Sauvegarde des clés privées des tribunaux PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Enregistrement des clés privées des tribunaux

Il s'agit d'une publication d'évaluation par Christopher Allen, pionnier et chef de file de Blockchain Commons.

*Les citations de cet article proviennent de sources ici et les ici.

De plus en plus, les avocats aux États-Unis demandent aux tribunaux de forcer l'exposition des clés confidentielles cryptographiques en tant que caractéristique de la révélation ou d'autres mouvements pré-préliminaires, et progressivement les tribunaux consentent à ces demandes.

Bien qu'il s'agisse d'une particularité quelque peu persistante, elle est essentielle pour un problème plus important de contrôle des passages secondaires à la cryptographie qui revient essentiellement à la présentation bombardée par le gouvernement américain du Tondeuse Puce dès 1993.

Malheureusement, les attaques actuelles contre les clés confidentielles dans les tribunaux ont été plus efficaces, constituant un danger existentiel pour les ressources, informations et autres données avancées protégées par des clés informatisées. Ce péril émerge d'un désengagement clé entre cette formation et les facteurs réels d'avancées qui influencent la cryptographie à clé publique pour la sécurité : l'exposition à la clé privée peut infliger des dommages, y compris l'insuffisance des actifs et la contorsion des identités informatisées.

En conséquence, nous voulons vraiment contribuer à une réglementation qui protégera les clés informatisées tout en permettant aux tribunaux d'accéder aux données et aux ressources de manière à mieux percevoir ces facteurs réels. La réglementation de la révélation des clés privées actuellement à l'étude dans le Wyoming est une excellente illustration du type de réglementation que nous pourrions proposer et soutenir pour assurer la sécurité appropriée de nos ressources et identités informatisées.

Dépôt du Sénat du Wyoming 2021-0105

"Nul ne peut être contraint de produire une clé privée ou de faire connaître une clé privée à une autre personne dans le cadre d'une procédure civile, administrative, législative ou autre dans cet État concernant un actif numérique, un autre intérêt ou un droit auquel la clé privée fournit l'accès à moins qu'une clé publique ne soit pas disponible ou incapable de divulguer les informations requises concernant l'actif numérique, l'autre intérêt ou le droit. Le présent paragraphe ne doit pas être interprété comme interdisant toute procédure légale qui oblige une personne à produire ou à divulguer un actif numérique, un autre intérêt ou un droit auquel une clé privée donne accès, ou à divulguer des informations sur l'actif numérique, un autre intérêt ou un droit, à condition que que la procédure ne nécessite pas la production ou la divulgation de la clé privée.

Les réalités des clés privées

L'exposition limitée des clés privées est profondément dangereuse car, à un niveau très basique, elle entre en conflit avec le fonctionnement des clés privées. Les avocats (et les tribunaux) tentent généralement d'exposer les données ou (plus tard) de rendre les ressources, mais ils traitent les clés privées comme s'il s'agissait de clés réelles qu'ils peuvent intéresser, utiliser et offrir en retour.

Les clés privées ne correspondent à aucun de ces facteurs réels. En tant que leader de la minorité sénatoriale de l'Assemblée législative de l'État du Wyoming Chris Rothfuss dit:

«Il n'y a pas d'analogue parfait pour une clé privée cryptographique moderne dans la loi ou la jurisprudence existante; il est unique dans sa forme et sa fonction. Alors que nous construisons un cadre politique autour des actifs numériques, il est essentiel que nous reconnaissions et reflétions de manière appropriée les caractéristiques de la clé publique/privée sous-jacente et des technologies cryptographiques. Sans une protection juridique claire et sans ambiguïté du caractère sacré de la clé privée, il est impossible de garantir l'intégrité des actifs numériques, des informations, des contrats intelligents et des identités associés.

Cette appropriation reconnaissance et réflexion nous oblige à comprendre que :

1. Les clés privées ne sont pas des actifs.

Les clés privées sont fondamentalement la façon dont nous exerçons notre autorité dans l'espace numérique, une interface entre notre réalité physique et la réalité numérique. Ils peuvent nous donner la possibilité de contrôler un actif numérique : de le stocker, de l'envoyer ou de l'utiliser. De même, ils peuvent nous permettre de décrypter des données protégées ou de vérifier une identité numérique. Cependant, ils ne sont pas les actifs, les données ni l'identité eux-mêmes.

C'est la différence évidente entre votre voiture et votre porte-clés électronique. L'un est un atout, tandis que l'autre vous permet de contrôler cet atout.

Comme le dit Jon Callas, directeur des projets technologiques à l'Electronic Frontier Foundation (EFF) :

« Ils ne veulent même pas la clé, ils veulent les données ; demander la clé, c'est comme demander le classeur plutôt que le dossier.

2. Les clés privées ne sont pas l'outil approprié pour la découverte.

Traiter les clés privées comme un outil pour assurer la découverte d'informations méconnaît fondamentalement leur objectif. Les clés privées ne sont pas la façon dont nous voyons quelque chose dans l'espace numérique, mais plutôt la façon dont nous exerçons notre autorité dans l'espace numérique !

Pour en revenir aux comparaisons, c'est la différence entre un grand livre et un stylo. Si vous vouliez des informations comptables, vous demanderiez le grand livre; vous ne demanderiez pas le stylo — surtout pas si c'était un stylo qui vous permettait d'écrire de manière indétectable dans l'écriture du comptable !

L'ancienne procureure fédérale Mary Beth Buchanan, lors de l'offre témoignage en faveur de la loi sur la divulgation des clés privées du Wyoming, a déclaré :

«Le tribunal pourrait ordonner la divulgation ou la comptabilisation de tous les actifs numériques détenus, puis ces actifs pourraient être divulgués et l'emplacement s'ils sont détenus sur différentes plates-formes ou même différents portefeuilles. Mais donner la clé, c'est en fait donner accès à ces actifs. C'est la différence.

Heureusement, il existe un outil électronique qui répond aux besoins de découverte : les clés publiques.

Le Wyoming a reconnu que dans leur législation, qui dit qu'une clé privée ne devrait jamais être requise si une clé publique ferait le travail (et ils ont noté entre parenthèses lors des audiences que leur compréhension actuelle est qu'une clé publique fera toujours le travail). Si notre préoccupation est de révéler des informations qui aideront à attraper et à poursuivre les criminels, alors les clés publiques sont la réponse.

3. Les clés privées ne sont pas physiques.

Les clés privées électroniques et les clés physiques sont très différentes. Une clé physique pouvait passer entre plusieurs mains et on pouvait s'attendre à ce qu'elle ne soit très probablement pas dupliquée (surtout s'il s'agissait d'une clé spéciale, telle qu'une clé de coffre-fort), et que lorsque la clé a été remise à l'original détenteur, ils auraient à nouveau le contrôle de tous les actifs liés. Il n'en va pas de même pour une clé privée, qui pourrait être facilement dupliquée par n'importe laquelle des nombreuses mains qu'elle a traversées, sans aucun moyen de vérifier que cela s'est produit.

Revenant à l'exemple du porte-clés d'une voiture, il ne serait pas approprié de forcer la divulgation du numéro de série unique stocké dans un porte-clés pour la même raison qu'il n'est pas approprié de forcer la divulgation d'une clé privée. Cela donnerait à quiconque obtiendrait ce numéro de série la possibilité de créer un nouveau porte-clés et de voler votre voiture !

4. Les clés privées servent à plusieurs fins.

Enfin, les clés privées sont susceptibles d'avoir beaucoup plus d'objectifs que les clés physiques, en particulier si un tribunal décide de rechercher non seulement une clé privée spécifique, mais la clé racine d'un portefeuille HD ou une phrase de départ. Les clés racine (et les graines) peuvent être utilisées pour protéger une grande variété d'actifs ainsi que des données privées. Ils peuvent également être utilisés pour contrôler les identités et offrir une preuve irréfutable que le propriétaire a accepté quelque chose au moyen de signatures numériques.

Les utilisations faisant autorité des clés privées sont si larges et globales qu'il est difficile de trouver un équivalent physique. L'analogie la plus proche, que j'ai expliquée lors d'une des audiences du Wyoming, est que ce serait comme si un tribunal exigeait l'accès à une chambre d'hôtel en exigeant la clé principale de l'hôtel, qui peut donner accès à toutes les chambres. Mais, une clé privée est plus que cela ; ce serait comme si le tribunal exigeait également qu'une personne ayant des pouvoirs de signature à l'hôtel signe un tas de contrats en blanc et de chèques en blanc. Le potentiel de préjudice lié à la divulgation d'une clé privée est tout aussi élevé pour quelqu'un qui l'utilise à diverses fins - et il y aura de plus en plus de personnes qui le feront à mesure que l'importance du monde numérique continuera d'augmenter.

Les réalités des tribunaux

Au-delà du fait qu'une clé privée est le mauvais outil pour les tribunaux et qu'elle est souvent utilisée de la mauvaise manière, il existe un certain nombre d'autres réalités problématiques liées aux tribunaux eux-mêmes et à la manière et au moment où ils essaient d'accéder aux clés privées. .

5. Les tribunaux ne sont pas prêts à protéger les clés privées.

Pour commencer, les tribunaux n'ont pas l'expérience nécessaire pour protéger les clés privées. Ce danger est aggravé par le fait qu'une seule clé privée est susceptible de passer entre les mains de nombreux membres du personnel judiciaire différents au fil du temps.

Mais il ne s'agit pas seulement des tribunaux. Le problème de la création de moyens sûrs de transférer des clés privées est bien plus important. C'est quelque chose pour lequel le domaine de la cryptographie dans son ensemble n'a pas de bonnes réponses. J'atteste dans le Wyoming que « les immenses difficultés de transfert d'une clé privée sont un risque qui permet de porter un faux témoignage ». Mettre les tribunaux, sans expertise en crypto-monnaie, au cœur du problème pourrait être catastrophique.

Peut-être que les cryptographes résoudront ces problèmes à temps, et peut-être qu'un jour les tribunaux pourront partager cette expertise s'ils décident que cela constitue une bonne utilisation de leur temps et de leurs ressources, mais nous devons tenir compte des clés dont la divulgation est forcée maintenant.

6. Les tribunaux exigent une divulgation prématurée.

La situation actuelle avec la divulgation des clés est encore plus problématique parce qu'elle se produit dans le cadre de la découverte ou d'autres requêtes préalables au procès. Les décisions de découverte sont presque impossible de faire appel ce qui signifie que dans l'environnement actuel, les détenteurs de clés n'ont pratiquement aucun recours pour protéger le jeton de leur propre autorité dans l'espace numérique.

7. Les tribunaux sont plus exigeants envers les actifs numériques que les actifs physiques.

Nous reconnaissons que les tribunaux devraient pouvoir exiger l'utilisation d'une clé. L'utilisation contraignante n'est pas nouvelle, mais la clé privée n'est pas requise pour cela ; une simple décision de justice suffit.

Si quelqu'un refuse d'utiliser sa clé privée d'une manière forcée par un tribunal, ce n'est pas nouveau non plus. Le monde physique a déjà de nombreux exemples de personnes refusant de tels ordres, par exemple en cachant des actifs ou en refusant simplement de payer des jugements. Ils sont traités avec des sanctions telles que l'outrage au tribunal.

Demander plus au monde électronique est un dépassement des jugements traditionnels qui crée également des répercussions beaucoup plus importantes.

Les répercussions de la divulgation

Utiliser le mauvais outil pour les mauvaises raisons et le mettre entre des mains qui ne sont pas prêtes à s'en occuper aura des résultats désastreux. Voici quelques-unes des répercussions les plus évidentes.

1. Vol d'actifs.

De toute évidence, il existe un risque de vol des actifs, car une clé privée donne un contrôle total sur ces actifs. Ces actifs pourraient aller bien au-delà des spécificités de ce qui intéresse un tribunal en raison de la multitude d'utilisations des clés.

2. Perte d'actifs.

Au-delà du problème du vol intentionnel, des clés pourraient être perdues, et avec elles des actifs numériques. L'ancienne procureure fédérale Mary Beth Buchanan a soulevé cette préoccupation dans son témoignage, En disant:

"Les preuves sont perdues tout le temps." 

Si cette preuve était une clé privée, qui pourrait contenir une variété d'actifs, d'informations et de preuves d'identité, la perte pourrait être énorme.

3. Dommages collatéraux.

Les vols ou les pertes résultant de la divulgation d'une clé privée pourraient également aller bien au-delà d'un individu devant le tribunal. De plus en plus, les actifs sont détenus dans des signatures multiples, ce qui peut permettre à plusieurs personnes de contrôler les mêmes actifs. En exigeant la divulgation d'une clé, un tribunal pourrait avoir un impact négatif sur des personnes totalement étrangères à la procédure.

4. Vol d'identité.

Étant donné que les clés privées peuvent également protéger l'identifiant de l'identité numérique, leur perte, leur vol ou leur utilisation abusive pourraient mettre en danger toute la vie numérique d'une personne. Si une clé était copiée, quelqu'un d'autre pourrait prétendre en être le détenteur et même faire des signatures numériques juridiquement contraignantes pour lui.

Soutenez cette législation

La protection des clés privées est l'une des choses les plus importantes sur lesquelles Blockchain Commons ait jamais travaillé. Comme j'ai dit:

"Je trouve les assurances de ce projet de loi sur la divulgation des clés privées urgentes pour l'avenir des droits informatisés."

Le chef de la minorité sénatoriale de l'Assemblée législative de l'État du Wyoming, Chris Rothfuss, l'a affirmé, ajoutant :

"Christopher Allen a été un membre inestimable de notre communauté politique blockchain, apportant toute une vie d'expertise technique pour conseiller le travail de notre comité et éclairer notre rédaction législative. M. Allen a souligné l'importance particulière de protéger les clés privées de toute forme de divulgation obligatoire.

Nous avons besoin de votre aide pour en faire une réalité.

Si vous êtes un membre expérimenté du domaine de la crypto-monnaie ou des actifs numériques ou un militant des droits de l'homme, veuillez soumettre votre propre témoignage à l'appui du Comité restreint du Wyoming sur la blockchain, la technologie financière et la technologie d'innovation numérique. Le projet de loi sera discuté plus avant les 19 et 20 septembre à Laramie, Wyoming.

Mais le Wyoming n'est qu'un début. Ils font un excellent travail en ouvrant la voie, mais nous avons besoin que d'autres États et pays suivent. Si vous avez des liens avec une autre législature, veuillez suggérer qu'ils introduisent une législation avec langage similaire au projet de loi du Wyoming.

Même si vous vous sentez mal à l'aise de converser avec un conseil, vous pouvez aider en défendant la sécurité des clés privées comme autre chose que des actifs.

En fin de compte, notre nouvel univers de ressources avancées et de données avancées réussira ou tombera à plat compte tenu de la façon dont nous établissons aujourd'hui les bases. Cela pourrait devenir un lieu de refuge pour nous ou un Far West dangereux.

Protéger correctement les clés privées (et impliquer des clés publiques et différents dispositifs pour de véritables exigences légales) est une pierre angulaire qui nous aidera à construire un édifice solide.

Ceci est un message de visiteur de Christopher Allen. Les suppositions communiquées leur appartiennent entièrement et ne sont pas garanties de refléter celles de BTC Inc ou de Bitcoin Magazine.

Lien Source

#Sauvegarder #Clés privées #Cours

Horodatage:

Plus de CryptoInfonet