Comment améliorer EBICS, 7e partie – mise à jour automatique des clés bancaires : est-ce envisageable ?

Conformément aux spécifications d’EBICS, les données sont toujours signées et chiffrées avant d’être transmises. Et cela s’applique aux deux sens de communication : client > banque et banque > client. En Allemagne, les clés utilisées à cet effet disposent en théorie d’une validité illimitée. En revanche en France la durée de validité des certificats est limitée. Pour des raisons de sécurité, il est indispensable que les clés soient renouvelées régulièrement. Côté client, EBICS propose d’ores et déjà des fonctions permettant un changement automatisé de la clé d’un participant EBICS initialisé auparavant. Le renouvellement automatique des clés bancaires se révèle quant à lui plus difficile à mettre en œuvre dans la pratique. Un «changement en douceur» peut être une solution.


Pourquoi les banques n’aiment-elles pas changer leurs clés EBICS

Au moyen de la commande HPB, le système client EBICS peut télécharger les clés publiques du serveur pour l’authentification (identification de la banque) et le chiffrement de la remise des fichiers. Si le système client utilise des clés bancaires invalides ou périmées, il reçoit (conformément aux spécifications d’EBICS) le code retour négatif EBICS_BANK_PUBKEY_UPDATE_REQUIRED.
Cela entraîne les problèmes suivants:
  • Dès réception du code retour EBICS_BANK_PUBKEY_UPDATE_REQUIRED, le client EBICS devrait télécharger la clé bancaire valide via HPB. Or, ce processus n’est pas toujours suffisamment supporté par les clients EBICS.
  • Après le téléchargement des nouvelles clés bancaires, une clé qui n’est pas basée sur les CA et certificats doit être validée manuellement dans le client EBICS par l’enregistrement de sa valeur de hachage.
  • Or les clients EBICS fonctionnent bien souvent de manière automatisée. La nécessité d’une intervention manuelle en cas de renouvellement de la clé bancaire, par exemple sous la forme du téléchargement de la nouvelle clé ou de sa validation, n’est par conséquent généralement détectée que trop tard ou pas du tout. Les défaillances semblent donc inévitables.
De ce fait, les exploitants des serveurs bancaires EBICS rechignent à modifier les clés bancaires. Les dispositions suivantes pourraient changer la donne.

Pour un changement de clé bancaire en toute quiétude

Pour renouveler sans problème les clés bancaires et certificats, il devrait dans un premier temps être possible de les modifier «en douceur». Cela signifie que tous les clients ne devraient pas avoir à actualiser leurs clés bancaires du jour au lendemain.

Un changement de clé en douceur est possible si le serveur bancaire EBICS est doté de la capacité de travailler en parallèle avec les anciennes et les nouvelles paires de clés. Les clients EBICS qui détectent un changement et procèdent à l’actualisation (y compris de manière automatisée) utilisent alors la nouvelle clé, tandis que les autres continuent à utiliser l’ancienne. Dans ce dernier cas, la banque peut choisir de contacter les clients concernés pour leur indiquer le changement.

Une autre mesure essentielle serait d’implémenter la proposition de modification EBICS EB-14-12 tant du côté client que du côté serveur. Cette proposition doit être intégrée aux prochaines spécifications EBICS et prévoit entre autres qu’en cas de téléchargement des clés bancaires, les nouvelles oient signées à l’aide de l’ancienne clé d’authentification de la banque (voir www.ebics.org). Une validation manuelle dans le client EBICS est alors nécessaire uniquement lors du premier téléchargement de clé. Pour chaque ordre HPB suivant, la signature est vérifiée et les clés bancaires sont ensuite automatiquement validées dans le client EBICS si la vérification est positive.
Grâce à ces fonctionnalités, il est possible de renouveler les clés bancaires de manière totalement automatisée.

Michael Lembcke
Réactions :

0 commentaires:

Enregistrer un commentaire