Est-ce vrai que le protocole EMV a été cassé ?

Tout d’abord, non, le protocole n’a pas été cassé, pas par cette attaque du moins.

Ce qu’il faut retenir de cette conférence :

  1. La carte présente un certains nombres de données d’identifications qui sont à la fois personnelles et sensibles et qu’elle n’a pas à fournir, hormis authentification forte avec un organisme, comme sa banque émettrice ;
  2. Transposer sans modifications un protocole prévu pour avoir contact physique à un mode de communication sans contacts est une très mauvaise idée.
Donc il suffit de sécuriser tout ça avec de la cryptographie ?

Comme le pass NaviGo ? Hélas, non ! Il existe une classe d’attaques qui n’a malheureusement pas été présentée lors de la conférence : les relay attacks.

Revenons à Alice, Bob, Ève et Maël, nos personnages favori de l’univers de la cryptographie. Alice, dans un restaurant sur Paris se prépare à payer son addition, Maël étant le restaurateur. Aux antipodes, Ève termine son lèche-vitrine dans la bijouterie de Bob. Entre la carte de paiement d’Ève et le terminal de paiement électronique de Maël, internet qui les relies. La suite est simple : ceux-ci vont transmettre de façon transparente la transaction entre le terminal de Bob et la carte d’Alice, cette dernière pensant être inséré dans celui de Bob. Ève repart avec la parure payée par Alice, et celle-ci aura une surprise quand elle recevra son prochain relevé de comptes.

Cette fraude est relativement complexe à synchroniser[1]. Mais avec une carte de paiement sans contacts, ce problème de synchronisation n’existe plus. En effet, vous êtes en mesure d’attaquer toutes les cartes qui sont a portée radio, comme par exemple celle de vos voisins, et ainsi payer votre repas à leurs frais. Maintenant essayez d’imaginer ce qu’il peut en être pour le paiement avec les smartphones compatibles NFC.

Ces attaques sont limités dans leur impact par le fait que pour un paiement sans PIN le plafond reste faible, aux alentours de 20€ à 30€, et que de tels paiement soient limités à quatre, obligeant le porteur à effectuer un paiement avec PIN pour pouvoir recommencer à les utiliser. Cependant, il a été montré que l’on peut découvrir des trappes permettant de remettre à zéro ce compteur.

Donc ?

Oui, ce système de paiement est, pour rester poli, mauvais. C’est d’autant plus frappant en France où nous connaissons la carte à puce depuis longtemps. Mais il ne faut pas oublier que jusqu’à récemment nous étions les seuls.

Beaucoup d’autres pays ont encore recours à la bande magnétique, quand ce n’est pas une simple signature. Et quand on regarde ce que Square et PayPal[2] proposent, on ne peut qu’essayer d’imaginer comment pourrait être exploité du harvesting massif de bandes magnétiques sur ces cartes NFC.

Malheureusement, nous ne sommes pas seuls, et les banques sont tenues en partie à des accords d’interopérabilité. Ce qui est rageant c’est de ce voir imposer un système moins sécurisé au lieu d’imposer que les systèmes moins sécurisés soient abandonnés.

Que peut-on faire ?

Dans un avenir proche, refusez si on vous le propose une telle carte. Si vous n’en avez pas la possibilité, il vous reste deux solutions : conservez votre carte dans un porte-feuille faisant office de cage de Faraday, ou bien faites un trou au bon endroit pour couper l’antenne[3]. Dans un avenir plus lointain, que les cartes de paiement ne proposent aucunes informations accessibles en lecture puisque le commerçant n’en a pas besoin, et que celles-ci présentent en paiement sans contact un mécanisme pour vérifier la présence physique d’un utilisateur, par pression sur la carte par exemple.

Enfin, la fraude est bien évidement prévue par les banques, et non, les banquiers ne s’amusent pas à gribouiller des protocoles cryptographiques sur un bout de nappe ; Celles-ci sont tenues de vous rembourser. Et très honnêtement, je ne serais pas du tout surpris, vu qu’ils ont conçus eux-même ce protocole, qu’ils aient déjà envisagé cette fraude et évalué son coût avant de le déployer.

Notes

[1] Il existe en particulier une variante, basé sur le même principe, permettant de réaliser un paiement avec une carte volée sans avoir à entrer de code PIN. Celle-ci avait été utilisé dans un réseau de malfaiteurs démantelé récemment qui avaient collé une seconde puce sur la carte faisant office de relais.

[2] Industry-leading security (sic) Cette affirmation ne concerne que le commerçant et PayPal a qui le paiement est garanti, pas le passant qui se fait avoir.

[3] Je ne recommande pas du tout cette méthode, tout d’abord parce que cette carte ne vous appartient pas, ensuite parce que si vous vous loupez, il faudra en redemander une autre, et enfin parce qu’il n’est pas exclu que la carte soit en mesure de détecter ce genre d’attaque physiques et de se détruire d’elle-même ; Vous êtes prévenus.