portefeuille matériel : Une carte à puce est-elle plus qu'un logiciel non mis à jour/inaccessible et inviolable  ?


Autrement dit, puisque tout est implémentable dans un processeur (Turing complet), quelle importance revêt le fait qu'un élément sécurisé prenne en charge les primitives cryptographiques de Bitcoin – à part accélérer la signature et le décryptage.

Tout d'abord, je pense que c'est une idée fausse, il est important d'être capable d'effectuer des opérations ECC de manière efficace, c'est pourquoi un élément sécurisé (SE) théorique doté de ces capacités devrait être efficace. Cependant, leur objectif n'est pas de rivaliser avec l'efficacité d'un processeur de bureau, par exemple, mais d'avoir un processeur vérifiable et discret, suffisamment efficace pour effectuer les opérations sur un petit appareil.

Un appareil doté d'un processeur générique dont le logiciel ne peut pas être modifié (sans perdre les secrets également) avec une protection contre les attaques physiques serait-il déjà « le portefeuille matériel de rêve » qui ne prend pas en charge l'exportation de clés quoi qu'il arrive ?

portefeuille matériel : Une carte à puce est-elle plus qu'un logiciel non mis à jour/inaccessible et inviolable  ?

Je ne suis pas sûr que les cartes à puce correspondent parfaitement à cette description, elles stockent des informations et nécessitent une interaction physique pour divulguer des secrets, mais ne sont pas conçues pour le traitement générique du processeur si c'est ce que vous suggérez.

Le SE ayant la capacité de secp256k1 (ce qu'apparemment aucun ne fait atm) vous permettrait d'effectuer des signatures complètement isolées de votre système informatique personnel ou de votre réseau informatique local potentiellement vulnérable ou déjà exploité. Cela étant dit, il existe des opérations privées non liées à secp256k1 qui peuvent être effectuées sur le SE, qui, dans le cas d'un SC, devraient être effectuées sur votre système informatique personnel, ce qui constitue une surface d'attaque accrue.

Ledger, par exemple, affirme utiliser le SE pour générer des clés privées  :

La puce Secure Element protège votre grand livre des attaques Un Secure Element est une puce très avancée qui atténue de nombreux types d'attaques. Cette puce de pointe, utilisée dans les solutions de sécurité de haut niveau, distingue vraiment Ledger en tant que solution de sécurité haut de gamme pour les actifs cryptographiques. Tous nos appareils utilisent un élément sécurisé, ce qui améliore considérablement leur sécurité. Ledger les utilise pour générer et stocker des clés privées pour vos actifs cryptographiques.

ledger.com/academy/security/the-secure-element-whistanding-security-attacks#secure-element-prepared-for-anything

Je ne recommande pas d'utiliser Ledger à la lumière de leurs récents communiqués de presse, mais c'est un exemple de la façon dont un SE pourrait être utilisé.

Blockstream Jade adopte un modèle de sécurité différent non basé sur SE que vous pourriez trouver pertinent  :

Au lieu d'un élément sécurisé, Blockstream Jade utilise un modèle de sécurité unique qui lui permet de rester entièrement open source tout en étant protégé contre les attaques physiques et en obtenant une sécurité similaire (sinon meilleure) contre cette menace potentielle – en agissant comme un élément « virtuel ». élément sécurisé.

Le modèle d'oracle aveugle utilisé par Jade est entièrement open source et est véritablement aveugle. Il ne sait rien des données du portefeuille Jade et ne connaît même pas le code PIN réel de l'utilisateur. Les utilisateurs peuvent utiliser l'oracle aveugle de Blockstream pour protéger leur portefeuille, ou ils peuvent gérer le leur.

blockstream.com/hc/en-us/articles/13745404122265-Does-Blockstream-Jade-have-a-secure-element-

Un modèle Oracle aveugle open source peut être un moyen efficace de réduire la surface d'attaque lors de l'utilisation d'un SC ou d'un matériel avec un modèle de sécurité similaire à celui dans lequel Jade pourrait tomber, je pense. Cependant, comme tous les SE sont jusqu'à présent fermés, il n'est peut-être pas encore une option viable pour les portefeuilles basés sur SE de mettre en œuvre des oracles aveugles pour protéger les opérations de clé privée.