Vous êtes sur la page 1sur 11

Richard MONTBEYRE

Master 2 Professionnel Droit de lInternet Administration Entreprises

La banque en ligne et le protocole TLS : exemple

1
Introduction
Dfinition du protocole TLS
Transport Layer Security (TLS), peut se traduire littralement par scurisation de la
couche transport . Il sagit dun protocole de scurisation des changes de donnes sur
Internet reposant sur un procd de cryptographie par clef publique. Son principe consiste
tablir un canal de communication scuris chiffr entre deux machines (client et serveur)
aprs une tape d'authentification
Le cryptage est ralis la fois par un chiffrement asymtrique1, qui permet lauthentification,
et par un chiffrement symtrique2, plus lger, qui assure la transmission des donnes. Le
cryptage asymtrique est en effet assez exigeant en terme de puissance de calcul, et donc
assez lent en comparaison au cryptage symtrique. Les algorithmes cl publique sont
environ 1000 fois plus lents que les algorithmes cl secrte, ce qui rend leur usage trop lourd
pour assurer la confidentialit dchanges volumineux. En pratique, lutilisation des deux
technologies est combine : la cryptographie cl publique sert changer une cl secrte,
valable la dure de la session.
En outre, pour garantir que les donnes transmises ne sont pas corrompues, on emploie
gnralement une fonction de hachage.

Dfinition de la banque en ligne


La banque en ligne dsigne l'ensemble des services bancaires assurs par voie
lectronique.
Les services de banque en ligne se sont considrablement dvelopps. Ils permettent
dsormais aux particuliers de consulter leurs comptes bancaires, effectuer des virements,
commander des chquiers, simuler des propositions de crdit, etc.
Cette nouvelle manire denvisager la relation bancaire nest pas sans susciter de
nouvelles interrogations de la part des internautes sur la protection de leurs donnes
personnelles (scurit des changes dinformation, collecte de nouvelles donnes, modalits
dinformation des personnes, prospection par voie lectronique, etc.). 3

Les origines du protocole TLS : de Netscape lIETF

1
Au moyen, par exemple, de lalgorithme de chiffrement RSA. Le RSA est un algorithme asymtrique de
cryptographie cl publique, prsent en 1977 par Ron Rivest, Adi Shamir et Len Adleman, d'o le sigle RSA.
2
Le DES (Data Encryption Standard) par exemple. Le DES est une mthode de chiffrement utilisant des cls de
56 bits.
3
Opration Audit de la banque en ligne , tude ralise par la CNIL au 1er semestre 2005, p.2.

2
Le protocole TLS succde au systme Secure Sockets Layer4 (SSL), dvelopp l'origine
par la socit Netscape Communications Corporation en collaboration avec Mastercard et
Bank of America, pour le navigateur Netscape Communicator. La dernire version de SSL,
qui demeure utilise, est SSL v3.0.
Le SSL, dont le brevet a t rachet Netscape par lIETF5, a volu vers un nouveau
protocole : Transport Layer Security (TLS). Un groupe de travail issu de l'IETF a permis la
normalisation du protocole TLS version 1.0 ds 1999, au moyen de la RFC6 2246.
Dun protocole propritaire, le SSL a ainsi volu vers une norme officielle sous la forme
du TLS. Dans une certaine mesure, TLS constitue galement une nouvelle version de SSL, et
les dernires volutions apportes aux protocoles de scurisation se font dsormais sur le
TLS. Ainsi, le cryptage AES7 peut tre utilis comme algorithme symtrique aprs la
ngociation TLS.

Il y a assez peu de diffrence entre la dernire version de SSL (v3.0) et la version 1.0 de
TLS, mais ces deux protocoles demeurent incompatibles. Heureusement, la plupart des
serveurs et des navigateurs web permettent dutiliser lun ou lautre des deux protocoles. En
effet, les mises en oeuvre de TLS acceptent de basculer vers SSL v3.0 quand le partenaire ne
supporte pas TLS, au moyen dun mcanisme alternatif de compatibilit.
Au titre des diffrences entre les deux protocoles, il convient de noter celle affectant la
gnration des cls symtriques. TLS est plus scuris que SSL en la matire, dans la mesure
o aucune tape de son algorithme ne repose uniquement sur MD58. Il a en effet t reproch
ce dernier de prsenter quelques faiblesses en cryptanalyse.
Il convient de noter que, par un abus de langage, SSL et TLS sont souvent assimils pour
tre communment dsigns sous le vocable global SSL . Dans cet tude, nous les
distinguerons nanmoins les deux protocoles, lun tendant remplacer lautre.

4
Secure Sockets Layers se traduit littralement par couches de sockets scurise .
5
LIETF, Internet Engineering Task Force, est un groupe international informel ouvert tout individu, qui
participe l'laboration de standards pour Internet. L'IETF produit la plupart des nouveaux standards d'Internet.
6
Request For Comment : ensemble de documents de rfrence rdigs et proposs par des experts techniques,
dcrivant les diffrents standards et normes en usage sur Internet.
7
LAES (Advanced Encryption Standard), est un algorithme de chiffrement symtrique, galement appel
Rijndael, du nom de ses deux concepteurs Joan Daemen et Vincent Rijmen. Ses cls peuvent atteindre 256 bits.
8
L'algorithme MD5, pour Message Digest 5 , est une fonction de hachage cryptographique trs populaire, qui
permet d'obtenir pour chaque message une empreinte numrique (squence de 128 bits ou 32 caractres en
notation hexadcimale) avec une probabilit trs forte que, pour deux messages diffrents, leurs empreintes
soient diffrentes.

3
Quant aux textes de rfrence du protocole TLS, il convient de citer le premier dentre
eux est la RFC 2246, issu dun groupe de travail de lIETF et publi en 1999. Cette RFC est le
texte de naissance du protocole. Par la suite, ont notamment t labores la RFC 2818
(relative au HTTP sur TLS) et la RFC 3268 (relative lutilisation du systme de chiffrement
AES pour TLS).

Les objectifs du protocole TLS : la scurisation des changes de donnes sur


Internet
Avec le dveloppement d'Internet, de nombreuses socits commerciales proposent des
achats en ligne pour les particuliers. Une des meilleures manires de scuriser les paiements
par cartes bancaires est d'utiliser des protocoles d'authentification et de chiffrement tels que
TLS. La session chiffre est ainsi gnralement utilise, notamment lors de l'envoi du numro
de carte bancaire.
TLS fonctionne entre un client et un serveur. I est destin remplir quatre objectifs de
scurit :
- l'authentification du serveur
- la confidentialit des donnes changes
- l'intgrit de ces donnes
- de manire optionnelle et depuis la version 3.0 de SSL, l'authentification du client au
moyen de certificats.

Le fonctionnement du protocole TLS : une certaine souplesse, partir dun


modle rigide
Le SSL comme le TLS ont pour but de permettre ltablissement dun tunnel scuris
entre lutilisateur et le serveur Web afin de scuriser leurs changes. Dans une premire
phase, un cryptage asymtrique permet lutilisateur et au serveur de schanger une cl de
cryptage symtrique. Par la suite, tous leurs changes sont crypts avec cette cl symtrique :
le tunnel scuris est en place.
A partir de ce mcanisme qui peut paratre assez rigide et rudimentaire, le protocole TLS
permet nanmoins la mise en uvre de procds plus labors :
- Si lutilisateur en dispose, il peut envoyer son certificat de scurit au site lors de la
ngociation.

4
- Le protocole SSL peut tre utilis pour scuriser nimporte quel protocole reposant sur
TCP, tels FTP9 (FTPS), SMTP10 (SMTPS), POP311 (POP3S)... Le protocole SSL est en
effet indpendant du protocole transport utilis, ce qui signifie qu'il peut aussi bien
scuriser des transactions faites sur le Web par le protocole HTTP que des connexions via
dautres protocoles. En effet, TLS agit comme une couche supplmentaire, situe entre la
couche application et la couche transport, et permet d'assurer la scurit des donnes.
- Lors de la ngociation, tout type dalgorithme de cryptage symtrique peut en principe
tre ngoci entre lutilisateur et le serveur.
- Un algorithme de compression peut tre utilis pour rduire la taille des donnes passant
par le tunnel.

La scurisation des transactions par TLS est base sur un change de cls entre client et
serveur. Le protocole TLS est en effet constitu de deux sous-protocoles : le protocole TLS
Handshake et le protocole TLS Record.
Le protocole TLS Handshake permet d'authentifier les deux parties, de leur permettre de
ngocier les algorithmes et les cls de session, tandis que le protocole TLS Record a pour but
de chiffrer les connexions avec un algorithme symtrique et de vrifier leur intgrit.
Lchange se ralise en plusieurs tapes, quasi instantanes pour lutilisateur :
- Le client se connecte au site scuris par TLS et lui demande de s'authentifier au moyen
dun certificat. Il envoie galement la liste des systmes de cryptage qu'il supporte, trie
par ordre dcroissant selon la longueur des cls.
- Le serveur hbergeant le site reoit la requte du client, auquel il envoie un certificat
contenant la cl publique du serveur du site signe par une autorit de certification (cf
infra). Il renvoie galement la rfrence du systme de cryptage avec lequel le client est
compatible, en choisissant le systme commun ayant la plus grande longueur de cl.
- Le client vrifie ensuite la validit du certificat, puis cre de manire alatoire une cl
secrte. Il chiffre cette cl secrte l'aide de la cl publique du serveur, puis envoie ce
dernier la cl rsultant de cette manipulation : la cl de session .

9
Le FTP (File Transfer Protocol) est un protocole de communication ddi l'change de fichiers sur un rseau
TCP/IP. Il permet notamment, depuis un ordinateur, de copier des fichiers depuis ou vers un autre ordinateur du
rseau.
10
Le SMTP (Simple Mail Transfer Protocol) est un protocole de communication utilis pour transfrer le
courrier lectronique vers les serveurs de messagerie lectronique.
11
Le POP3 (Post Office Protocol Version 3) est un protocole permettant de rcuprer les courriers lectroniques
situs sur un serveur de messagerie lectronique.

5
- Le serveur est en mesure de dchiffrer la cl de session avec sa cl prive. Ainsi, client et
serveur sont en possession d'une cl commune quils sont seuls connatre. Les
transactions peuvent ds lors tre ralises, au moyen de la cl de session, ce qui garantit
en principe l'intgrit et la confidentialit des donnes changes. Cette premire phase
sappelle le handshake, ou poigne de main . Elle permet dchanger de faon
confidentielle la cl qui permettra de crypter les changes de donnes, au cours de la
seconde phase.
- Dans la seconde phase, les donnes sont changes entre le client et le serveur, au moyen
du sous protocole Record.

Lutilisation du protocole TLS par les banques en ligne : lexemple de la BNP


Paribas
Du ct du client
La plupart des navigateurs affichent un cadenas ferm en bas de la fentre du programme,
lors de la connexion un site scuris par TLS (Mozilla Firefox, Microsoft Internet
Explorer...). En outre, les serveurs web scuriss par SSL ou TLS sont identifis par une
URL commenant par HTTPS, s signifiant secured (scuris).

Internet Explorer Mozilla

Il convient de noter que SSL est transparent pour l'utilisateur, qui na aucune
manipulation effectuer pour lutiliser et peut aller jusqu ignorer quil lutilise. Les donnes
sont envoyes chiffres, sans intervention de lutilisateur.

Du ct de la banque
Limplmentation de SSL ou de TLS au sein des navigateurs Internet et des serveurs web
actuels du march fait de HTTPS le protocole de scurisation standard des transactions
bancaires. Le protocole est en effet prsent dans le code des navigateurs Internet Explorer et
Netscape Communicator, et dans les principaux serveurs HTTP (Iplanet, Microsoft IIS, Lotus
et Apache).

6
Les banques dsireuses de raliser des oprations en ligne achtent le plus souvent un
certificat pour leurs serveurs, afin que lensemble des internautes puissent authentifier ce
dernier de manire sre et participer des changes chiffrs. Les banques emploient
essentiellement les certificats proposs par la socit Verisign.

Lexemple de la BNP
L'adresse de l'espace scuris de bnpparibas.net est
https://www.secure.bnpparibas.net/. Le site repose sur le protocole SSL 128 bits, lequel
correspond au niveau de chiffrement le plus lev permis par les autorits franaises12.
 Le client doit tout dabord, daprs les recommandations de la banque, sassurer
quil est bien connect lespace scuris de bnpparibas.net.
Il doit notamment sassurer quil a bien saisi ladresse exacte de bnpparibas.net dans la
barre dadresse de son navigateur Internet (ou partir de ses favoris, si ladresse a t
enregistre au pralable une fois le certificat de scurit vrifi).
Au contraire, le client ne doit jamais accder bnpparibas.net depuis un lien envoy dans un
e-mail ou figurant sur un site Internet non identifi. Il existe en effet un risque important de
phishing.
Afin de pouvoir rcuprer les donnes de leurs victimes et de les utiliser, les fraudeurs
envoient en effet des emails, en se faisant passer pour la banque de ces victimes et en les
incitant consulter un site indment prsent comme le vritable site de cette banque. Cette
usurpation d'identit ou spoofing saccompagne en effet souvent d'une fraude, but de la
manuvre frauduleuse, et qui vise rcuprer certaines informations confidentielles telles
que les codes secrets de connexion. Cette fraude est communment dsigne sous le nom de
phishing , dformation de fishing ( pche ).
Pour prvenir de telles atteintes, les banques recommandent leurs clients de vrifier
systmatiquement lidentit de lmetteur de lemail. Toutefois, il convient de remarquer que
lidentit de lmetteur peut aisment tre maquille pour ressembler, sy mprendre,
lidentit vritable de la banque.
En tout tat de cause, les clients sont invits ne pas suivre les liens insrs dans les
emails, et ne se connecter aux sites bancaires quen tapant lurl exacte du site dans la barre

12
La fourniture et lusage des algorithmes de chiffrement sont en effet rglements : les textes de lois en vigueur
sont les dcrets 99-199, 99-200 et larrt du 17 mars 1999. Ils limitent la taille des cls suivant le type dusage.
En France, cest la DCSSI (Direction Centrale de la Scurit des Systmes dInformation) qui attribue les
autorisations dutilisation de produits de chiffrement.

7
dadresse du navigateur Internet. La vrification du certificat de scurit permet galement de
sassurer, en principe, de la fiabilit du site, dans les conditions suivantes.
 Le client doit ensuite vrifier le certificat de scurit
Les proprits du site doivent notamment faire figurer lindication du protocole utilis par
le site : SSL 3.0 ou TLS 1.0, avec cryptage en 128 bits. Le site fonctionne avec les
navigateurs dots de la version 2.0 du protocole SSL ou d'un cryptage de 40 bits seulement,
mais la banque recommande ses clients de mettre jour leurs navigateurs Internet.

Ensuite, le certificat de scurit (rubrique certificats ) doit mentionner les informations


suivantes :
- Dlivr : www.secure.bnpparibas.net
- Dlivr par : Secure Server Certification Authority

8
Le "chemin d'accs de certification" doit mentionner :
- VeriSign/RSA Secure Server CA
- www.secure.bnpparibas.net
- Etat du certificat : ce certificat est valide.

9
Le rapport de la CNIL : Opration audit de la banque en ligne 13
La Commission Nationale de lInformatique et des Liberts a audit au cours du premier
semestre 2005 les dix principaux sites web de banques franaises, pour vrifier le respect de
la loi Informatique et Liberts. Au-del de ce contrle de la conformit des pratiques la loi
de 1978, la CNIL a galement voulu vrifier le degr de protection des donnes personnelles
et bancaires des internautes clients de banques en ligne.
Si sept banques offraient, la date de ltude, un niveau suffisant de scurit et de
protection des donnes personnelles, la CNIL conseillait toutefois aux internautes de ne pas
ngliger quelques prcautions d'usage. Sans citer aucun nom dtablissement financier, elle
estimait que sept respectent globalement la confidentialit et la scurit des donnes, mme
si des amliorations restent prvoir (p.3 de laudit). Elle ne citait toutefois aucun nom
d'tablissement financier.
L'tude a montr que les internautes disposaient d'un bon niveau d'information, passant
notamment par les recommandations des banques, laide en ligne et laffichage par les
navigateurs Internet du passage en mode scuris.
La CNIL considrait que la scurit de la connexion est globalement satisfaisante
(p.3). Les protocoles SSL et TLS taient dores et dj largement utiliss. Toutefois, sur
les dix services audits, quatre n'utilisaient pas de protocole de scurisation des changes ds
l'envoi des identifiant et mot de passe durant l'authentification de l'internaute, la bascule en
mode scuris ne se faisant qu'aprs l'envoi de ces informations en clair sur le Net (p.4).

Conclusion : les faiblesses de la scurisation des changes de donnes bancaires


sur Internet
Une difficult persistante malgr le cryptage asymtrique : les attaques de type Man in
the Middle
Le cryptage asymtrique reste vulnrable aux attaques de type Man in the Middle (ou
MiM). Elle consiste, pour un tiers lchange, sinsrer entre lmetteur et le rcepteur pour
intercepter les donnes changes. Lorsque lmetteur demande sa cl publique au rcepteur,
le tiers renvoie alors sa propre cl publique. Lmetteur crypte donc son message avec la cl
du tiers malveillant et envoie le rsultat. Il suffit ensuite au pirate de dcrypter le message
grce sa propre cl prive. Au-del de cette interception, le tiers peut mme crypter le
13
Pour la rfrence de laudit, cf supra, note 3.

10
message avec la cl publique du rcepteur, et le lui envoyer, ventuellement aprs lavoir
modifi. De cette faon, linterception reste indcelable pour lmetteur comme pour le
rcepteur.
Pour viter de telles attaques, lmetteur doit sassurer que la cl publique qui lui a t
fournie est bien celle du rcepteur. Cette garantie peut passer par un change de cl en main
propre, par une vrification par tlphone ou par crit. En ralit, lauthentification passe le
plus souvent par un tiers de certification, ainsi que nous lavons vu dans lexemple de la BNP
Paribas. Il convient toutefois de remarquer que les intercepteurs nhsitent pas fournir au
client un faux certificat, ressemblant au vritable certificat du serveur.
En 2001, Serge Vaudenay14 lance une attaque contre le protocole SSL, en utilisant les
temps de rponse des serveurs, ce qui lui permet de dcouvrir les dernires donnes envoyes
et de les rcuprer. L'attaque n'est toutefois valable que sous certaines conditions. Elle a
nanmoins pu tre utilise avec succs contre certains webmails, qui envoient plusieurs fois
les mmes donnes.

14
Serge Vaudenay est un cryptologue franais, ancien lve de lENS.

11