Fermer

mai 15, 2018

Comment fonctionnent les portefeuilles matériels –


Cet article sur les portefeuilles de matériel a été initialement publié sur le site de Bruno's Bitfalls et est reproduit ici avec sa permission.

L'une des questions les plus fréquentes des nouveaux crypto-passionnés comme le Ledger Nano S peut être le moyen le plus sûr de stocker crypto-monnaie ? Que se passe-t-il si l'appareil est volé ou détruit?

Dans cet article, nous allons essayer d'expliquer comment un tel appareil fonctionne de manière technique (mais heureusement lisible), en détaillant comment il fonctionne et comment il fonctionne.

Avant de plonger dans les explications, il est recommandé de lire ce petit article sur les portefeuilles de crypto-monnaie, afin que la terminologie utilisée dans le reste de l'article soit claire. [19659005] BIP

Lorsque la blockchain est apparue comme la technologie derrière Bitcoin, et qu'un groupe de programmeurs / scientifiques a voulu proposer une nouvelle fonctionnalité, ils ont dû formaliser et présenter cette idée d'une manière lisible et compréhensible. par tous les participants du réseau bitcoin. De telles propositions formelles ont été appelées Bitcoin Improvement Proposals ou BIPs. Tous les PIF sont discutés publiquement avant d'être implémentés dans la blockchain

 Quelques PIF

En établissant de bonnes bases pour de nouvelles idées, cela permit d'autres blockchains

C'est là que les choses deviennent un peu plus techniques et complexes. Nous promettons que ça vaudra la peine d'ici la fin de ce post – alors s'il vous plaît continuez à lire!

Une telle bonne idée était BIP 39 . BIP 39 utilise les maths pour comprendre comment utiliser un ensemble de 24 mots normaux pour obtenir une graine – un grand nombre aléatoire à partir duquel d'autres clés pour crypto wallets sont générées plus tard. [19659004] Curiosité: si vous êtes intéressé à jeter un oeil à la liste des mots supportés, voir ici .

BIP 39 définit également un moyen de sécuriser ces 24 mots avec un phrase secrète supplémentaire qui compte comme mot 25. Si aucune phrase secrète n'est sélectionnée, une phrase vide est utilisée, donc c'est toujours 24 mots + phrase secrète (vide ou non).

Curiosité: cette phrase secrète diffère des mots de passe que vous avez utilisé dans diverses interfaces en ce qu'il ne produit pas un message d'erreur si le mauvais est utilisé. Toute phrase secrète associée à 24 mots produit une graine valide, ce qui est utile dans les scénarios de refus de plausibilité – mécanisme de protection contre l'extorsion que nous expliquerons plus tard.

Ce numéro de graine généré est utilisé pour générer une racine key – une combinaison indéchiffrable de lettres et de chiffres – pour chaque crypto-monnaie qui vous intéresse. Chaque blockchain a sa propre méthode de génération de la clé racine à partir de la graine, et dans l'exemple de bitcoin PIF 32 qui se traduit par une clé comme celui-ci:

 xprv9s21ZrQH143K3QTDL4LXw2F7HEK3wJUD2nW2nRk4stbPy6cq3jPPqjiChkVvvNKmPGJxWUtg6LnF5kejMRNNU3TGtRBeJgk33yuGBxrMPHi 

cette clé est ensuite utilisé pour générer plusieurs clés privées, qui deviennent alors portefeuilles crypto-monnaie pour une donnée blockchain

Confus?

 Illustration d'une personne confuse

Tout se résume à ceci: BIP 39 est utilisé pour choisir un certaines combinaisons de mots, protégées ou non par mot de passe, qui sont ensuite utilisées pour générer des portefeuilles avec une formule telle que celle décrite dans BIP 32.

Alors qu'est-ce que tout cela a à voir avec un appareil comme le Ledger?

Ledger

Lorsque vous allumez un périphérique Ledger pour la première fois, il génère la première graine de 256 bits. Ce numéro de graine sera utilisé pour calculer 24 mots qui seront ensuite affichés sur l'écran de l'appareil

 Les mots sont affichés sur l'écran

L'utilisateur doit alors écrire ces 24 mots sur une pièce de papier qui vient dans la boîte avec le Ledger, et garder ce papier en sécurité, loin du Ledger lui-même.

En plus de cela, le Ledger nécessite l'utilisation d'un PIN qui peut avoir quatre à huit chiffres. Si, après l'avoir configuré, le PIN est incorrectement saisi trois fois de suite, le Ledger détruira toutes les données qu'il contient.

Si le Ledger est détruit, volé ou perdu, le propriétaire original de l'appareil peut utiliser les mots de la feuille de papier pour restaurer son contenu – soit sur un registre de sauvegarde, ou dans un portefeuille de logiciels comme MyEtherWallet – retrouvant ainsi tous les fonds et toutes les adresses. Ceci est possible car tout ce dont vous avez besoin pour régénérer la clé racine est ces 24 mots et la phrase secrète (si elle est définie).

Il est important de le répéter: la même clé racine sera toujours générée à partir de la même combinaison de 24 mots, et les mêmes adresses seront générées à partir de cette clé racine. Par conséquent, pour récupérer tous les portefeuilles générés avec une phrase de mots BIP 39, il vous suffit d'une seule combinaison de 24 mots insérés dans le matériel ou le logiciel supportant cette méthode de génération.

Plausible Deniability

nous avons déjà mentionné la protection contre l'extorsion, alors expliquons-le dans cette section.

Le registre ne vous demandera pas votre mot de passe lorsque vous l'allumerez, mais il vous demandera votre code PIN. La phrase secrète ne peut pas être définie lors de la première configuration de l'appareil non plus;

 Joindre une phrase secrète à un code PIN

Ceci vous permet de joindre un code confidentiel distinct à une phrase secrète pour en avoir deux (ou plus). Chaque mot de passe sera lié à sa propre phrase secrète, et en raison du fait que 24 mots + mot de passe produit toujours une graine valide (il n'y a pas d'avertissement "mot de passe incorrect"), il est facile de définir un code PIN.

Dans un tel cas, la saisie du code PIN du leurre secondaire ne détruira pas les données du grand livre, mais ouvrira des portefeuilles correspondant à cette phrase secrète lorsqu'il sera ajouté à vos 24 mots. Le voleur ne saura pas que vous ne lui avez pas donné le vrai code PIN, et il aura accès à de fausses adresses. Pour ajouter un effet, ajoutez des quantités triviales de cryptomonnaie aux adresses pour qu'elles semblent réelles;

La probabilité de deviner les clés

Beaucoup de gens se demandent comme il serait facile de deviner les 24 mots et d'avoir accès au porte-monnaie de quelqu'un de cette façon, surtout si l'on considère que le BIP 39 est inefficace. même pas en utilisant le dictionnaire entier, mais seulement 2048 mots.

Il y a 2 256 ou 115792089237316195423570985008687907853269984665640564039457584007913129639936 combinaisons possibles pour les 24 mots. Si nous supposons que nous avons un ordinateur impossible qui est capable de deviner 100 trillions combinaisons par seconde, de les essayer tous nous aurions besoin:

 115792089237316195423570985008687907853269984665640564039457584007913129639936/100000000000000 = 1157920892373161954235709850086879078532699846656405640394575840 secondes

C'est environ 36717430000000000000536992568032848736216424136408984408 ans, et c'est seulement si vous avez un ordinateur plus puissant que tout ce qui a jamais été imaginé par l'humanité.

Et si vous connaissiez tous les mots, mais pas l'ordre? Dans ce cas, le nombre de combinaisons possibles est de 24! (24 factoriel).

 24! = 620448401733239439360000

Un ordinateur tout aussi puissant prendrait ainsi:

 620448401733239439360000/100000000000000 = 6204484017 secondes

C'est 196,6 ans

Donc, même si vous connaissiez tous les mots dans la combinaison de quelqu'un, mais juste besoin de deviner l'ordre, vous auriez besoin de 200 ans d'utilisation d'un ordinateur inimaginablement puissant. par les normes d'aujourd'hui. Si vous ne savez pas quels mots vous devez deviner, le nombre est multiplié par 2048 pour chaque mot manquant. Donc, ne pas en connaître un seul dans ce cas augmenterait le temps nécessaire pour deviner toutes les combinaisons à 400 000.

Conclusion

Le Ledger est un moyen exceptionnellement sûr de stocker votre crypto-monnaie. Il surpasse largement tous les types de stockage USB où vous sauvegardez simplement votre clé dans un fichier et la rangez.

L'appareil possède son propre processeur qui calcule les clés, ce qui signifie que votre clé racine ne quitte jamais l'appareil. Cela le protège des virus potentiels ou des logiciels malveillants auto-transactionnels installés sur l'ordinateur avec lequel vous l'utilisez. En plus de cela, le Ledger exige une confirmation matérielle supplémentaire de toute transaction: vous devez appuyer sur un bouton de l'appareil pour envoyer des fonds, sinon cela ne fonctionne pas. Il n'y a pas de siphonnage sournois avec le Ledger.

Si vous perdez ou détruisez votre Ledger, il est trivial de récupérer tous les fonds en tapant simplement les 24 mots obtenus lors du premier réglage de l'appareil. Ces mots doivent être gardés à l'abri des regards indiscrets.






Source link