Your ICO Here
ICO Date Period: ICO BTCUI from 01.01.2018 - 01.09.2018
Round 1 (until March 1st) : BTCUI = 0.000010
Round 2 (until May 1st) : BTCUI = 0.000030
Round 3 (until July 1st) : BTCUI = 0.000075
Round 4 (until September 1st) : BTCUI = 0.000150

Now Buy Bitcoin Unicorn on Etherdelta || Estimated price after ico : 0.12$

Ledger et Trezor sont-ils sécurisés et infaillibles ?

Post Reply
User avatar

Topic author
Jordan Belfort
Reactions:
Posts: 584
Joined: 17 Dec 2017, 18:54
Cash on hand: Locked
Bank: Locked
Location: France
ETH: 0x6ecD974E955d588B61C69060728765F8860ccE11
France

Ledger et Trezor sont-ils sécurisés et infaillibles ?

#1

Post by Jordan Belfort » 13 Jan 2018, 20:20

Ledger et Trezor sont-ils sécurisés et infaillibles ?

Comme promis suite au précédent article « Où stocker ces cryptomonnaies en sécurité » , nous allons voir un peu plus en détail la sécurité des hardware wallet, soit Ledger et Trezor (les plus connus).
Sont-ils vraiment sécurisés ? Vos cryptomonnaies sont-elles réellement 100% à l’abris de tout hacking ?

Le côté Matériel

LE TREZOR


Le Trezor est d’apparence très basique, c’est un simple boitier en plastique, comprenant deux boutons eux aussi en plastique, un ecran LCD de 250×30 ainsi qu’une alimentation par micro-USB.

Le Trezor utilise une puce STM32F205 standard comme seul microcontrôleur. C’est un processeur ARM Cortex M3 32 bits très courant. Dans ce fameux microcontrôleur qui est d’usage très général, sont générées et stockées vos clés privées. Et c’est pour cela, que le Trezor n’a pas de certification de critères commun.


LE LEDGER NANO S

Le ledger nano s d’apparence ressemble un peu plus à un clé usb. Une partie est en plastique, et il dispose d’un « couvercle » coulissant en métal permettant de protéger la clé lorsque qu’on ne l’utilise pas. Il dispose lui aussi de deux boutons en plastique, d’une alimentation par micro-USB, et d’un écran LCD mais d’une taille un peu plus petite 128×64.

La plus grande différence matérielle entre le Trezor et le Ledger se trouve du côté du microcontrôleur, car le Ledger en dispose de deux. Le premier est un STM32F042K et le second est un ST31H320 . Le STM32F042K est très similaire au STM32F205 utilisé dans le Trezor avec l’exception notable qu’il a une horloge interne plutôt qu’externe. Plus intéressant encore, le Ledger dispose d’une sécurité avancée, le ST31H320 est de qualité bancaire et ça tombe bien car c’est là que sont stockées vos clés privées. Le ST31H320 se trouve déjà utilisé dans de nombreuses autres applications, notamment par les banques. En plus de donner aux stockages des clés privées un haut niveau de sécurisé, la sécurisé avancée est capable de stocker une clé de série, ce qui permet de vérifier que l’appareil n’est pas contrefait. En outre, il répond aux critères commun et la norme de sécurité EAL6 +. La combinaison de l’architecture ST31 / STM32 donne une certification EAL5 +.

Maintenant que l’on a regardé ce qu’il y avait sous le capot, nous allons voir quelles sont les vulnérabilités potentielles.

Deux choses :
– Dans ce descriptif il faut partir du principe que l’ordinateur qui utilise ces hardware wallet est compromis, on ne va pas regarder comment il pourrait se faire compromettre mais plutôt supposer que c’est possible.
– Il faut également partir du principe que du fait qu’il soit compromis, que ce soit avant ou après l’initialisation par l’utilisateur, l’attaquant peut entrer en possession de l’appareil.

Le but de l’article étant d’aider à atténuer les vulnérabilités de sécurité en supposant que ces hypothèses sont vraies.

Vulnérabilités potentielles
1.L’ATTAQUE DE L’HOMME DU MILIEU (HDM) À 800$
Homme Du Millieu, c’est un type d’attaque assez connu, dans le dessin, Alice est l’émétrice (soit la détentrice du hardware wallet), Mallory est l’attaquante, et Bob est la personne qui est censé recevoir la transaction.

Cette attaque a pour but d’interpeller une communication entre deux parties, sans que ni l’une ni l’autre ne puissent se douter que le canal est compromis.

Bien que la Ledger nano S soit dotée d’un écran, elle reste toujours vulnérable aux attaques HDM. La raison est qu’elle n’affiche que 8 chiffres de l’adresse du destinataire.

Il faut noté qu’un correctif a été déployé à partir de la version 1.3.1 du firmware concernant les transactions Bitcoin, malgré cela la vulnérabilité n’était pas résolu pour le wallet Ethereum. Une mise à jour du wallet Ethereum a été déployé à partir de la version 1.05.
Pour les détenteurs de Ledger, il faut donc bien vérifier vos versions de firmware et de wallet. Si vous n’êtes pas à jour, vous êtes alors vulnérables à l’attaque HDM.


Pourquoi la visibilité de 4 caractères du début et de la fin rend la Ledger vulnérable à l’HDM ?

Certains l’ignore peut-être mais il existe aujourd’hui des sites, proposant pour une certaines sommes (env. 800$) la génération d’une adresse personnalisée de 8 caractères choisis. A la base cette méthode est utilisée pour rendre l’adresse plus reconnaissable par l’utilisateur.

Par conséquent, on peut imaginer que votre attaquant relève une adresse à laquelle vous transférez souvent votre argent, comme une adresse d’exchange par exemple. Si votre machine est compromise l’attaquant saura à quelle adresse vous transférez vos fonds et pourra créer une adresse avec 8 caractères identiques. Il lui suffira d’attendre que vous créiez une nouvelle transaction vers votre exchange et remplacer votre adresse par la sienne. Visuellement vous n’y verrez que du feu, vous validerez l’adresse sur votre ledger pensant que c’est la votre, alors que c’est une adresse qui comporte simplement 4 caractères de début et de fin identique à votre adresse de réception.

Le trezor quant à lui ne souffre pas de cette faille, car il affiche l’adresse complète du destinataire sur l’écran de l’appareil avant de valider la transaction.

On peut souligner que les transférs récurants sur une même adresse peuvent être potentiellement une cible d’attaque HDM. Pour éviter cela vous pouvez générer de nouvelles adresses, ou utiliser des adresses à usage unique.



2. MISE À NIVEAU DU FIRMWARE PAR USB
Ledger et Trezor peuvent être mis à jour en utilisant une méthode similaire à l’USB Device firmware Upgrade (DFU). Cette méthode permet la mise à jour du firmware des appareils via le port USB et le gestionnaire de périphérique sur l’ordinateur que vous utilisez pour la mise à jour. Malheureusement, là aussi il y a potentiellement un certain nombre de vecteurs d’attaque qui sont ouverts, en étant capable de flasher à distance le firmware via le port USB.

Il a déjà été démontré qu’il est possible de vider la mémoire à distance des microcontrôleurs STM32F. En d’autres termes, c’est un gros problème pour Trezor car cela permettrait potentiellement à un pirate de récupérer les clés privées de l’appareil à distance. Pour Ledger cependant, c’est moins un problème car les privées ne sont pas stockées sur le STM32 mais sur la sécurité avancée ST31. Par conséquent même si la STM32 est copiée à distance, les clés privées seraient toujours en sécurité sur la ST31.



3.CONTOURNEMENT DES CODES PIN

Ledger et Trezor mettent tout deux en œuvres une fonction de réinitialisation de l’appareil en cas de code pin erroné 3 fois, cela empêche un voleur par exemple d’utiliser une attaque de force brute pour trouver le code PIN.

On pense donc que si un voleur s’empare de notre clé on est tranquille, n’est-ce pas ?

Et bien la réalité est tout autre, Cryptotronix à démontré lors de la DEFCON 25 que le Trezor peut-être contourné en utilisant à la fois des attaques VCC et de glitch d’horloge. Celà laisse donc penser qu’un pirate qui s’empare de votre clé pourrait obtenir votre clé privée sans avoir besoin de votre code PIN. Il y a d’ailleurs une page qui traine sur Medium.com qui explique étape par étape comment récupérer la clé privée et le code PIN du Trezor. Je ne la partage pas ici, car ce n’est pas le but de l’article.
Vous pouvez lire : L’histoire de se père de famille qui a perdu le code PIN de son Trezor contenant 7 Bitcoin, et dont son épouse a jeté sa phrase de récupération.

Et pour le Ledger? Le Ledger est quant à lui moins vulnérable à ce type de manipulation car il possède une horloge interne ainsi qu’une sécurité avancée.



4.CHAÎNE DE DISTRIBUTION
La chaîne de distribution est un élément à prendre en compte avec ce type de matériels, car il est vecteur d’attaques potentielles associées à la falsification des appareils pendant approvisionnement.

Le boitier du Trezor est scellée avec ce qu’on pourrait définir d’une « Super-colle », ce qui rend possible l’ouverture et la fermeture de celui-ci sans laisser de traces. La boîte elle, comporte deux autocollants holographiques, qui semble pouvoir être également contournés sans traces.

La raison pour laquelle les fabriquants de Trezor ajoutent ces fonctionnalités de « sécurité » est qu’ils ne sont pas en mesure de s’assurer que lorsqu’un nouvel appareil se connecte à leur site, il s’agit en fait d’un appareil qu’ils ont créé et programmé.

On peut facilement imaginer que le Trezor peut-être intercepté ou vendu par des personnes malveillantes, ils pourraient alors ouvrir le Trezor et utiliser l’en-tête de programmation fourni pour flasher une version malveillante du logiciel Trezor. Ceci est facilité par le fait que tout le firmware du Trezor est Open Source. De plus, étant donné que la clé privée est stockée sur le STM32, il est également possible que les personnes malveillantes réinsèrent la clé lors de la réinitialisation de l’appareil. Cela rendrait impossible, même pour Trezor, de savoir si l’appareil a été falsifié ou même s’il est authentique.

Le Ledger ne souffre pas de ces problèmes car l’enclave sécurisée est capable de sécuriser une clé d’appareil utilisée par Ledger pour confirmer l’authenticité de l’appareil. Ceci réduit énormément la capacité de compromettre l’appareil, cependant il n’est pas lui aussi à l’abris de tomber entre les mains de vendeurs malhonnête comme en a fait les frais Redditor Moodyrocket qui a acheté une ledger « neuve » sur eBay. Le package avait été ouvert par le vendeur, la clé avait été initialisée et une fausse feuille avec les 24 mots à gratter était glissée dans le package.

Vous vous en doutez, les 24 mots avaient préalablement étaient récupérés par le vendeur. Vous pouvez consulter l’article ici.

D’où l’intérêt d’acheter ces produits sur leurs sites officiels et non chez des revendeurs.



5.PHRASE DE RÉCUPÉRATION
La pièce la plus vulnérable du puzzle, la phrase de récupération. La phrase de récupération étant la série de 12 à 24 mots qui permet la reconstitution de clés privées en utilisant BIP39. Contrairement à toutes les sécurités de ces wallet hardware, ici sur un simple bout de papier, il existe une suite de mot en texte brut qui donne accès aux wallet.

On pourrait là inventer un nouveau type d’attaque, que l’ont appellerait « L’attaque du tiroir à chaussettes », en raison du grand nombres d’utilisateurs qui ont probablement stockés ce fameux papier à un moment donné dans leur tiroir à chaussettes avant de trouver un meilleur endroit.

C’est probablement l’élément le plus vulnérable de l’histoire du portefeuille de matériel. C’est d’autant plus ironique pour ceux qui choisissent de stocker leurs papier dans un coffre fort à la banque. Après des années de travail acharné pour créer une monnaie alternative aux banques, l’argent se retrouve finalement là ou tout à commencé.

Tout comme l’or, ce petit bout de papier doit être stocké dans l’endroit le plus sûr possible, et sa sécurité dépend uniquement de vous, en le sécurisant physiquement et/ou en brouillant les pistes.

Conclusion
Que doit-on conclure de tout ça ?


Si j’avais un choix à faire parmi les deux, même si ce n’est pas le but de l’article, je choissierais personnellement le Ledger qui pour moi est plus sécurisé.

Ce qu’il faut retenir de l’article, c’est que les vulnérabilités existent, et probablement d’autres existeront, ils faut donc rester à l’affût de chaque nouveau problème de sécurité.

Pour celà, il faut quotidiennement se renseigner, pour commencer vous pouvez suivre les canaux d’informations officiels du wallet que vous avez Ledger et Trezor.

Il faut impérativement sécuriser sa phrase de récupération dans l’endroit le plus sur possible, il faut éviter de brancher son wallet toutes les 5 minutes, chaque connexion étant une opportunité potentielle.

Et ne stressez pas plus qu’avant d’avoir lu l’article, au contraire, vous devez simplement être un peu plus attentif quand vous manipulez votre wallet.


Source : cryptoblog


«Je m'appelle Jordan Belfort. L'année de mes 26 ans je me suis fait 49 millions de dollars.
Ce qui m'a carrément fait chier c'est qu'à 3 millions près, ça aurait fait 1 million par semaine.»

Le Loup de Wall Street.


zenon
Reactions:
Posts: 63
Joined: 25 Dec 2017, 13:50
Cash on hand: Locked
Bank: Locked
ETH: 0x82e694E6639bB51AE5D36BCDfdE182923E433B80
France

Re: Ledger et Trezor sont-ils sécurisés et infaillibles ?

#2

Post by zenon » 13 Jan 2018, 20:41

Comment devenir parano alors que les hardware wallet sont censés être la solution la plus sûre...


User avatar

Topic author
Jordan Belfort
Reactions:
Posts: 584
Joined: 17 Dec 2017, 18:54
Cash on hand: Locked
Bank: Locked
Location: France
ETH: 0x6ecD974E955d588B61C69060728765F8860ccE11
France

Re: Ledger et Trezor sont-ils sécurisés et infaillibles ?

#3

Post by Jordan Belfort » 13 Jan 2018, 20:47

De toute manière il ne peut et il n'y aura jamais rien de 100 % sécurisé.
Car les moyens de sécurité sont créés par des humais ou des robots donc ces mêmes robots ou humains peuvent les crackés.
C'est comme çà, quand on voit que certains s'introduisent dans les ordi du Pentagone, de la NASA, de la CIA,...
«Je m'appelle Jordan Belfort. L'année de mes 26 ans je me suis fait 49 millions de dollars.
Ce qui m'a carrément fait chier c'est qu'à 3 millions près, ça aurait fait 1 million par semaine.»

Le Loup de Wall Street.

Was This Topic Useful?

Post Reply

Return to “Français”