Site icon Tendances Consulting

Les phrases secrètes ne sont pas la solution pour la garde des Bitcoins | par Hugo Nguyen

Hugo Nguyen


Les phrases secrètes BIP39 présentent des faiblesses qui sont souvent négligées, notamment :

(1) Combinaison de secrets : la clé privée et la phrase secrète doivent être combinées en un seul endroit pour chaque dépense.

(2) Exposition du secret : la phrase secrète doit être saisie manuellement pour chaque dépense.

En termes de sécurité, l’exigence (2) est particulièrement unique. Contrairement aux phrases de départ ou aux clés privées, les phrases secrètes doivent être fréquemment saisies, ce qui les expose au monde extérieur.

À titre d’exemple de la façon dont cette faiblesse pourrait être exploitée : les progrès récents de la technologie de l’IA ont atteint un point où les routeurs WiFi peuvent désormais être utilisés comme trackers de mouvement, comme le démontre une étude récente. Dans le même ordre d’idées, des chercheurs ont montré que les sons des frappes enregistrées sur Zoom pouvaient révéler ce que vous avez tapé avec une précision de 93 %. Cela signifie qu’à l’avenir, tout environnement riche en signaux électroniques pourrait potentiellement capturer les entrées de phrase secrète.

Les attaquants n’ont peut-être pas besoin d’apprendre tous les caractères d’une phrase secrète ; même une connaissance partielle ou la longueur seule peuvent fournir des indices pour le déchiffrer.

Pour résumer ce problème :

  • Garder un secret est plus efficace lorsqu’il est le moins exposé possible à l’environnement.
  • Les phrases secrètes BIP39 sont conçues pour être fréquemment exposées.

Cette contradiction crée un vecteur d’attaque important qui ne peut être ignoré. Le problème existe déjà sans l’IA, mais avec l’IA, il devient une préoccupation encore plus importante.

Les autres faiblesses des phrases secrètes incluent :

  • Le manque de longueurs de clé standardisées conduit souvent les utilisateurs à utiliser des phrases secrètes faibles ou non aléatoires, ce qui les rend vulnérables au forçage brutal.
  • L’absence de somme de contrôle ne laisse aucune place à l’erreur en matière de mémorisation ou de partage d’accès à des fins d’héritage.
  • La nécessité de combiner la clé privée et la phrase secrète pour chaque dépense signifie que les attaquants peuvent chronométrer le moment où ces secrets sont réunis pour accéder aux deux secrets. Ils peuvent même inciter les victimes à les combiner, par exemple en prétendant offrir des biens de grande valeur en échange de bitcoins.
  • L’introduction d’une phrase secrète peut créer un faux sentiment de sécurité et amener les utilisateurs à être plus laxistes dans la sécurisation de la phrase de départ (par exemple en en faisant plusieurs copies).

Plus important encore, les phrases secrètes représentent des points de défaillance uniques. Instances d’utilisateurs étant exclus de leur portefeuille en raison de phrases secrètes oubliées ont été et continueront d’être courants tant que les phrases secrètes seront promues sans conseils ni avertissements suffisants.

Pour aggraver les choses, certains fournisseurs de matériel proposent des produits sans protection contre les menaces physiques, en n’incluant pas d’éléments sécurisés dans leurs conceptions. Pour compenser ce manque de sécurité, ces fournisseurs favorisent souvent le recours aux phrases secrètes.

Cependant, cette approche ne constitue pas une véritable solution ; elle ne fait que transférer le fardeau de la sécurité et de la gestion des clés sur les utilisateurs finaux, les laissant se débrouiller seuls.

Conclusion

Même si le scénario d’une IA ciblant les utilisateurs de Bitcoin peut sembler tiré par les cheveux, les attaques contre les utilisateurs de Bitcoin deviendront sans aucun doute de plus en plus sophistiquées. Des incidents récents, comme la vague de Attaques par échange de carte SIMservent de rappels.

Les phrases secrètes présentent des faiblesses inhérentes qui les rendent mal adaptées à un environnement conflictuel et à l’avenir de la garde Bitcoin.



Share this content:

Quitter la version mobile