Phrases de départ de Bitcoin : le défi de l'adoption généralisée de l'auto-garde

L’un des thèmes sous-jacents de ce cycle a été de remettre en question les idées reçues sur la façon dont les gens utilisent le Bitcoin à travers le monde. De nouveaux comportements émergent et d’autres cultures utilisent cet actif d’une manière qui brise les modèles établis auparavant. Une tendance majeure émergeant de cet environnement chaotique est la résurgence des modèles de sécurité sans seed, qui adoptent une approche radicalement différente pour sécuriser les clés privées Bitcoin. Les partisans de cette tendance affirment que les pratiques de sécurité établies ne parviennent pas à répondre aux attentes d'un nombre croissant d'utilisateurs. Parallèlement à la maturation des alternatives de garde, l'émergence des produits ETF suscite des inquiétudes quant à la perspective que les futurs utilisateurs adoptent des solutions d'auto-garde plus complexes. Ce n’est pas la première fois que des spécialistes de la sécurité pointent du doigt les phrases clés lorsqu’ils sont interrogés sur les difficultés rencontrées par l’auto-conservation de Bitcoin pour franchir le gouffre. Jameson Lopp, un vétéran de l’industrie, débat depuis longtemps des défis du modèle de sécurité et reste franc sur ses pièges. Sa société, le fournisseur de portefeuilles multi-signatures Casa, a été créée, en partie, pour répondre aux problèmes créés par les méthodes de sauvegarde traditionnelles. Dans une conversation avec Bitcoin Magazine, l'actuel PDG de Casa, Nick Neuman, a fait écho aux inquiétudes de son collègue :« Nous devons réfléchir plus attentivement à la manière dont nous les utilisons en tant qu’industrie, car l’expérience utilisateur qui consiste à recevoir une phrase de départ la première fois que vous configurez un portefeuille est très difficile. »

Les dangers des phrases de semences

Malgré des progrès significatifs dans la qualité des produits et des applications Bitcoin, le paysage de l'auto-protection reste périlleux pour ceux dont le confort avec la technologie s'arrête à leur iPhone. Tous les deux jours, des récits font état de diverses attaques de phishing réussies ciblant les fonds des victimes en compromettant les phrases clés de leur portefeuille. Début janvier, le célèbre fournisseur de portefeuilles matériels Trezor a annoncé avoir des raisons de croire que des informations sensibles sur ses clients avaient été divulguées en raison d'une faille dans les systèmes d'un fournisseur de services tiers. Au cours des mois suivants, les utilisateurs de X ont signalé une nouvelle vague de tentatives de phishing dans leurs boîtes de réception. Un autre rappel de la fragilité des pratiques de sécurité de la personne moyenne est survenu en 2022 à la suite d'un exploit de sécurité qui a affecté le gestionnaire de mots de passe populaire LastPass. Après une série d'incidents curieux qui ont touché des utilisateurs de portefeuilles mobiles et matériels, les chercheurs ont finalement découvert que les phrases de départ stockées sur les serveurs du service avaient été compromises. Il y a quelques mois, les pertes ont été estimées à plus de 250 millions de dollars en diverses cryptomonnaies. Alors que les influenceurs Bitcoin les plus connus ont insisté sur l’adoption de systèmes de sécurité plus robustes impliquant des portefeuilles matériels, un grand nombre d’acteurs du marché n’ont pas encore adopté cette pratique. Shehzan Maredia, fondateur de la société de services financiers Bitcoin Lava, constate un fossé important entre les développeurs de produits de sécurité et une grande partie du marché Bitcoin. « J'ai réalisé que la plupart des gens commencent à remettre en question leur capacité à s'auto-protéger lorsqu'il s'agit de portefeuilles matériels et de phrases de départ. La moitié d'entre eux ne suivront pas bien les instructions et l'autre moitié préférera simplement utiliser des dépositaires », a-t-il fait remarquer. Les experts en sécurité sont catégoriques : les clés privées doivent rester hors ligne à tout moment, mais Maredia suggère que les enclaves sécurisées présentes dans les téléphones mobiles modernes sont suffisantes pour contrecarrer la majorité des attaques affectant les utilisateurs aujourd'hui. « Si l'on considère les causes courantes responsables de la perte de fonds des utilisateurs, il est rare de trouver des exemples de clés mobiles compromises. » Il soutient plutôt qu'il est plus probable que les utilisateurs fassent un mauvais travail de sécurisation de leur sauvegarde de phrase de départ ou la divulguent lors d'une attaque de phishing.

Défis et opportunités sans semences

Les produits Bitcoin ont connu de nombreuses améliorations depuis que Casa a lancé l'approche du portefeuille sans graines il y a des années, mais peu d'entre eux ont jusqu'à présent suivi les traces de l'entreprise. Bien que les applications d'auto-conservation soient plus robustes que jamais, certains changements ont introduit des étapes supplémentaires dans une courbe d'apprentissage déjà importante. Il convient de se demander si une attitude nihiliste à l'égard de la sécurité n'a pas catalogué cette pratique comme un rituel désagréable pour le citoyen moyen. Neuman reste optimiste. Il suggère qu'il y a eu un changement observable dans l'industrie vers des approches plus réalistes, même s'il pense que les produits Bitcoin sont à la traîne « Il y a encore pas mal de portefeuilles qui vous obligent à « Je pense que c'est une sorte de gestion des risques de leur côté, mais cela va en fait à l'encontre de l'objectif d'aider les utilisateurs à se sentir à l'aise avec leurs propres clés. »Quoi qu'il en soit, la tendance suggère que le reste de l'industrie commence à prendre conscience des risques que représentent les utilisateurs qui manipulent des informations sensibles. Les technologies récentes telles que les clés d'accès, mises en œuvre dans le nouveau « Smart Wallet » de Coinbase, offrent des alternatives intéressantes pour cette nouvelle génération de produits. Les clés d'accès sont une nouvelle norme promue par des géants de l'Internet comme Apple et Google, qui visent à remplacer les mots de passe traditionnels par des clés cryptographiques liées à l'appareil et à l'identité d'un utilisateur. Selon nos recherches, les témoignages des premiers utilisateurs indiquent que la technologie doit encore résoudre d'importants problèmes de normalisation. Maredia de Lava reconnaît qu'il y a encore matière à amélioration. Il a récemment lancé une solution sans seedless qui, selon lui, atteint les meilleurs compromis de sécurité que l'on puisse attendre des appareils mobiles.Le Lava Vault s'inspire fortement des anciennes contributions de l'ancien développeur de Spiral, Tankred Hase, appelées Photon SDK. Photon implémente une sauvegarde cloud sans seedless similaire à la première implémentation de Casa du portefeuille de clés mobiles, mais est entièrement open source bien qu'il n'ait pas été maintenu depuis un certain temps. Maredia est persuadé que la solution 2-of-2 qu'il a adaptée à partir de conceptions existantes dans l'écosystème peut résister à la plupart des attaques connues.« Nous avons étudié des solutions comme les clés d'accès, mais nous ne pensons pas qu'elles soient conçues pour sécuriser des éléments clés importants comme le Bitcoin. Elles remplacent en fait une information sensible par une autre et sont généralement stockées dans un gestionnaire de mots de passe. Dans la pratique, la plupart des gestionnaires de mots de passe ne les gèrent pas bien, ils peuvent être supprimés très facilement, même sur iCloud. » Lava sécurise les phrases clés des utilisateurs à l'aide d'une clé à haute entropie stockée sur un autre serveur. Une fois chiffrée, la clé est enregistrée dans un répertoire spécial sur le cloud de l'utilisateur, ce qui peut aider à empêcher toute suppression accidentelle ou tout accès malveillant. Les utilisateurs s'authentifient auprès d'un serveur de clés, qui applique une limitation de débit, à l'aide d'un code PIN à 4 chiffres de leur choix. Lava ne nécessite pas la création d'un compte, ce qui préserve la confidentialité des utilisateurs vis-à-vis du service et de ses serveurs. Pour les opérations quotidiennes, le portefeuille utilise une autre clé stockée sur l'enclave sécurisée de l'appareil. « Même si une personne accède à des informations chiffrées, il n'y a pas de point de défaillance unique, car elle doit connaître la clé de chiffrement. Les utilisateurs oublieux peuvent configurer une méthode de récupération du code PIN qui leur permet de modifier leur code PIN après un délai de 30 jours. »Maredia s'attend à ce que son protocole de sécurité évolue en fonction des besoins des utilisateurs et des différents profils de risque. Des politiques de portefeuille telles que la 2FA, les limites de retrait ou de dépenses et les adresses sur liste blanche sont déjà en cours de développement. « Lava Smart Key est une solution très flexible. Les utilisateurs peuvent facilement mettre à niveau leur configuration d'auto-conservation, et nous sommes ouverts à répondre aux besoins des utilisateurs qui ont des demandes spécifiques », explique-t-il. Bien que les sauvegardes sans graines aient été critiquées pour exposer les individus à des risques tiers indus, les implémentations open source comme le SDK Photon et le modèle de coffre-fort de Lava suggèrent que davantage de fournisseurs et de prestataires de services pourraient mettre en œuvre des normes similaires et atténuer ce problème. Les phrases de départ restent un élément important de la pile de sécurité, mais les deux entrepreneurs consultés pour cet article estiment qu'il est essentiel de les soustraire à la plupart des futurs utilisateurs. « Les phrases de départ en général, je pense, sont un outil très utile pour rendre vos clés plus portables entre les portefeuilles et vous donner cette option de sortie au cas où quelque chose arriverait au logiciel de portefeuille que vous utilisez », explique Nick Neuman, PDG de Casa. Pour éliminer les points de défaillance uniques, Casa promeut une combinaison de plans multi-sig impliquant des périphériques matériels, mais insiste pour s'en tenir à ses principes sans graines lorsque cela est possible.« Les logiciels de portefeuille sont conçus pour gérer les clés privées. Les humains ne sont pas faits pour gérer les clés privées. Nous devrions donc laisser cette tâche aux portefeuilles. »