Comment mettre en place des systèmes de stockages sécurisés ?
Dans cette vidéo Q&A, Andreas Antonopoulos revient sur les différents moyens de sécuriser nos fonds. Il évoque d’abord l’utilisation de smartphones comme moyens de stockage pour finir sur les systèmes hors-ligne et le Glacier Protocol.
Les téléphones généralement plus sécurisés que les ordinateurs
Les portefeuilles mobiles sont-ils sécurisés même si nos appareils sont constamment connectés à Internet ? Les smartphones sont une option de stockage sécurisé si l’on ne possède pas de moyens de stockage à froid ?
Selon Andreas Antonopoulos, les smartphones sont, en général, plus sécurisés qu’un ordinateur de bureau, à condition que le système d’exploitation soit convenablement installé et mis à jour. Cela est dû aux interactions entre le hardware et le software des smartphones. Mais aussi, à la manière dont ils sont utilisés. En effet, les utilisateurs de smartphones n’ont pas, dans le cas général, ce que l’on nomme le root access – ou accès racine.
Cette terminologie est issue du système d’exploitation Linux, et, implique l’obtention des privilèges de contrôle administrateur sur un système. Le root représente le niveau de contrôle le plus étendu sur un système, c’est une référence aux racines d’un arbre qui sont les fondations du système. L’obtention de ces privilèges permet une personnalisation avancée, mais aussi l’ajout de fonctionnalités sur votre smartphone. Ainsi, il ne sera plus bridé par les restrictions du fournisseur du système d’exploitation ou du constructeur. Toutefois, un tel accès implique des risques accrus dès lors que l’utilisateur par une fausse manipulation peut laisser son appareil vulnérable aux attaques ou créer de nouvelles failles n’ayant pas été pris en compte par le constructeur.
De base, sur un ordinateur de bureau vous avez le niveau de privilèges le plus haut permettant d’effectuer toutes les actions que vous voulez sur votre terminal dès lors que vous avez les connaissances informatiques nécessaires. L’utilisation la plus basique de ces privilèges est d’exécuter une tâche en mode administrateur, mais vous pouvez aussi réaliser des commandes plus poussées dans le terminal de commande ou via l’interface PowerShell.
Les versions récentes d’Android d’iOS sont donc généralement plus sécurisées qu’un ordinateur de bureau. Cependant, les smartphones restent moins sécurisés qu’un système de stockage à froid. De fait, ces systèmes n’ont qu’une seule fonction : protéger les cryptoactifs. Ils ne sont pas connectés à Internet et ont une interface minimaliste disposant d’une surface d’attaque limitée dès lors qu’ils communiquent avec le système exclusivement par USB.
Quelles sont les étapes pour installer et sécuriser un portefeuille mobile ?
Il faut tout d’abord faire attention à ce que l’appareil soit bien à jour, et que vous effectuiez les mises à jour dès qu’elles sont disponibles.
Ensuite, soyez sûrs d’installer le bon logiciel et de ne pas télécharger d’application sur des sites douteux. Il y a eu de nombreuses tentatives visant à imiter les portefeuilles mobiles populaires afin d’usurper les adresses des utilisateurs. Vous pouvez généralement vous référer au nombre de téléchargements sur l’App Store et aux commentaires laissés par les utilisateurs afin d’être sûrs de ne pas télécharger la mauvaise application.
Afin de sécuriser le portefeuille en lui-même, attribuez un code PIN ou un mot de passe à votre portefeuille, ainsi qu’à votre téléphone et faites attention à ce que ces deux PIN soient différents. Si votre appareil possède des possibilités de chiffrement, utilisez-les. Mais vous devriez éviter d’utiliser des fonctions telles que les empreintes digitales ou la reconnaissance faciale. En effet, il est possible de vous forcer à déverrouiller votre téléphone physiquement par ces mécanismes.
Dans le cas où un portefeuille est installé sur un appareil qui a été infecté sans que je m’en aperçoive, le pirate pourra-t-il récupérer ma clé privée ?
Dès le moment où vous entrez votre mot de passe pour déverrouiller votre portefeuille, ce dernier peut être compromis. D’autant plus que si votre mot de passe n’est pas assez fort il sera possible de recourir à une attaque par force brute afin d’accéder au portefeuille. Si votre appareil est infecté, alors l’attaquant aura accès à votre système d’exploitation et pourra effectuer toutes sortes d’opérations, notamment s’intercaler entre votre clavier et votre système d’exploitation – par l’utilisation d’un keylogger – afin de récupérer votre mot de passe lorsque vous le tapez. Il existe même des logiciels malveillants capables de voler vos adresses Bitcoin et autres à partir du moment où vous les copiez dans votre presse-papier lorsque vous voulez effectuer une transaction. Pour plus de renseignements sur ce type de logiciel, je vous invite à consulter cet article.
Quid de l’ordinateur 100% hors ligne ?
Peut-on utiliser un ordinateur en permanence hors-ligne pour stocker des cryptoactifs ?
La question suivante concerne l’utilisation de ce que l’on nomme un système air-gapped. En sécurité informatique, ce type de système constitue une mesure de sécurité consistant à isoler physiquement un système de tout réseau informatique. En somme, l’appareil ne sera jamais connecté à Internet, ce qui rend impossible le piratage à distance peu importe la complexité de l’attaque.
Afin de signer des transactions sur cet appareil il sera nécessaire d’installer un logiciel par exemple MyEtherWallet. Cette installation sera faite par l’insertion d’une clé USB. Ce qui, sans remettre en cause l’isolement du système, crée une faille potentielle dès lors que la clé USB peut être infectée. Garder son appareil hors-ligne est nécessairement plus sécurisé que d’utiliser un portefeuille sur une machine qui visite des sites discutables. Toutefois, ce n’est toujours pas aussi sûr qu’un système de stockage à froid.
Par ailleurs, la signature et la propagation d’une transaction deviennent des tâches complexes sur un système air-gapped. En effet, vous ne pouvez vous connecter à la blockchain pour propager votre transaction sans remettre en cause l’isolement de votre système. Il existe cependant des palliatifs à ce problème. Vous pouvez par exemple afficher un code QR sur votre écran qui contient la transaction puis le scanner depuis votre smartphone pour transférer la transaction jusqu’au système en ligne depuis votre téléphone.
Le Glacier Protocol
Quels moyens de stockage le plus sécurisé entre le stockage à froid et l’utilisation du Glacier Protocol ?
Le Glacier Protocol est un processus détaillé permettant de stocker des bitcoins de manière hautement sécurisée. Selon Antonopoulos, cette méthode est plus sécurisée que le stockage froid, mais présente des inconvénients majeurs. Ce procédé permet la création d’un système air-gapped et hors-ligne qui ne sera jamais connecté à Internet. Toutefois, pour le mettre en œuvre il est nécessaire d’avoir une certaine expertise en matière de systèmes d’exploitation ainsi que de ligne de commande. Ce faisant, il est très simple de commettre des erreurs et donc de s’exposer à une variété de risques pouvant compromettre vos fonds.
Le Glacier Protocol est plus sécurisé qu’un système de stockage à froid, mais n’est pas beaucoup plus sécurisé. En tant qu’expert en sécurité informatique et dans le cadre de son activité professionnelle Antonopoulos a déjà mis en place de tels systèmes et nous fait part des difficultés qui peuvent se présenter. Pour construire un tel système, il est nécessaire de modifier de façon assez conséquente le hardware. En effet, il est nécessaire de retirer une partie des composants notamment les micros, les haut-parleurs, les récepteurs infrarouges, les connexions Bluetooth, les cartes réseau ainsi que les ports USB. Pour enfin configurer la machine de la manière souhaitée. Pour Andreas, cet ensemble d’opérations est à la portée de 1% des 25 millions de détenteur de cryptoactifs du fait de sa complexité. De fait, pour la vaste majorité de la communauté un système de stockage froid sera amplement suffisant pour protéger leurs cryptoactifs. Un système de stockage à froid aurait 90% de la fiabilité du Glacier Protocol perçu comme le Saint-Graal de la sécurité en matière de cryptoactifs.