bon article sur les yescards

vous vous souvenez de l’ingenieur informatique qui criait haut et fort que notre sacro sainte carte a puce n’etait pas inviolable, et que pour prouver ses dire il a acheté un carnet de ticket de metro… et s’est fait coffrer juste apres pour fraude?

ce sujet m’a toujours interessé mais il a ete etouffé tres rapidement, et voici que zataz ecrit un article dessus, je vous fait un beau copié coller:

Yescard, un an après En 2001, le logiciel Gezerolee, dont nous vous relations l’existence dans ZATAZ Magazine numéro 1, sortait des méandres de l’Internet. Un logiciel écrit par un français, passionné par le recherche liée aux cartes bancaires. Décembre 2001, une série d’arrestations va toucher le monde des chercheurs Yescards, mais aussi, les escrocs. Sept mois après ce remue ménage, y-a-t-il encore de la recherche ? ZATAZ Magazine a mené l’enquête.


Après le fameux programme Gezerolee Box, ainsi que des programmes moins connus comme Redo Fac, Sirius, Matrix, CardXper et surtout CBcarbon, qui permettaient  » d’émuler des cartes bancaires  » de manière industrielle, une nouvelle génération de yescards seraient-elles en cours de création. Aujourd’hui plus question pour les chercheurs de diffuser leurs connaissances. Juste, pour eux, continuer à chercher comment cela fonctionne et continuer d’affirmer que la protection de nos cartes n’est pas si efficace que ça. Les anciennes Yescard, version 320 bits, sont aujourd’hui hors service, en effet pratiquement 99% des TPE, les terminaux de paiements, ont été remplacés. Une mise à jour qui a coûté très cher. Plusieurs Millions d’euros. Si cette modification, qui a pour but de voir disparaître la fraude à la yescard, ne sert à rien, il faudra de nouveau se poser la question au sujet de la sécurité de nos C.B.

Retour vers le futur Les anciennes yescards, possédaient une clé de 320 bits. L’ingénieur Serge Humpich avait trouvé un moyen de passer cette « clé  » en la modifiant et ainsi pouvoir copier intégralement une carte bancaire ! La Yescard est apparue a partir de cette découverte. Depuis novembre 1999, le GIE a rajouté sur nos cartes bancaires une valeur d’authentification rallongée de 768 bits. Cette valeur d’authentification, appelée VA est le résultat d’un cryptage RSA, entre diverse informations de la carte comme le code banque, le code pays, le code service ou encore le numéro à 16 chiffres. Grâce a cette clé de 768 bits, impossible de modifier les informations sur la carte, autrement dit impossible de modifier cette valeur d’authentification. La VS est le principal obstacle mais les terminaux modernes vérifient aussi le certificat Telepass grâce à un chiffrage DES.

Chercheurs sachant chercher Plusieurs personnes de part le monde se sont lancés dans l’étude de nos cartes bancaires. Certains autres, comme Daniel J Bernstein, travaillent sur comment casser une clé RSA. Ce chercheur a d’ailleurs exposé dans un article comment mettre en place des systèmes qui factorisent très rapidement de grands nombres premiers. Il propose un saut qualitatif très important puisqu’il dit que des nombres de taille trois fois plus importants qu’actuellement pourraient être factorisés dans le même temps ! On en parle déjà comme le plus grand progrès en chiffrement depuis 10 ans.

D’autres chercheurs, comme ceux d’un groupe nommé Kan Corporation affirme pouvoir casser cette clé en peu de temps. Cette équipe de chercheurs pense qu’avec un nombre considérable de machine en réseau la clé VS ne va pas résister bien longtemps. D’où un secret bien gardé parmi ces chercheurs qui ne veulent pas être confondus avec les voleurs et autres escrocs. Il n’ont pas l’intention de laisser fuir des informations sur le réseau. On peut les comprendre, une diffusion relancerait cette course folle entre chercheurs, voleurs et forces de l’ordre. En espérant que cette fois- ci, les chercheurs seront pris en considérations, écoutés et aidés dans leurs recherches.

Fraude à al CB La yescard, la carte qui dit toujours  » oui « , a pour but d’émuler et de créer une fausse carte bancaire. Elle peut permettre de régler des achats en entrant n’importe quel mot de passe. Malgré certains génies de l’informatique, la GIE a réussi a contrer cette fraude massive en modifiant  » la mémoire des cartes à puce « . Pourtant il existe toujours des fraudeurs à la carte bancaire, pour preuve, ce piratage de masse qui a permi à plusieurs stations services de la région parisienne de fabriquer des White card. En février dernier une dizaine de stations services de la région parisienne sont mises sur la sellette. Les pirates opéraient avec la complicité de pompistes. Ils avaient mis en place un boîtier qui recopiait la bande magnétique des cartes bancaires des victimes. Bilan du préjudice, ce n’est pour le moment qu’une estimation, 910 000 Euros, soit six millions de francs.

Comme vous l’aurez compris, cloner une carte 320 bits n’a plus aucun intérêt aujourd’hui car le terminaux de paiement refusent les cartes qui ne possèdent pas de valeur sécurisée. La seule barrière à la Yescard aujourd’hui est la valeur sécurisée présente sur les CB depuis novembre 99. S’il est vrai que les nouvelles cartes gèrent le certificat Telepass avec le 3e jeux secret, ce calcul ne gène en rien le fonctionnement du clone. Ce qui laisse présager, en cas de fuite, le retour des escrocs à la carte bancaire.

CB Carbon Les chercheurs n’ont pas chômé depuis le début de l’année. Plusieurs logiciels ont vu le jour, ayant pour unique but, de comprendre le fonctionnement de nos C.B. Parmi ces logiciels, CBCarbon. Ce logiciel ne clône que les cartes bancaires émises après novembre 99, met permet de montrer l’efficacité des codeurs qui se cachent derrière ce genre de création. CBCarbon est d’une simplicité assez impressionnante. Il faut un lecteur de carte à puce et un programmateur qui va permettre de flasher le PIC d’une GoldWafer. Il suffit ensuite d’introduire la carte bancaire dans le lecteur, cliquer sur « Connecter ». CB Carbone lit la carte et détermine s’il s’agit bien d’une carte bancaire. Aucun code secret n’est demandé ! Il ne reste plus qu’à cliquer sur « Cloner ». Les informations vont être lues et un fichier hexadécimal, contenant les informations, n’ont plus qu’à être enregistrées sur le disque dur. Il ne reste plus qu’à placer la carte à puce vierge pour la flasher, en gros enregistrer les informations de votre fichier hexadécimal. Pas besoin de se préoccuper des réglages, CBCarbon s’en est déjà chargé. Le clone de la carte bancaire est opérationnel. Ce logiciel permet de tester le mode Telepass. CB Carbon envoie huit octets bidons à la demande de certification puis acquitte l’opération avec un 90 00. Dans la plupart des cas, l’achat est accepté. Si toutefois le terminal signale  » Carte invalide « , c’est que ce dernier vérifie la certification. Des travaux autour de cet algorithme sont, paraît-il, en cours pour contourner cette vérification.

Vocabulaire Un peu de vocabulaire ne fait pas de mal. Clé : Procédé qui permet d’écrire sur une carte à puce mais qui ne permet pas de la copier intégralement. RSA : Mode de chiffrement. RSA est tiré du nom de ses inventeurs : R.Rivest, A.Shamir et L.Adleman. GIE : Groupement d’Interet Economique. White card : Clone d’une carte bancaire en recopiant la bande magnétique. Telepass : Ce certificat sert à crypter une transaction qui permet d’avoir un recours lorsque vous contestez un achat auprès de votre banque. GoldWafer : Carte à puce vierge réinscriptible. (Définition simplifiée)


source zataz:

http://www.zataz.com/reportage-securite/9048/yescard-whitecard.html

vos commentaires

Publicités

11 Responses to bon article sur les yescards

  1. Michel Burkhard says:

    bonjour et merci, on en apprend des choses sur le clonage des cartes, je me suis fait cloner ma carte au Brésil le 31 août 2008 pendant deux ou trois jours, week’end, pour plus de 7500€ dans la région de Recife, Olinda et moi même j’étais à Brasilia et donc à 2500km de la fraude. J’avais fait des retraits à Joao Pessoa (Paraiba)ainsi que des achats dans l’état voisin de Recife(Pernabouco) où les fraudeurs ont effectués leurs achats ( hifi, restaurant,bar,pousada,matelas,poissonerie,automobile) C’est ma banque qui m’a prévenu car j’avais un gros débit moi qui suis fourmi comme ils disent. J’attend pour le moment le règlement de toute cette fraude, à bientôt pour la suite de l’histoire, Michel Burkhard

    • max says:

      Bonjour Michel Burkhard,

      Pourriez vous me contacter rapidement concernant le problème que vous avez énoncé.
      Il semblerait que votre carte d’identité soit en circulation sur le net pour des arnaques concernant des ventes de voiture; j’en ai une copie, mais je ne suis pas certain que ce soit vous : lieu de naissance : UZES
      je ne donnerai pas plus d’infos ici pour des raisons évidentes.
      Si quelqu’un a une idée afin de nous mettre en contact sans afficher de N° de téléphone.

      Pour la petite histoire, j’ai été accroché par un escroc qui ne sait pas que je suis au courant de sa combine, nous sommes sur le point de concrétiser une vente ‘bidon » et au moment de lui demander une copie de SA CNI il me fait parvenir un scan de la CNI de Michel Burkhard, personne il prétend être.

      Merci d’avance pour toute info

      max

  2. raphaelpp says:

    j’imagien bien la suee que tu as du avoir et les vacances gachees en prime…
    si je peux me permettre je crois qu’une yescard fonctionne autrement; elle utilise une faille du lecteur dab pour qu’il dise oui a n’importe quel code saisi mais cela va encore plus loin, le dab donne sagement le montant demandé sans que ce soit debité sur quelcompte compte en banque que ce soit…
    enfin si j’ai tout bien lu:)
    donc dans ton cas, c’est autre chose

  3. SALTEIGNE KIKOL says:

    depuis le 7 janvier 2010 la clef RSA768 a été cassée
    et le résultat publié sur le web
    et pas sur un site pirate mais sur KIKIpedia
    oui madame pas moins que cela
    allors qui va avoir le plus peur quand lePIRES-RATES auront vu cel ?
    Le groupement des cartes bancaires ou les utilisateurs

    Ne comptez pas su moi pour publier le lien
    ZAVEKACHERCHER

    mais j’ai quand même fait une sauvegarde car l’article ne restera pas longtemps sous cette forme

    • raphaelpp says:

      je n’avais pas vu les commentaires en attente d’approbation, c’est chose faite, merci de l’info, ca ne fait que renforcer mon cote parano

  4. Kilukru says:

    RSA-768 =
    33478071698956898786044169848212690817704794983713768568912431388982883793878002287614711652531743087737814467999489
    X
    36746043666799590428244633799627952632279158164343087642676032283815739666511279233373417143396810270092798736308917
    ———————————————————————————————————————————————-
    =
    1230186684530117755130494958384962720772853569595334792197322452151726400507263657518745202199786469389956474942774063845925192557326303453731548268507917026122142913461670429214311602221240479274737794080665351419597459856902143413

    Nous sommes en DEFCON 4
    et dans un mois DEFCON5

    si vous avez rien compris tan mieux
    si vous etes en train de metre votre carte blueue au feu c’est que vous avez comprismais il est déja trop tard
    les yescard786 circulent déja

    • raphaelpp says:

      merci de l’info kilucru et saleteigne, meme ip 🙂

    • BIBILOLO says:

      Vous êtes vraiment des rigolos…
      Si vous aviez lu les travaux de l’INRIA, vous ne sortiriez pas ce genre d’absurdités. C’est une clé RSA 768 bits d’un challenge choisie pour être représentative qui a été cassée, pas celle des cartes bancaires !!!
      On ne casse pas LA clé RSA, on en casse une… Et je ne pense pas que vous avez 425 ordinateurs quadriprocesseurs fonctionnant pendant 2.5 ans pour casser celle du GIE.
      Ne racontez donc pas n’importe quoi, la clé RSA 768 bits n’est pas disponible sur Internet, c’est une autre.

      • raphaelpp says:

        extrait: « Retour vers le futur Les anciennes yescards, possédaient une clé de 320 bits. L’ingénieur Serge Humpich avait trouvé un moyen de passer cette « clé » en la modifiant et ainsi pouvoir copier intégralement une carte bancaire ! La Yescard est apparue a partir de cette découverte. Depuis novembre 1999, »

        on parle de 1999 et de serge humpich et d’une clef 320…
        donc depuis ca a du bien evoluer, et si je me rappelle bien, la faille etait sur le dab lui meme

    • jaco says:

      besoinn ton savoir pr kelke truc rajoute moi

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :