Partie 1 : Genèse de Ledger Recover - Auto-garde sans compromis | registre

Partie 1 : Genèse de Ledger Recover – Auto-garde sans compromis | registre

L'objectif de Ledger a toujours été d'offrir une sécurité et une convivialité sans compromis à quiconque explore le monde des actifs numériques. De toutes les solutions d'auto-conservation pour garder vos clés privées en sécurité et accessibles, nos dispositifs matériels sont inégalés.

Lorsque vous utilisez un appareil Ledger, vous avez la garantie que personne ne peut interagir avec vos clés privées sans votre consentement. Jamais. Toute interaction avec les secrets détenus par votre appareil nécessitera toujours une action manuelle de votre part : c'est le principe de base de la sécurité de votre portefeuille matériel.

Mais la sécurité technique pure n'est qu'une partie de l'équation, et l'expérience utilisateur en crypto a beaucoup à faire. La première question que chaque nouveau venu pose lorsqu'il emprunte le chemin de l'auto-garde et génère sa phrase secrète de récupération est : "Qu'est-ce que je fais avec ces 24 mots ?".

Alors que certaines personnes peuvent mémoriser leur phrase secrète de récupération, je n'ai pas ce genre de relation de confiance avec mon cerveau. Les conseils standards jusqu'à présent a été de les écrire sur un morceau de papier ou dans un magasin de métaux, et de le conserver dans un endroit sûr. Ces options ne sont pas idéales et compliquent l'augmentation de l'adoption de la cryptographie.

Afin de rendre l'auto-garde plus facilement accessible, Ledger a apporté une nouvelle réponse : Récupération du grand livre.

Partie 1 : Genèse de Ledger Recover – Autogarde sans compromis | Ledger PlatoBlockchain Data Intelligence. Recherche verticale. Aï.
Partie 1 : Genèse de Ledger Recover - Auto-garde sans compromis | registre

En bref, Ledger Recover est une solution d'auto-conservation pour sauvegarder en toute sécurité votre phrase de récupération secrète sur le cloud, vous permettant - et seulement vous - de la restaurer sur votre périphérique matériel à l'avenir.

En lisant ceci, vos sens crypto-spidey devraient vous picoter : la sauvegarde Cloud et Secret Recovery Phrase ne vont généralement pas bien ensemble. Mais la réalité est qu'une sauvegarde dans le cloud peut être une solution parfaite, tant qu'elle est bien conçue et entièrement sécurisée.

Il existe plusieurs raisons pour lesquelles d'autres solutions de sauvegarde dans le cloud ont une mauvaise réputation : la phrase de récupération secrète est à un moment donné non chiffrée (que ce soit sur votre ordinateur, votre navigateur ou votre serveur), la sauvegarde est généralement détenue par une seule entité et il est trop facile de y accéder.

Lors de la conception de Ledger Recover, nous avons soigneusement examiné ces objections (et bien d'autres) et avons réussi à créer la solution la plus sécurisée pour les utilisateurs de cryptographie à la recherche d'un système personnel plus simple mais robuste. OpSec.

Partie 1 : Genèse de Ledger Recover – Autogarde sans compromis | Ledger PlatoBlockchain Data Intelligence. Recherche verticale. Aï.
Le flux de Ledger Recover : peut-être un peu trop à prendre en même temps

Pour comprendre sa conception plutôt complexe, reconstruisons-le ensemble à partir de zéro au cours de quelques articles de blog. Notre point de départ sera cette idée simple :

J'ai une phrase de récupération secrète sur un portefeuille matériel à l'épreuve des balles et je souhaite la sauvegarder en ligne, sans compromettre la sécurité ou le contrôle.

Voyons d'abord comment vous pourriez le faire vous-même, en évitant d'écrire votre phrase secrète de récupération sur un morceau de papier. Ensuite, nous approfondirons un peu la façon dont Ledger Recover fait la même chose, voire mieux, en ligne.

L'entropie, la graine et la phrase secrète de récupération

Dans cet article de blog et dans diverses publications du Ledger, nous mentionnons souvent la « phrase de récupération secrète », la « graine » et « l'entropie », de manière quelque peu interchangeable.
Sans être strictement équivalents, ces trois concepts sont étroitement liés et leur usage dépend du contexte technique.

Vous voulez en savoir plus à ce sujet ? Ledger Academy a ce qu'il vous faut !

Diviser la phrase secrète de récupération : un moyen clé de garder le contrôle

La première chose que vous voulez éviter est de donner l'intégralité de votre phrase secrète de récupération à une seule entité, aussi sûre ou fiable soit-elle. Encore une fois, l'auto-garde est essentielle pour une gestion efficace des fonds, il n'est donc jamais acceptable de donner l'intégralité de votre phrase secrète de récupération à qui que ce soit. 

Toute faiblesse du système, qu'elle soit humaine ou machine, compromettrait tous vos fonds ou vous ferait perdre votre phrase de récupération secrète sauvegardée. C'est pourquoi les sauvegardes cloud ont une si mauvaise réputation dans Web3, et pourquoi tout système de sauvegarde cloud standard n'est pas adapté à la gestion des phrases de récupération secrètes.

La façon classique d'éviter cette perte de contrôle est de répartir le risque en divisant votre phrase secrète de récupération en plusieurs parties, également appelées part or débris. Chaque partage n'est qu'une partie de votre secret, ils devront donc être combinés pour obtenir la phrase de récupération secrète originale. Individuellement, ils sont inutiles. Par conséquent, ces actions peuvent être données séparément à différentes personnes de sorte qu'aucune entité ne puisse recombiner la phrase secrète de récupération.

Si vous avez besoin de récupérer votre phrase secrète de récupération - peut-être parce que vous avez perdu votre périphérique matériel et que vous devez en initialiser un nouveau - vous demanderez à chaque "ami de sauvegarde" sa part.

Maintenant, quelle est la meilleure façon de diviser votre phrase secrète de récupération ?

Une option consiste à écrire vos 24 mots sur un morceau de papier, puis à le couper en trois parties, par exemple, qui sont chacune données à différentes personnes pour qu'elles les tiennent en toute sécurité. Dans cette configuration, vos trois amis devraient s'entendre pour voler votre crypto durement gagné.

Partie 1 : Genèse de Ledger Recover – Autogarde sans compromis | Ledger PlatoBlockchain Data Intelligence. Recherche verticale. Aï.
La phrase secrète de récupération divisée en trois parties

Ce type de séparation naïve est facile à réaliser, mais loin d'être idéal. Bien qu'il ne soumette pas facilement le contrôle de vos fonds, chaque partage révèle une grande partie de votre phrase secrète de récupération, ce qui réduit considérablement la difficulté de deviner le reste. La situation est encore pire si deux de vos amis de sauvegarde s'entendent parce qu'ils ont suffisamment d'informations pour effectuer une attaque par force brute pour trouver la partie restante. Enfin, si même un seul de vos amis a véritablement perdu sa part, alors la seule façon pour vous de la récupérer est de la forcer vous-même.

Il y a aussi une question sur la façon dont la séparation est faite : vous ne voulez pas que quelqu'un vous écoute pendant que vous traitez votre secret le plus précieux. Cela doit être fait dans un environnement sûr et sécurisé.

Comment Ledger Recover le fait : Shamir Secret Sharing

Heureusement, dans le cas des secrets numériques, la cryptographie a un meilleur moyen de fractionnement que la méthode ci-dessus sous la forme du Schéma de partage secret de Shamir (abrégé SSS plus tard).

L'utilisation de SSS pour diviser votre phrase de récupération secrète garantit que chaque partage ne fournit aucune information supplémentaire sur le reste de la phrase de récupération secrète. En d'autres termes, la difficulté de deviner l'intégralité de la phrase secrète de récupération reste la même, que vous ayez ou non une connaissance préalable de l'une des actions.

En plus de cela, SSS prend facilement en charge m-of-n configurations, ce qui signifie que vous pouvez générer n actions à distribuer mais seulement besoin m partages pour reconstruire votre phrase secrète de récupération. En d'autres termes, vous pouvez vous permettre de perdre certaines parties de votre sauvegarde sans affecter ses capacités de restauration. Cette redondance supplémentaire est très importante pour créer un système résilient.

Dans Ledger Recover, nous avons choisi d'utiliser un 2-of-3 schème. Cela signifie qu'au moins deux partages sont nécessaires pour reconstruire la phrase de récupération secrète d'origine. De cette façon, aucun fournisseur de sauvegarde unique n'a le contrôle de votre secret, mais la sauvegarde résiste à la perte d'un fournisseur.

Les trois fournisseurs de sauvegarde initiaux sont :
- Couverture de monnaie, une société basée au Royaume-Uni,
- EscrowTec, une société basée aux États-Unis,
- Et nous, Ledger, basé en France.

À l'avenir, nous avons également l'intention d'avoir plus de fournisseurs de sauvegarde parmi lesquels choisir. Cela permettra aux utilisateurs de créer la meilleure configuration pour eux-mêmes.

Vous pouvez trouver une excellente introduction à SSS ici, mais laissez-nous vous donner une idée de la façon dont cela fonctionne pour un simple 2-of-n régime.

Grâce à nos cours de mathématiques au primaire, nous savons qu'une seule droite passe par deux points distincts, mais qu'un nombre infini de droites passent par un seul point.

Nous allons l'utiliser pour générer les partages de votre secret :

  • Disons que le secret est la valeur s
  • Nous choisissons alors un aléatoire droite qui passe par le point (0,s)
  • Nous pouvons définir la n actions comme les points de la ligne aléatoire aux indices {x=1, x=2, x=3, …, x=n} 
Partie 1 : Genèse de Ledger Recover – Autogarde sans compromis | Ledger PlatoBlockchain Data Intelligence. Recherche verticale. Aï.
Génération d'actions dans le cadre du programme Shamir Secret Sharing

Maintenant, si vous avez deux parts, vous pouvez facilement reconstituer la seule ligne droite qui les traverse. Vous aurez récupéré votre secret initial en coupant cette ligne avec l'axe des ordonnées (x=0).

Partie 1 : Genèse de Ledger Recover – Autogarde sans compromis | Ledger PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Mais si vous n'avez qu'un unique partager, un nombre infini de lignes droites la traversent, donc le secret peut être n'importe quel nombre, et deviner la bonne ligne est aussi difficile que de deviner le secret en premier lieu !

Partie 1 : Genèse de Ledger Recover – Autogarde sans compromis | Ledger PlatoBlockchain Data Intelligence. Recherche verticale. Aï.
Partage secret vérifiable de Pedersen

Dans cet article de blog et dans diverses publications du Ledger, nous mentionnons souvent la « phrase de récupération secrète », la « graine » et « l'entropie », de manière quelque peu interchangeable.
Sans être strictement équivalents, ces trois concepts sont étroitement liés et leur usage dépend du contexte technique.

Vous voulez en savoir plus à ce sujet ? Ledger Academy a ce qu'il vous faut !

Comme mentionné précédemment, ce processus cryptographique doit être effectué dans un environnement protégé afin qu'aucune partie du secret ne soit jamais révélée aux attaquants potentiels. Lors de l'utilisation de portefeuilles matériels Ledger, le calcul du partage est entièrement effectué à l'intérieur de l'élément sécurisé, sous le contrôle strict du code PIN de l'utilisateur. Cela garantit qu'aucun logiciel ou machine externe ne pourra jamais accéder à la phrase de récupération secrète pendant le processus de sauvegarde. Plus d'informations à ce sujet dans les prochains articles de blog de la série !

Bon, revenons un peu en arrière
Partie 1 : Genèse de Ledger Recover – Autogarde sans compromis | Ledger PlatoBlockchain Data Intelligence. Recherche verticale. Aï.
Partie 1 : Genèse de Ledger Recover - Auto-garde sans compromis | registre

Nous avons appris que lors de la conception d'une sauvegarde, il est recommandé de diviser votre secret en plusieurs partages et de les distribuer à différents fournisseurs de sauvegarde (amis, entités de confiance, etc.). Ceci est compatible avec l'auto-garde, car vous restez la seule personne capable de récupérer l'intégralité de la phrase de départ sans dépendre de l'approbation d'un tiers pour utiliser vos fonds. Cependant, le schéma fractionné ne peut pas être laissé au hasard, car il peut réduire considérablement votre sécurité globale s'il est mal choisi.

Merci à un 2-of-3 configuration à l'aide du schéma Pedersen Verifiable Secret Sharing, nous avons rendu Ledger Recover plus résistant aux défaillances du fournisseur de sauvegarde. En effectuant la répartition du partage entièrement à l'intérieur de l'élément sécurisé de votre portefeuille matériel, la phrase de récupération secrète de l'utilisateur n'est pas vulnérable aux parties malveillantes. De plus, nous pouvons vérifier en toute sécurité que les sauvegardes sont correctement générées, ce qui est crucial si nous voulons les restaurer à l'avenir !

Il est maintenant temps pour Partie 2 pour s'adresser au prochain éléphant dans la salle : comment générer et distribuer en toute sécurité les partages sur un réseau ouvert, sans compromettre votre phrase de récupération secrète ?

Horodatage:

Plus de Ledger