Les phrases de passe protègent-elles contre les fuites ou les compromissions des mots-clés mnémoniques ? Pourquoi les portefeuilles cérébraux ne sont-ils généralement pas sécurisés ? Pourquoi ne devriez-vous pas "rouler votre propre crypto" et promouvoir des schémas créatifs qui s'écartent des normes (comme BIP39), sans au moins obtenir un examen par les pairs et des tests d'autres développeurs, cryptographes ou chercheurs en sécurité ?

Consultez les pages de documentation et de support des différents portefeuilles matériels pour plus d'informations :

Trezor – https://doc.satoshilabs.com/trezor-faq/overview.html https://blog.trezor.io/using-advanced-recovery-on-trezor-4af0eb53c3bb
Ledger Nano S – https://support.ledgerwallet.com/hc/en-us/articles/360000613793-Initialize-your-device
Ledger Blue – https://support.ledgerwallet.com/hc/en-us/articles/360005835414-Initialize-your-device
KeepKey – https://help.keepkey.com/start-here/initialize-your-keepkey https://help.keepkey.com/how-to-guides/how-to-recover-your-keepkey

Sur le thème de l'héritage et de la planification successorale, voir : https://youtu.be/4g8rO_queMw

Ces questions proviennent de la session de questions-réponses mensuelles Patreon d'août, qui a eu lieu (tardivement) le 1er septembre 2018. Si vous souhaitez un accès anticipé aux discussions et une chance de participer aux questions-réponses mensuelles en direct avec Andreas, devenez mécène : https:/ /www.patreon.com/aantonop

EN RELATION:
Comment choisir un portefeuille ? – https://youtu.be/tN6b62sEpsY
Système de stockage sécurisé et hiérarchisé – https://youtu.be/uYIVuZgN95M
Portefeuilles matériels et surface d'attaque – https://youtu.be/8mpDcBfNA7g
Configuration de périphériques de stockage sécurisés – https://youtu.be/wZ9LxLLvfXc
Qu'est-ce qu'une clé privée ? – https://youtu.be/xxfUpIV9wRI
Comment fonctionnent les graines mnéomoniques ? – https://youtu.be/wWCIQFNf_8g
Utiliser des portefeuilles papier – https://youtu.be/cKehFazo8Pw
Conception de portefeuille et adoption massive – https://youtu.be/WbZX6BDZJHc
Primitives cryptographiques – https://youtu.be/RIckQ6RBt5E
Clés publiques vs adresses – https://youtu.be/8es3qQWkEiU
Réutilisation des adresses – https://youtu.be/4A3urPFkx8g
Sélection de pièces et confidentialité – https://youtu.be/3Ck683CQGAQ
Multi-signature et stockage distribué – https://youtu.be/cAP2u6w_1-k
Nonces, exploitation minière et informatique quantique – https://youtu.be/d4xXJh677J0
Sécurité de la distribution de logiciels – https://youtu.be/_V0vqy046YM
Sécurité du développement du protocole – https://youtu.be/4fsL5XWsTJ4
Géopolitique et attaques parrainées par l’État – https://youtu.be/htxPRTJLK-k
Comment amener les gens à se soucier de la sécurité – https://youtu.be/Ji1lS9NMz1E
Nœuds honnêtes et consensus – https://youtu.be/KAhY2ymI-tg
Pourquoi exécuter un nœud est important – https://youtu.be/oX0Yrv-6jVs

Andreas M. Antonopoulos est un technologue et un entrepreneur en série qui est devenu l'une des figures les plus connues et les plus respectées du bitcoin.

Suivez sur Twitter : @aantonop https://twitter.com/aantonop
Site Web : https://antonopoulos.com/

Il est l'auteur de deux livres : « Mastering Bitcoin », publié par O'Reilly Media et considéré comme le meilleur guide technique sur le bitcoin ; "L'Internet de l'argent", un livre sur l'importance du bitcoin.

L'INTERNET DE L'ARGENT, v1 : https://www.amazon.co.uk/Internet-Money-collection-Andreas-Antonopoulos/dp/1537000454/ref=asap_bc?ie=UTF8

[NOUVEAU] L'INTERNET DE L'ARGENT, v2 : https://www.amazon.com/Internet-Money-Andreas-M-Antonopoulos/dp/194791006X/ref=asap_bc?ie=UTF8

MAÎTRISER LE BITCOIN : https://www.amazon.co.uk/Mastering-Bitcoin-Unlocking-Digital-Cryptocurrencies/dp/1449374042

[NOUVEAU] MASTERING BITCOIN, 2e édition : https://www.amazon.com/Mastering-Bitcoin-Programming-Open-Blockchain/dp/1491954388

Traductions de MASTERING BITCOIN : https://bitcoinbook.info/translations-of-mastering-bitcoin/

Abonnez-vous à la chaîne pour en savoir plus sur Bitcoin et les blockchains ouvertes !

Musique : « Unbounded » d'Orfan (https://www.facebook.com/Orfan/)
Graphiques extérieurs : Phneep (http://www.phneep.com/)
Illustration finale : Rock Barcellos (http://www.rockincomics.com.br/)

la source

42 COMMENTAIRES

  1. bcrypt a été conçu pour être lent, de sorte qu'un pirate informatique doit attendre longtemps pour déchiffrer et rend ainsi un hack encore moins rentable sur des milliards d'itérations.

  2. Je ne suis pas d'accord avec Andreas ici. Si la phrase secrète est cryptographiquement forte, c'est-à-dire 128 à 256 bits d'entropie, la publication de la graine ne compromet pas la sécurité. Une graine d'entropie de 256 bits plus une phrase secrète d'entropie de 256 bits vous donnent 512 bits d'entropie. Abandonner 256 bits (la graine) vous laisse 256 bits (la phrase secrète) et vous êtes toujours bon. En d’autres termes : une phrase secrète publiée de 24 graines + 256 bits est égale à une phrase secrète de 24 graines sans phrase secrète. Les deux ont 256 bits d’entropie.

    Idéalement, on utiliserait une graine de 24 mots et une phrase secrète de plus de 128 bits créée différemment (comme une phrase secrète de plus de 12 mots) et bien sûr garderait les deux sécurisés et hors ligne. L'avantage est que, s'il s'avère que le RNG du matériel utilisé était faible, vous disposez au moins de l'entropie de la phrase secrète, ce qui est suffisant si elle fait 128+ bits.

    Aussi: @8:20
    128 bits d'entropie sont également imperceptibles. Concrètement, il n'y a aucune différence de sécurité entre 256 et 128 bits d'entropie, encore moins lorsque l'étirement des clés est appliqué. La plupart des portefeuilles utilisent une graine de 12 mots, ce qui équivaut de toute façon à "seulement" 128 bits d'entropie.

    Change mon esprit.

    PS : Mais cela étant dit : n’inventez pas votre propre crypto.

  3. Mais une demi-graine représentant 128 bits est quand même largement suffisante, n'est-ce pas ?
    Vous venez de dire que les graines contiennent de 12 à 24 mots. Donc la moitié d'un mot de 24 devrait toujours être suffisamment sécurisée ?

    C'est curieux car lors de Honeybadger 2018, le développeur de Trezor a dit la même chose, donc vous avez probablement raison. Mais pourquoi?

  4. Pouvez-vous me dire, disons que je garde ma clé de 24 mots en sécurité et que j'ajoute un mot pour ma phrase secrète. Dans quelle mesure ce deuxième portefeuille serait-il sécurisé ? En supposant qu'ils n'assument pas une 25e phase de passe et qu'ils n'ont pas la graine de 24 mots ?

  5. Salut Andréas ! Pouvez-vous s'il vous plaît couvrir le rapport de bug actuel :
    https://bitcoincore.org/en/2018/09/20/notice/

    Il est difficile de comprendre ce que cela signifie réellement aujourd’hui.
    Ce bug signifie-t-il qu'aujourd'hui, un mineur malveillant qui n'a pas fait de mise à jour peut imprimer de nouveaux bitcoins ?

    deuxièmement, si quelqu'un crée plus de bitcoins que ce qui est censé en être produit… existe-t-il un moyen de savoir qu'il est dans le système ?

  6. Pouvez-vous steelman Bitcoin Cash alors expliquer pourquoi il s'agit soit : d'une arnaque, d'une attaque ou autrement illégitime ou inférieur à Bitcoin ?

  7. Cela signifie-t-il donc que l'utilisation de la graine de 12 mots avec le modèle trezor-t est nettement moins sécurisée qu'une graine de Trezor avec une graine de 24 mots ? Le modèle-t permet uniquement de générer une graine de 12 mots (via l'interface graphique), il semblerait donc que le nouveau produit de Trezor soit un mauvais achat à moins que vous n'ayez une graine de 24 mots existante que vous pouvez saisir ? Si j'ai un grand livre nano, devrais-je simplement générer la graine là-bas, puis la saisir dans le modèle trezor-t ou n'est-ce pas conseillé, car le grand livre a une vulnérabilité inconnue qui donnerait essentiellement l'impression de mettre tous vos œufs dans le même panier ?

  8. Aaaaet encore une fois mon cerveau s'est un peu dilaté parce que je t'ai écouté. Merci de rester un acte de classe dans un secteur qui semble croître de plus en plus de contrefaçons chaque jour.

  9. Bonjour Andreas, serait-il prudent de mélanger 6 mots aléatoires (que vous avez mémorisés) dans vos 24 mots de départ, puis de les rendre publics (pour ne jamais les perdre) ?

  10. C'est bon, Andreas, j'ai conçu mon propre plan infaillible ! Je publierai ma phrase secrète, ainsi que ma graine mnémonique en ligne, mais je publierai chacune avec un compte différent. La graine avec jondoe07 et la phrase secrète avec jondoe08. Alors personne n’en saura rien ! ? ? ?

  11. Ma question serait de savoir si BIP39 est une norme, n'est-il pas soumis au vecteur d'attaque standardisé. Ainsi, un pirate informatique n’a qu’à casser BIP39 et a la capacité d’attaquer tous les portefeuilles existants.

  12. Oh adorable, du nouveau contenu. De grandes choses se passent dans le domaine de la cryptographie ici au Liechtenstein, faites-moi savoir si vous souhaitez visiter !

Laisser un commentaire

S'il vous plaît entrer votre commentaire!
S'il vous plaît entrer votre nom ici