Mot à la mode ou véritable sécurité pour les portefeuilles crypto ?

Le mois dernier, le fabricant de portefeuilles cryptographiques matériels Ledger a annoncé son programme « Ledger Recover » conçu pour permettre aux clients de sauvegarder leurs phrases de départ dans le cloud et de les lier à leur identité réelle.

L’annonce a été vivement repoussée par la communauté cryptographique, car beaucoup y voyaient une opposition aux idéaux de la sécurité de la blockchain et au mantra vieux de dix ans consistant à garder la garde de ses propres clés.

Ledger a répondu rapidement, assurant aux clients que leurs phrases de départ étaient sûres et que le programme Ledger Recover était opt-in. Mais toute la saga a conduit à une demande croissante de portefeuilles matériels open source, ce qui pourrait permettre à la communauté d’exclure toute porte dérobée matérielle ou logicielle.

À peine une semaine plus tard, Ledger a annoncé qu’il accélérait sa feuille de route open source. Mais que signifie un portefeuille matériel open source ? Quels sont les bénéfices? Et surtout, sont-ils réellement plus sécurisés que leurs homologues à source fermée ?

Ce que votre portefeuille matériel n’est pas

Tout d’abord, cela aidera à dissiper certaines idées fausses concernant les portefeuilles matériels.

Votre portefeuille ne stocke pas de crypto.

Beaucoup de gens pensent que les portefeuilles matériels sont utilisés pour stocker des crypto-monnaies, mais en réalité, ils sont utilisés pour stocker vos clés privées. Toutes les crypto-monnaies existent sur la blockchain et vos clés privées prouvent que vous possédez vos jetons. C’est pourquoi il est important de conserver votre clé privée, eh bien, privé.

Votre téléphone de rechange n’est pas un portefeuille matériel.

La fabrication de portefeuilles matériels est compliquée – et pour cause. Les gens utilisent ces appareils pour sécuriser des millions de dollars d’actifs numériques, et assurer la sécurité des fonds des clients est essentiel pour créer et maintenir une marque de portefeuille matériel réussie.

Pour cette raison, divers composants du portefeuille matériel sont généralement propriétaires, ce qui signifie qu’ils ne peuvent pas être achetés ou inspectés en dehors de l’achat d’un appareil et de son démontage. Certains portefeuilles ont même une protection anti-effraction intégrée pour éviter cela. Les téléphones utilisent des pièces beaucoup plus accessibles, ce qui permet à un attaquant d’étudier et de casser beaucoup plus facilement.

Les portefeuilles matériels ne sont pas %100 sécurisés

Aucun appareil ou logiciel n’est totalement invulnérable aux attaques. Interagir accidentellement avec un contrat intelligent malveillant peut être catastrophique, et même le portefeuille le plus sécurisé ne peut pas vous protéger contre les attaques de tapis ou les attaques de phishing. Les portefeuilles matériels ne sont pas des coffres bancaires numériques – ils ressemblent plus à des clés d’un coffre-fort public sécurisé. Ils sont un outil pour vous aider à stocker et à accéder à vos actifs en toute sécurité et ne sont jamais aussi sûrs que vous.

Est-ce que le fait d’aller en open source vous aidera ?

Si les portefeuilles étaient construits avec un code source accessible au public, des audits individuels de masse pourraient empêcher les acteurs malveillants de se frayer un chemin – ou du moins c’est ce que l’on prétend. Mais la fabrication de portefeuilles matériels nécessite beaucoup plus de confiance qu’on ne le pense, et pas seulement pour le fabricant.

D’autres entreprises de la chaîne d’approvisionnement ont des possibilités raisonnables d’insérer leurs propres portes dérobées, et ces appareils ont des chaînes d’approvisionnement complexes. La plupart des entreprises de portefeuilles matériels s’appuient sur des fabricants sous contrat, qui ont tendance à s’appuyer sur des chaînes d’approvisionnement originaires de Chine.

Récent: Bitcoin 2023 à Miami s’attaque aux «shitcoins sur Bitcoin»

Un autre avantage supposé des portefeuilles matériels open source est une compatibilité accrue et une plus grande implication de la communauté dans le développement. Cependant, rendre le code accessible au public permet aux pirates de le parcourir plus facilement à la recherche de vulnérabilités. Et puisque le portefeuille serait créé à l’aide de composants accessibles au public, il serait plus facile pour les escrocs de créer de faux portefeuilles capables de voler vos fonds.

Nicolas Bacca, co-fondateur et vice-président d’Innovation Lab chez Ledger, a déclaré à Cointelegraph que le plus grand défi auquel sont confrontés les portefeuilles matériels open source est de créer un moyen pour les utilisateurs de vérifier facilement si leur appareil est authentique avec de solides garanties. La plupart des fabricants réputés vous permettent de vérifier le numéro de série de l’appareil sur leur site Web pour confirmer sa légitimité. Feriez-vous confiance à toutes les entreprises de la chaîne d’approvisionnement d’un portefeuille matériel open source ?

« Il est important de se rappeler qu’un portefeuille matériel open source s’appuiera presque toujours sur des composants à source fermée », a déclaré Bacca. « La seule façon de vraiment savoir à quel point il est sécurisé est d’essayer de le casser et de le désosser. » Avec les portefeuilles à source fermée, ce n’est pas possible.

« Jusqu’à présent, aucun portefeuille n’a jamais publié de firmware avec une porte dérobée éprouvée. Si le firmware est ouvert, il est scruté dans le monde entier. Dans les portefeuilles à source fermée, ce n’est jamais possible », a déclaré Vipul Saini, co-fondateur et directeur de la technologie de la société de portefeuille matériel Cypherock, à Cointelegraph.

Il estime que les opérations impliquant la génération et l’utilisation de clés privées devraient être rendues open-source. « C’est là que les principales portes dérobées, comme les attaques kleptographiques et les nombres aléatoires prédictifs, peuvent être facilement établies », a-t-il déclaré.

En avril 2022, un hacker au chapeau blanc de l’équipe de sécurité de Ledger attrapé une vulnérabilité similaire à une porte dérobée dans la génération de semences de Trust Wallet, un portefeuille logiciel open source appartenant à Binance. Avec des puces prêtes à l’emploi, n’importe quelle partie de la chaîne d’approvisionnement pourrait modifier le code qui charge le chargeur de démarrage, un élément essentiel pour s’assurer que le client reçoit un appareil avec un micrologiciel authentique.

Cela ne serait pas remarqué par les auditeurs de code puisque la porte dérobée pourrait être insérée pendant que le code est chargé sur l’appareil.

« Compte tenu de cette limitation, il n’est pas possible de construire une chaîne de confiance robuste pour les portefeuilles matériels open source, ce qui limite considérablement leur distribution et leur utilisation en toute sécurité par le plus grand nombre d’utilisateurs », a-t-il ajouté. « Le paradigme des « nombreux yeux » ne fonctionne pas vraiment pour le code de sécurité, le meilleur exemple en étant le Exploit Heartbleed OpenSSL.”

Les portefeuilles open source sont-ils l’avenir ?

Alors que les échanges centralisés poursuivent leurs efforts pour rétablir la confiance avec la communauté crypto, les gens sont plus que jamais encouragés à stocker leurs pièces dans des portefeuilles matériels. Si le mouvement open source gagne en popularité, la capacité de vérifier que votre appareil n’a pas été altéré est essentielle, et ce n’est pas facile sans intermédiaire.

Une solution consiste à encourager les producteurs de portefeuilles matériels open source à se conformer aux critères de l’Open Source Hardware Association (OSHWA) et à obtenir la licence Open Hardware du CERN. Mais comme l’ont montré des exemples comme la crise financière mondiale de 2008, les licences et les certifications ne peuvent pas garantir grand-chose.

« L’OSHWA aide à fournir des étiquettes appropriées, à définir et à certifier ce qui est du matériel ouvert », a déclaré Bacca, déclarant que cela n’aide pas à se protéger contre les attaques, mais qu’il est utile d’éviter les allégations marketing douteuses. Bacca a également mentionné quelques fournisseurs existants qui revendiqué être open-source sans avoir de licence open-source, ou avec du code propriétaire mélangé dans avec leur base de code open-source.

Récent : comment la sécurité, l’éducation et la réglementation peuvent atténuer la hausse des escroqueries cryptographiques

Des structures d’incitation peu claires aux tests restreints dans des circonstances prédéfinies, il est important de tenir compte des limites des organismes de certification. Le mouvement pourrait également conduire à une ruée d’entreprises capitalisant sur le mot à la mode « open-source », cachant leurs éléments propriétaires derrière des certifications inférieures aux normes.

Les fabricants de sources fermées utilisent des puces propriétaires pour appliquer de solides garanties de racine de confiance, mais qu’utiliserait un portefeuille purement open source ? La réalité du marché est que les évaluations de sécurité sont plus nuancées qu’une simple dichotomie entre open source et source fermée.

En fin de compte, les consommateurs veulent l’option la plus sûre qui les oblige à faire confiance au plus petit nombre de personnes.