1.2.2
La sécurisation des données
1.2.2.1
Aspect matériel
Le terminal a été conçu avec l'objectif de résister aux effractions, afin de conserver aux données sensibles (clés
ou code confidentiel) leur caractère de confidentialité et de les effacer dès détection d'une tentative d'effraction.
Résistance aux effractions (tamper resistance)
•
Toutes les données sont à l'intérieur du crypto-processeur et sont ainsi physiquement protégées par la
puce.
Cela évite la lecture des clés secrètes bancaires et des codes confidentiels.
•
L'afficheur, le clavier et les lecteurs de cartes à puce sont sous le contrôle du crypto-processeur.
Détection des tentatives d'intrusion (tamper detection)
Protection contre l'effraction
•
Par mini-rupteurs
•
Par surveillance de la température
•
Par surveillance des tensions
Mise en évidence des effractions (tamper evidence)
Quand il y a effraction, le terminal réagit :
•
Le crypto processeur efface les données sensibles
•
Un message est affiché pour alerter l'utilisateur
•
Le crypto-processeur se bloque
•
Le clavier se bloque avec affichage du message "unauthorized" ou "irruption"
•
Les étiquettes de sécurité endommagées constituent une preuve d'ouverture du produit.
1.2.2.2
Aspect logiciel
Le chargement des applications est sécurisé. Seules des applications authentiques, signées et certifiées,
peuvent être chargées dans le terminal.
a)
Le schéma d'identification des applications est basé sur :
− Algorithme de chiffrement asymétrique avec clés publiques et clés privées
− Cartes RSA certifiées
− Logiciel de signature des applications "Software Signature Tool" (SST)
b)
Les applications destinées à être chargées dans le terminal sécuritaire doivent être préalablement signées
par un outil de signature des applications (Software Signature Tool = SST).
Elles peuvent ensuite être téléchargées ou chargées par LLT (LLT = Outil de Chargement Local).
c)
Une fois l'application chargée, le crypto-processeur vérifie le certificat et la signature du logiciel chargé.
Cette opération constitue l'authentification.
Si le logiciel chargé est authentique, il est accepté.
Cette obligation étant satisfaite, le chargement ou le téléchargement d'une application dans un EFT930 à l'aide
d'un LLT ou d'un TMS s'exécute comme avec les autres produits de la gamme EFT de SAGEM Monétel.
NOTA : Les outils "LLT" et "TMS" sont décrits au chapitre "Le chargement des logiciels".
12 / 48
3000079985 éd.03 /713