Gagne de la cryptomonnaie GRATUITE en 5 clics et aide institut numérique à propager la connaissance universitaire >> CLIQUEZ ICI <<

B-LE YESCARD, dit METHODE HUMPICH

Non classé

Il s’agit d’une carte bancaire dont la principale caractéristique est d’accepter toutes les opérations bancaires (54). En 1998, l’affaire Serge Humpich fait la une des journaux. Cet informaticien a montré qu’il était possible de fabriquer de toute pièce une fausse carte qui permettait de payer chez un commerçant (55). On parle très souvent soit de Simulacre de carte à puce avec numéro de porteur inexistant ou de simulacre de carte à puce avec numéro de porteur existant.

La première consiste à appliquer une formule mathématique secrète des cartes bancaires publiées sur internet. C’est-à-dire :

– Un numéro de carte de 16 chiffres correspondant à une banque est généré aléatoirement. Elle vérifie le format de clé de Luhn.

– Une date d’expiration dans le futur est choisie

– Un nom de porteur est choisi arbitrairement

– Ces informations sont encodées au format hexadécimal

– Cela donne un numéro de 48 chiffres décimal (160 bits) appelé identifié (Id)

– Ce chiffre est multiplié par 1+2^160 (un plus 2 puissance par 160), cela donne un numéro de 96 chiffres décimaux (320 bits)

– ce numéro de 96 chiffres est élevé à la puissance exposant privé modulo le produit public (ces deux chiffres ont été publiés sur Internet). Cela donne un numéro de 96 chiffres (320 bits) appelé valeur d’authentification (VA)

– programmer une carte à puce blanche pour dialoguer avec un terminal de paiement, cela ressemble à la programmation d’une carte à puce pirate pour les décodeurs de téléviseurs satellite ou de canal +.

– Ces numéros de 48 (Id) et 96 chiffres (VA) sont alors stockés sur cette carte à puce blanche programmable. Comme les numéros utilisés seraient mis normalement en opposition le soir, il faut changer le numéro de carte à 16 chiffres après chaque jour d’utilisation.

La seconde est une variante de la méthode “Yescard Humpich” : au lieu d’utiliser des numéros de carte inexistants choisis au hasard, le pirate choisit des numéros de carte correspondant à un porteur réel trouvé sur une facturette ou lus sur une carte bancaire laissée sans surveillance quelques secondes ou trouvés sur un fichier de commerçants (que le commerçant soit sur internet ou pas. Cela revient au final à faire un clonage de puce sans avoir besoin de lire sur la puce d’un porteur tiers.

Il s’agit de recopier les informations de la carte à puce sur une autre carte à puce programmable. Pour cela il n’y a nullement besoin de connaître le code secret, les informations sont en lecture libre : voir l’explorateur de carte bancaire les informations sur la carte à puce sont échangées avec le terminal de paiement avant que le porteur tape son code secret à 4 chiffres il est donc également possible d’intercepter les échanges entre la carte à puce et un terminal de paiement chez un commerçant.

Cela peut être fait très simplement à l’insu du porteur. Il n’y a pas besoin de retenir le code secret. Le simulacre de carte bancaire (“Yescard”) répond “Oui” à n’importe quel code à 4 chiffres. Cette méthode est pratiquée par les pirates.

54 http://dictionnaire.phpmyvisites.net/definition-Yescard-9318.htm consulté le 04/09/2010.
55 http://www.bibmath.net/crypto/moderne/cb.php3 consulté le 04/09/2010.

Page suivante : SECTION II : LES INCIDENTS AFFECTANT L’UTILISATION DE LA CARTE

Retour au menu : LE BANQUIER ET LA MODERNISATION DES SYSTEMES DE PAIEMENT : LE CAS DE LA CARTE BANCAIRE