- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Air Gap ? Portefeuille matériel ? Multisig ? Le stockage autonome de Bitcoin implique des choix difficiles.
Les fabricants de portefeuilles ont débattu des meilleures façons de stocker les clés privées Bitcoin en toute sécurité lors de la conférence BalticHoneybadger à Riga.

La sécurité du Bitcoin (BTC) est complexe à maîtriser : toute forme de stockage hors ligne, ou « à froid », disponible aujourd'hui présente des inconvénients. La question de savoir ONE est le plus sûr fait encore débat entre les développeurs de logiciels Bitcoin et les fabricants de portefeuilles.
L'argent auto-souverain implique des responsabilités. Les bitcoiners expérimentés vous le diront : il ne suffit pas d'acheter des Bitcoin ; pour véritablement entreprendre votre chemin vers l'autonomie financière, vous devez maîtriser pleinement vos clés privées cryptographiques, ce qui signifie que vos Bitcoin doivent être stockés sur votre propre appareil.
Cependant, choisir un appareil pour stocker vos Bitcoin est une tâche en soi. Ces dernières années, les entreprises du secteur ont proposé diverses options, chacune présentant des avantages et des inconvénients.
Le plus simple pour commencer est de télécharger un portefeuille logiciel, ou une application générant des clés pour vos Bitcoin , sur votre téléphone ou votre ordinateur portable. Mais les téléphones et les ordinateurs peuvent être volés ou perdus, tomber en panne et être infectés par des logiciels malveillants. Les jeunes portefeuille matériel L'industrie propose une solution différente : un petit appareil conçu pour conserver les clés Bitcoin dans sa mémoire et signer les transactions, sans autres fonctionnalités et sans connexion Internet permanente.
Cependant, la meilleure solution pour un bitcoiner moyen reste sujette à débat. Certains de ces arguments ont été évoqués lors d'une table ronde organisée à la conférence Baltic Honeybadger, exclusivement réservée aux bitcoins, à Riga, en Lettonie, le week-end dernier.
Vous trouverez ci-dessous quelques points saillants.
Matériel délicat
Pavol Rusnak, PDG du Maker de portefeuilles matériels Trezor, a affirmé qu'un produit comme ONE fabriqué par son entreprise est le moyen le plus sûr de stocker des Bitcoin car il a une « surface d'attaque limitée ».
« C'est un matériel moins complexe, et le logiciel est moins complexe que Windows, macOS ou Android. De plus, il est la plupart du temps hors ligne », a déclaré Rusnak à CoinDesk, ajoutant que « la plupart des attaques sont des attaques à distance utilisant des logiciels malveillants, et c'est contre cela que le portefeuille matériel vous protège. »
S'exprimant lors d'un panel sur la sécurité du Bitcoin , le consultant en cryptographie Peter Todd n'était pas d'accord avec cette approche, affirmant qu'il n'utilisait pas de portefeuilles matériels : « Je préférerais utiliser un ordinateur portable, car il est peu probable qu'il soit spécifiquement ciblé, et mettre [l'ordinateur portable] dans un coffre-fort. »
Les portefeuilles matériels, généralement commandés en ligne et livrés à domicile, pourraient vous mettre dans le collimateur en tant que détenteur de Bitcoin . Avec un ordinateur portable, personne ne le saura, a expliqué Todd à CoinDesk en coulisses.
De plus, les usines de fabrication de portefeuilles matériels pourraient être la cible d'une attaque de la chaîne d'approvisionnement, a-t-il ajouté. Quelqu'un pourrait falsifier les appareils et les remodeler pour voler les Bitcoin des utilisateurs.
Par conséquent, « Mon conseil à beaucoup de gens est d'acheter un téléphone, d'y installer votre portefeuille matériel et de ne T l'utiliser pour autre chose. Votre téléphone n'est T une cible. La chaîne d'approvisionnement de votre téléphone n'est pas une cible », a déclaré Todd.
Une configuration idéale serait d'utiliser unportefeuille multi-signatures« Lorsque vous utilisez plusieurs appareils en votre possession pour signer chaque transaction impliquant vos Bitcoin», a déclaré Todd. Cependant, à l'heure actuelle, « la pile logicielle pour la Technologies multisig T très performante ni facile à utiliser ».
En fin de compte, il n'existe aucun moyen pour un particulier de vérifier si l'appareil utilisé fonctionne comme annoncé, a déclaré Todd sur scène. « Ai-je personnellement déjà pris la peine de récupérer mon Trezor, que je n'utilise T pour diverses raisons, et de faire tout le travail nécessaire pour vérifier qu'il fonctionne comme annoncé ? Non, c'est un travail considérable, et il y a de fortes chances qu'il ne fonctionne T », a-t-il déclaré.
Cela devient encore pire, a-t-il ajouté : si un portefeuille utilise un logiciel open source – c'est-à-dire que son code est publié sur Internet – vous pourriez être en mesure de vérifier ce code, mais il existe ensuite des compilateurs – un autre type de logiciel qui transforme le code de haut niveau en langage machine qu'un ordinateur ordinaire peut comprendre – ce qui est encore plus difficile à vérifier.
« Ces systèmes sont incroyablement complexes », a déclaré Todd, ajoutant que ces compilateurs sont comme des « usines gigantesques » de code, très difficiles à parcourir et que généralement toutes les parties du code des compilateurs ne sont pas open source.

Mettre ou ne pas mettre d'entrefer
Une autre question controversée est de savoir comment les portefeuilles matériels doivent communiquer avec d’autres appareils.
Pour recevoir les informations relatives à une transaction sur le point d'être signée, un portefeuille matériel doit être connecté à un appareil connecté à Internet, un ordinateur portable ou un téléphone mobile. La connexion peut se faire via un câble USB, une carte mémoire microSD ou via des codes QR générés par le portefeuille et lus par l'appareil photo du téléphone.
Certains fabricants de portefeuilles matériels s'efforcent d'éviter toute connexion filaire entre un portefeuille et un ordinateur. Ils disposent donc d'un espace d'air, une fonction de sécurité où un appareil n'est jamais connecté à Internet.
« Transférer physiquement des informations électroniques, par exemple via une carte MicroSD, plutôt que via un réseau informatique, réduira considérablement le risque d'attaques synchrones », a déclaré Rodolfo Novak, cofondateur et PDG de Coinkite, fabricant du portefeuille matériel Coldcard, dans un courriel adressé à CoinDesk. (Coinkite n'était pas présent à la conférence de Riga.)
« Avec l'USB, les attaquants ont un accès direct au matériel, ce qui facilite les attaques à distance. Le fait que le système d'exploitation de l'ordinateur doive choisir le pilote approprié pour les périphériques USB en fonction de leur numéro de série crée un problème d'anonymat pour des appareils comme le Trezor, dont les données incluent clairement un numéro de série au démarrage », a expliqué Novak, ajoutant que « tout acteur malveillant ayant pénétré la connexion Internet de votre ordinateur peut avoir accès à vos clés si vous êtes connecté par USB. »
En exposant l'existence et le numéro de série unique du portefeuille sur Internet, une connexion USB le rend vulnérable, a expliqué Novak. Avec une carte microSD, en revanche, aucune information cruciale n'est compromise lorsqu'une connexion Internet active est utilisée, a-t-il ajouté.
Cependant, les participants du panel Baltic Honeybadger n'étaient pas d'accord sur le fait qu'une carte SD soit plus sûre qu'un câble USB.
« Le fil entre votre portefeuille et votre ordinateur n'est T forcément une mauvaise chose », a déclaré Todd sur scène. « La question est de savoir comment concevoir ce fil, quelle intensité de courant, combien d'électrons, littéralement, par seconde, le traversent et à quelle vitesse ce nombre peut évoluer. »
Il a ajouté que les cartes SD modernes utilisées pour les versions air-gapped des portefeuilles ne sont pas des appareils aussi simples qu'ils le paraissent : une carte SD est « un microprocesseur 32 BIT complet ».
Rusnak, de Trezor, partage cette idée. « Les cartes SD d'aujourd'hui consomment plus de puissance de calcul que mon premier ordinateur », a-t-il déclaré. « J'ai surtout peur que cette carte SD exfiltre des données de mon ordinateur. »
Novak n'est pas d'accord. « Une attaque par microSD est bien plus difficile à réaliser qu'une attaque par clé USB », a-t-il déclaré à CoinDesk, ajoutant que les cartes microSD fournies par Coldcard avec ses portefeuilles utilisent « une quantité de code bien moindre » que les clés USB, « ce qui facilite la détection de bugs exploitables ».
En fin de compte, tout peut être piraté.
« Le travail d’un fabricant de portefeuilles matériels est de faire en sorte que cela ne vaille pas la peine pour l’attaquant, car cela coûte trop cher en temps ou en argent », a déclaré Douglas Bakkum, fondateur de BitBox, une entreprise de portefeuilles matériels.
Il existe plusieurs niveaux auxquels les portefeuilles matériels peuvent être attaqués, a expliqué Bakkum dans sa présentation, qui a répété les points soulevés dans une entreprisearticle de blogà partir d'octobre : attaques sur la couche de communication (c'est-à-dire que le protocole reliant un portefeuille à un ordinateur portable, qu'il s'agisse d'un port USB, d'un code QR ou d'une carte SD, est compromis), la couche logique (un logiciel malveillant est injecté) et la couche physique (l'attaquant ouvre l'appareil, y fixe des sondes et le trafique).
Une menace d'attaque de la chaîne d'approvisionnement peut toucher à la fois les appareils connectés par USB et les cartes SD, a déclaré Rusnak.
« Si un pirate informatique veut vous attaquer via une clé USB, autant vous fournir une carte SD malveillante. Si votre pirate est un simple voleur, ce n'est pas un problème, et s'il s'agit du FBI ou d'une autre agence fédérale, même une carte SD T vous sera d'aucune utilité », a-t-il déclaré à CoinDesk.
« Il faut tracer une ligne dans le SAND quelque part quand on s'enfonce dans le terrier du lapin où l'on ne peut faire confiance à rien », a déclaré Rusnak.
Vue d'ensemble
Pour sécuriser vos Bitcoin, il est important de ne pas se compliquer la vie, a déclaré Rusnak. Ceux qui choisissent de concevoir un système de sécurité complexe pour leur stockage de Bitcoin , par exemple en écrivant leur phrase de sécurité (une clé pour récupérer un portefeuille perdu) dans le mauvais ordre, risquent de se tirer une balle dans le pied s'ils oublient l'ordre correct ou si leurs héritiers ne parviennent T à le reconstituer.
« Votre configuration devrait être utilisable même dans 10 ans, dans 15 ans », a déclaré Rusnak sur scène, recommandant aux utilisateurs de toujours documenter leurs processus de renforcement de la sécurité pour l'avenir.
« Ne fais T confiance à ton cerveau », répéta Bakkum.
Rigel Walshe, ancien policier en Nouvelle-Zélande et désormais développeur chez Swan Bitcoin, une société basée en Californie qui aide ses clients à épargner en Bitcoin, a rappelé au public que quelle que soit la solution technique utilisée, il est important de prendre soin de votre sécurité physique, c'est-à-dire de ne T laisser les gens savoir où vous (et vos bitcoins) vous trouvez.
Par exemple, vous pouvez utiliser une boîte postale ou même une SARL comme adresse postale pour masquer votre localisation réelle ; même vos factures de services publics peuvent être envoyées à une adresse différente de celle où vous vous trouvez réellement, a expliqué Walshe. Dans ce cas, même si des personnes trouvent vos informations personnelles sur Internet, elles ne pourront toujours T vous récupérer (ni vos Bitcoin).
« Partez du principe que vos informations seront divulguées et qu’elles seront rendues publiques », a déclaré Walshe.
En parlant à CoinDesk, Todd a mentionné un autre facteur de sécurité possible, en s'attaquant à la blockchain Ethereum , que les bitcoiners hardcore considèrent comme une Technologies pire.
« Étant donné l'existence d'écosystèmes comme Ethereum , où la sécurité est déplorable, les bitcoiners T aussi en danger qu'ils pourraient l'être », a déclaré Todd. « Si vous êtes un criminel et que vous savez pirater des systèmes, sur quoi vous concentreriez-vous ? Vous vous concentreriez sur le vol [ de la Finance décentralisée], ce qui est plus facile que de voler des Bitcoin. Cela nous protège des pirates. »
Anna Baydakova
Anna écrit sur les projets et la réglementation blockchain, en particulier sur l'Europe de l'Est et la Russie. Elle s'intéresse particulièrement aux sujets liés à la Politique de confidentialité, à la cybercriminalité, aux politiques de sanctions et à la résistance à la censure des technologies décentralisées. Elle est diplômée de l'Université d'État de Saint-Pétersbourg et de l'École supérieure d'économie de Russie et a obtenu sa maîtrise à la Columbia Journalism School de New York. Elle a rejoint CoinDesk après des années d'écriture pour divers médias russes, dont le principal média politique Novaya Gazeta. Anna possède du BTC et un NFT de valeur sentimentale.
