Pages:
Author

Topic: Est-ce la solution définitive pour conserver les clés privées ? - page 2. (Read 529 times)

newbie
Activity: 28
Merit: 21

Par contre tu reposes sur un système propriétaire que tu ne contrôle pas et dont tu ne connais pas la robustesse réelle.


Je suis complètement d'accord. Il devrait mettre en open source leur description matérielle (Si ce n'est que le Verilog pour que l'on puisse jeter un coup d’œil à l'architecture de l'implémentation). Après, il me semble qu'ils ont des normes de sécurité très strictes semblables à celle qui régissent les cartes à puce bancaires ou les SIM téléphoniques.

EDIT : En effet, il respecte la norme FIDO https://subspace.club/ledger-nano-s-portefeuille-cryptomonnaies
legendary
Activity: 1484
Merit: 1491
I forgot more than you will ever know.
En ce qui concerne Nano S, (2048)^24 c'est largement plus grand encore que (10000)^15 car les puissances se multiplient avec la parenthèse Smiley

Par contre tu reposes sur un système propriétaire que tu ne contrôle pas et dont tu ne connais pas la robustesse réelle.

Ce n'est pas pour rien qu'aucun exchange ou autre ne l'utilise, mais passe par des génération de clé privées sur des pc air gapped.

C'est très facile de recycler par exemple un vieux téléphone à cet effet, dont il suffirait de débrancher physiquement les antennes. Cest facilement transportable et robuste contre à peu prêt toute attaque hors agression physique.

La solution la plus sécurisée reste la génération air gapped et conservation physique sur support papier répliquée.
newbie
Activity: 28
Merit: 21

Justement par exemple dans le BIP39 qu'utilise le Nano S il y a "juste" 2048 mots, donc (2048)^24.

Je trouve ça beaucoup, mais je n'ai pas le recule nécessaire pour savoir si un ordinateur " ultra puissant " serait en mesure de résoudre ça plus rapidement que l'on ne pense (et encore je ne parle pas des ordinateurs quantiques qui vont nous pausé problèmes).

Très bonne remarque, avec les ordinateurs quantiques, il a été démontrer que plusieurs algorithmes de cryptages deviennent caduques (je te reporte vers l'algorithme de shor pour la factorisation de nombres premiers qui casse le bon vieux cryptage RSA). Dans le cas du bitcoin, ECDSA semble être en ligne de mire. Le SHA256 serait pour l'instant incassable (aucun algo connu et, par brute-force il faut oublier). Je te propose ce petit lien qui l'expliquera sans doute mieux que moi : https://bitcoin.fr/linformatique-quantique-une-menace-pour-bitcoin/

Si je comprends bien, et si ECDSA tombe, c'est l'ensemble des clefs publiques "utilisées" pour une transaction (car elle nécessite de signer la transaction) qui tomberont également. En proportions, je pense que ça touchera la quasi-totalité des utilisateurs et de manière irrémédiable la blockchain. Si ce scénario advient, il faudra mettre en "pause" la blockchain et générer de nouvelles clefs publiques vierges pour chaque utilisateur qui aurait signé une transaction. La solution par la suite serait d'utiliser un nouveau système où les adresses sont générées à la volée à chaque transaction (comme Greenaddress ou Copay dans l'article). Mais comme il faut prouver également à qui était la clef privée avant la catastrophe, ce sera tout bonnement la mort de la blockchain.

En ce qui concerne Nano S, (2048)^24 c'est largement plus grand encore que (10000)^15 car les puissances se multiplient avec la parenthèse Smiley
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.

Je ne sais pas combien de mots il y a dans la langue française. Mais disons comme ordre de grandeur qu'il y en a 10000. Avec une suite de 15 mots, cela donne (10000)^15 combinaisons posssibles. Même en ayant un dictionnaire à priori, il faudrait calculer un total de 10^45 combinaisons. Il faudrait des milliards d'années avec une fréquence de calcul de plusieurs Tflops.

Justement par exemple dans le BIP39 qu'utilise le Nano S il y a "juste" 2048 mots, donc (2048)^24.

Je trouve ça beaucoup, mais je n'ai pas le recule nécessaire pour savoir si un ordinateur " ultra puissant " serait en mesure de résoudre ça plus rapidement que l'on ne pense (et encore je ne parle pas des ordinateurs quantiques qui vont nous pausé problèmes).
newbie
Activity: 28
Merit: 21
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.

Je ne sais pas combien de mots il y a dans la langue française. Mais disons comme ordre de grandeur qu'il y en a 10000. Avec une suite de 15 mots, cela donne (10000)^15 combinaisons posssibles. Même en ayant un dictionnaire à priori, il faudrait calculer un total de 10^45 combinaisons. Il faudrait des milliards d'années avec une puissance* de calcul de plusieurs Tflops.

* correction
hero member
Activity: 1138
Merit: 574
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.

https://forum.cardano.org/t/bip39-brute-force-complexity-or-how-hard-it-is-to-break-someones-secret-words/12650

Désolé c'est en anglais, mais très intéressant (pas le temps de faire la traduc la ^^)
hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)


Moi c'est ça que j'ai du mal à saisir, car je me dis quand connaissant le dico' logiquement avec du brute force tu devrais réussir à le crack au bout d'un moment.
hero member
Activity: 1138
Merit: 574
Quote
même si c'est un mot inventé, qui n'existe pas ?

Oui, ce qui compte c'est l'entropie du mot de passe.
Par exemple ce mot n'existe pas: "ragatabada", mais très rapidement il peut être cracké.
Alors que même série de mots existant pourront mettre des années à être cracké, comme: "artist spend fashion output pet page nature olive bulk excess milk volume track infant soft".

(tu peux tester tes codes sur https://howsecureismypassword.net/)
member
Activity: 229
Merit: 71
(cela dit je salut la réflexion).
merci

Je suis assez d'accord, retenir un mot de passe compliqué revient à stocker sa clef privée quelque part...
On en revient toujours au même point, je pense qu'au niveau pérennité des données, le papier a encore de beaux jours devant lui ! Stocké dans un endroit à l’abri du feu c'est quand même la solution qui me parait la plus simple et logique.

Oui, à la loi de Murphy près. Et quand il s'agit de conserver une ou deux clés c'est grosso-modo la même chose que de conserver un mot de passe. De mon coté j'ai réparti ma "fortune" dans une multitude de porte-monnaies. D'où la nécessité d'une conservation "centralisée" et pérenne.
member
Activity: 266
Merit: 12
Je suis assez d'accord, retenir un mot de passe compliqué revient à stocker sa clef privée quelque part...
On en revient toujours au même point, je pense qu'au niveau pérennité des données, le papier a encore de beaux jours devant lui ! Stocké dans un endroit à l’abri du feu c'est quand même la solution qui me parait la plus simple et logique.
hero member
Activity: 1138
Merit: 574
C'est une mauvaise méthode qui a déjà été à l'étude (cela dit je salut la réflexion).
Je m'explique,

plus on avance au niveau technologique, et plus il est rapide de tester des mots de passe. Si on n'utilise pas un cryptage qui ajoute un facteur temps au test (genre Bcrypt), alors un jour il sera presque aisé de trouvé le mot de passe.

Donc la solution pour sécuriser son mot de passe c'est qu'il soit complexe, et utilise une méthode d'encryption avec un facteur temps élevé.
Qui dit mot de passe complexe, dit que le cerveau humain va galérer à le mémoriser, voir l'oublier ou le déformer même au bout de plusieurs années: donc on doit l'écrire quelque part.

Au final qu'elle est la différence entre tenter de protéger un mot de passe complexe pour retrouver sa clé privée sur la blockchain et protéger une passphrase pour recréer ses clés privées ?
Cette différence c'est que sur la blockchain on rend le challenge ouvert à tous. Autant juste protéger sa passphrase.

member
Activity: 229
Merit: 71
J'en ai parlé brièvement dans un topic posté il y a quelques mois par Fofilet
https://bitcointalksearch.org/topic/avez-vous-deja-pense-a-la-transmission-de-vos-cryptos-a-votre-mort-2967986

En bref, jusqu`à récemment, je n'ai trouvé aucune solution fiable pour conserver les clés privées de mes porte-monnaies pour une durée indéterminée. Les supports physiques (clé USB, disque durs, papier, Ledger) sont toujours à la merci d'une panne. Ils sont trop dépendants des accidents et autres évènements imprévisibles. Ou bien ils risquent de devenir inutilisables à cause des progrès technologiques. Quand aux services offerts par un tiers, ils risquent tout simplement de disparaître et/ou de ne plus pouvoir informer le propriétaire, ou les ayants droit, sur le sort des données conservées.

Et il faut bien avoir conscience que lorsque le propriétaire d'un patrimoine disparaît, ou bien est dans l'incapacité de gérer sa fortune, jusqu'à maintenant il y a toujours la possibilité pour les ayants droit de faire appel à l'administration, aux notaires et autres professionnels assermentés pour récupérer et transmettre la succession selon des procédures et règlements bien verrouillés. Quoique malgré cela des milliers de comptes, du genre assurances vie, sont en déshérence depuis des dizaines d'années.

Mais pour les cryptomonnaies, que nenni. Le propriétaire de Bitcoin et autres alt-coins est en charge de tout gérer : mots de passe, clés, seeds, etc... Il faut ranger tout cela quelque part en sécurité et s'assurer que c'est transmissible sans trop de difficultés.

La méthode que j'utilise est très simple et se résume à la conservation et à la transmission d'une seule donnée secrète, un seul mot de passe. La méthode elle même, pour trouver les clés, n'est pas confidentielle, elle peut être transmise aux héritiers dès qu'elle est au point.

Les clés privées sont tout simplement enregistrées dans la Blockchain Bitcoin. Évidemment elles ne sont pas visibles en clair, mais elles sont chiffrées en BIP38. Il ne reste plus que la contrainte de pouvoir conserver et transmettre le mot de passe du chiffrement des clés.

Avantages de cette solution :

1/ Perennité garantie : l'enregistrement, gravé dans le marbre de la Blockchain, durera tant que le Bitcoin existera. Il ne peut être ni effacé, ni modifié.
3/ Conservation immunisée contre les intempéries, les accidents, les évolutions de la technologie.
2/ Coût quasiment nul : l'enregistrement d'une clé se fait au moyen d'une transaction et coûte moins d'un euro. Pas d'abonnement à payer non plus.

Inconvénient :

1/ Il faut pouvoir conserver et assurer la transmission d'un mot de passe.
2/ Sous la contrainte, le détenteur de cryptomonnaies peut révéler le mot de passe à un escroc qui connait la méthode de récupération.

À propos de ces 2 inconvénients :

1/ Quelquesoit la méthode choisie pour conserver et transmettre ses données confidentielles, il y a en final toujours ce point sensible. C'est un vrai dilemme et on a l'impression de tourner en rond. Faut-il confier le mot de passe à un tiers ?  Conserver dans un support physique ? On retombe dans la même problématique qu'au départ. Là il s'agit de ne conserver secrètement qu'un seul mot de passe, et non pas un jeux de clés, seed, nr de compte, login, etc..  Ce qui réduit à l'extrême la complexité des options de conservation.

2/ Saucissonnage : il y a toujours moyen de contourner ce genre d'aléa plutôt déplaisant. Sous la contrainte, ou victime d'un chantage, le détenteur peut toujours, par exemple, révéler un mot de passe bidon qui permet de ne récupérer qu'une faible partie des fonds. Cela signifie qu'il faut rendre plus complexe la méthode et/ou qu'il faut multiplier les mots de passe. Et là on retombe de nouveau dans le dilemme de conservation de plusieurs données secrètes.


Dans la pratique comment cela se passe ?


Voici un petit exercice :

Aller voir l'adresse suivante : https://www.blockchain.com/btc/address/17pH65YUX4v8ZSwLEK2N75gSG6MbHUcvjz

Cliquer sur la transaction du 14 sept. 2018 : 21529....7022a6

Vers le bas de la page on a le texte :
(décodé) 6PRTJRjHeVphpX7G8zLmkSB56Z9AQxw7QLoD9V2SeESjm4xrXzHo78KcHN

Ceci est une clé privée stockée dans la Blockchain.

Aller dans https://www.bitaddress.org et cliquer Détails du Porte-Monnaie.

Copier / Coller la clé privée 6PRTJR....78KcHN, et cliquer Voir les détails

Saisir le mot de passe (Enter BIP38 Passphrase) plastrindrome et cliquer Decrypt BIP38

Après quelques secondes on peut visualiser les clés déchiffrées.

On peut aller constater que l'adresse publique (grillée maintenant !) a été utilisée en août/sept. 2017. : https://www.blockchain.com/btc/address/132kvhUHuRj69LZRF91z7m4pkgEyRDBkAx

On a donc bien une Clé Privée chiffrée enregistrée dans la Blockchain, elle fait 58 caractères. C'est dans le champ OP_RETURN qu'elle est stokée. Ce champ, optionnel, est limité à 80 caractères.

Cette démonstration m'a coûté 0,0001 BTC en frais ( 0,5 € ).

En ce qui me concerne j'ai une adresse publique du genre de celle de la démo (17pH...cvjz) avec laquelle je crée autant de transactions que j'ai de clés privées à conserver. Chacune de ces clés est donc chiffrée en BIP38 avec le même mot de passe.

Vous remarquerez que le mot de passe de cette démo (plastrindrome) est un mot qui n'existe pas dans le dico (vérifié sur Google, mais il le sera lorsque ce topic sera passé dans le robot de référencement Google !).

Ce que j'ai transmis déjà à mes héritiers : l'adresse publique du porte-monnaie, ainsi que la méthode que je viens d'expliquer.

Pour le mot de passe je me suis débrouillé pour qu'ils le trouvent facilement au moment opportun.

Dans 10, 20, 30 ans..... si le Bitcoin est toujours d'actualité : quelquesoit les technologies et les moyens d'explorer la blockchain, les héritiers, en possesion du mot de passe, n'auront plus qu'à récupérer les clés chiffrées. En principe les méthodes de chiffrement / déchiffrement devenues "anciennes", celles qu'on utilise actuellement, seront toujours connues et permettront de retrouver les clés originales pour déterrer le trésor.
Pages:
Jump to: