clefs drives de la clef matresse.
Lidentification du client est facultative. Le serveur expdie au client un message quelconque et le client sidentifie en retournant sa signature lectronique sur ce message, accompagne de ses certificats. SSL ne gre de signature que sur les messages prvus dans la phase didentification.
7. Le protocole SET (Secure Electronic Transaction)
Le protocole SET a t dvelopp conjointement par Visa, MasterCard, Microsoft, IBM et Netscape. En effet, le protocole SETest une spcification L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 31 technique qui vise scuriser au moindre cot les transactions par carte bancaire sur les rseaux ouverts tels Internet.
SET est indpendant du transport. Il peut par exemple fonctionner sur le Web en interactif. Pour ce faire, les messages de SET sont dfinis en tant que type MIME (Multipurpose Internet Mail Extension). Les transactions peuvent tre trs longues. Elles sont identifies par un numro unique repris dans tous les messages.
Les participants de SET (commerants et acheteurs) possdent deux couples de clefs asymtriques : un pour la signature des documents, un autre pour lchange des clefs pendant la phase didentification. On parle de clefs de signature et de clefs de cryptage. Les concepteurs de SET se sont en effet rendus compte que les deux usages des clefs asymtriques rencontraient des contraintes trs diffrentes. En particulier :
La clef publique de cryptage est employe pour crypter, la clef publique de signature pour dcrypter ;
Les clefs de cryptage peuvent avoir tre prsentes en cas denqute ;
Les clefs de signature sont plus cruciales. Elles doivent tre plus fortes et mieux protges. Personne ne doit obtenir votre clef secrte de signature.
Les certificats de SET reprsentent respectivement la carte de lacheteur et lautocollant appos sur la vitrine du commerant. Le certificat de lacheteur ne mentionne pas le numro de carte, ni aucun numro de compte. Ceux-ci sont prsents, mais voils et seul le banquier peut les dvoiler. L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 32 SET innove avec le procd dit de la signature duale, qui est employ pour faire une offre dachat. Grce ce procd, lacheteur envoie simultanment son offre au commerant et les instructions de paiement la banque, en tenant compte des deux contraintes ci-dessous :
Les deux sont mutuellement conditionns, car le paiement ne doit tre effectu que si loffre est accepte par le commerant et la commande nest effective que si la banque approuve le paiement ;
Le contenu de la commande doit tre cach la banque et les instructions de paiement doivent tre caches au commerant.
Pour viter des aller retours complexes, une manuvre lgante a t cre qui exploite les proprits des empreintes lectroniques.
Les deux messages (O = offre et I = instructions) sont rduits en deux empreintes lectroniques E(O) et E(I). Les empreintes sont concatnes puis rduites en signature SC({E(O) , E(I)}) par la clef publique de lacheteur C. Cest la signature duale.
Lacheteur transmet loffre au commerant et les instructions la banque. Il joint chacun des documents lempreinte de lautre et la signature duale. Ainsi, le message { O, E(I), SC({E(O) , E(I)})} est envoy au commerant et{ I, E(O), SC({E(O) , E(I)})} est envoy la banque.
Les deux destinataires peuvent sassurer de lauthenticit du message quils reoivent. Si le commerant accepte loffre, il transmet son acceptation la banque, accompagne de lempreinte de loffre. La banque est en mesure de faire le lien avec les instructions. L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 33 Le procd rellement utilis par SET est simplifi par rapport au procd thorique ci-dessus, car aucun message nest transmis de lacheteur la banque. Celle-ci est en mesure de reconstituer les mmes instructions de paiement (I) laide des informations bancaires sur lacheteur et du prix prsent par le commerant. Elle vrifie les intentions de lacheteur en comparant lempreinte des instructions E(I).
SET entrine les normes de fait et effectue des choix dfinitifs. DES est employ pour le cryptage des messages. Les enveloppes lectroniques forment une variante du format PKCS#7 de RSA. SET compte imposer ce format comme nouveau standard. Les signatures suivent les standards de RSA. Les empreintes sont ralises par lalgorithme SHA-1 et les certificats sont au norme X.509.
La faiblesse de SET est quil sagit dun systme usage unique (paiement par carte). Le systme ne permet pas de modifier le scnario ni dy introduire de nouveaux intervenants. Cette caractristique fait laffaire des financiers. Les systmes proposs par les informaticiens optent naturellement pour des transports scuriss, ce qui largit le champ dapplications. Nanmoins, les perspectives de SSL sont moins claires, car elles visent un champ dapplications encore plus vaste, qui dborde du Web. L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 34 V ) Conclusion
Larriv dInternet a littralement rvolutionn le monde des affaires. Rduisant temps et distances, ce nouvel outil de travail donne accs une multitude de renseignements, en plus faciliter la communication partout travers la plante, toute heure du jour ou de la nuit, sept jours par semaine.
Cette nouvelle donne dans le monde des affaires a ouvert la porte au commerce lectronique, lequel largit les marchs et les opportunits et convient tant aux grandes entreprises quaux petites et moyennes entreprises.
Pour les entrepreneurs daujourdhui, le commerce lectronique est un passage oblig pour faire partie du monde des affaires de demain. Les entreprises ont tout intrt effectuer le virage puisque les conomies dchelle et les possibilits daffaires sont normes.
Cependant dans le commerce lectronique, les entreprises sont obliges jumeler le savoir-faire et la technologie. Avant de passer laction, chaque entreprise est invite bien connatre ses besoins et ces objectifs et prparer sa planification stratgique.
En gnral les entreprises et les consommateurs sont proccups par la scurit des transactions commerciales sur le Web. En fait, Internet nest quun mdia. Cest une extension du monde rel. Il est normal quon y trouve tas de gens intresss et des commerants honntes ; et aussi des voleurs et des menteurs. Sauf que dans le monde rel nous avons appris des rflexes.
Dans ce dossier jai prsent les moyens de paiement lectronique disponible, les critres de fiabilit dun processus de paiement et les techniques utilises L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 35 par les banques et les informaticiens pour scuris les transactions entre les cyberconsommateurs et le sites marchands.
Le fait de savoir toutes les mthodes de paiement sur Internet et les protocoles de scurit ; nous permet dapprendre les reflexes ncessaires pour viter la plupart des piges du monde virtuel.
Enfin, il est primordial de mentionner que le passage lors du paiement lectronique par un organisme intermdiaire digne de foi (serveur Kleline, serveur Payline, autorit certifiante,) tout en chiffrant les informations lors des transactions avec les clefs disponibles et quel que soit le moyen de paiement est la solution la plus confiante. En effet, cette solution offre une voie de recours en cas de litige, elle permet de garder une trace de la commande et la veille sur la bonne conclusion de la transaction. Il faut noter toutefois que lintervention dun intermdiaire nest pas gratuite mais elle permet den viter la plupart des risques, car le risque zro nexiste pas. Dans le commerce traditionnel non plus, dailleurs L e P a i e me n t S u r I n t e r n e t 2002 BOUBAKER Nobel El Houssine 36 Bibliographie
ATI : Brochure publicitaire : Le commerce lectronique, 2000.
Bernard MONTEH : article dans Micro hebdo : Vie numrique, mode demploi, Aot 2002.
Chedly FEHRI : Cours de commerce lectronique, Master spcialis : commerce international et technologies de linformation lISG de Sousse, 2002.
Habib YOUSSEF : Cours systmes de tlcommunication, Master spcialis : commerce international et technologies de linformation lISG de Sousse, 2002.
Laurent CARANI : Etude du paiement sur internet. Matrise : systmes rpartis de luniversit du Qubec Montral, Avril 1996.
Ludovic DE NAYER : Article dans Objet Multimdia : Le business sur le Web, 1999.
Malek BELARBIA : Cours de commerce lectronique, Matrise en commerce international lISG de Sousse, 2000.