Le portefeuille papier généré côté client et hors réseau n’est pas nécessairement sécurisé [doublon]

Brad Thomas

Le portefeuille papier généré côté client et hors réseau n’est pas nécessairement sécurisé [doublon]


On pourrait penser que si une personne générait une clé cliente privée et ne révélait jamais cette clé à Internet, elle serait sécurisée. Cependant, le risque est que le code de génération du portefeuille papier soit compromis de telle sorte qu’il fournisse à la victime des clés privées déjà connues d’un attaquant. Quelle est la meilleure façon d’atténuer ce risque?

Réponses


 uminatsu

Vous pouvez générer vous-même les bits aléatoires pour éliminer éventuellement les faiblesses / portes dérobées dans un générateur de portefeuille hors ligne. Par exemple, lancez un dé 100 fois et notez la séquence, et utilisez le hachage SHA256 comme clé privée. Ou si vous n’avez pas de dés, lancer une pièce 256 fois est également acceptable.

Brad Thomas

Comment générer les bits vous-même « élimine les portes dérobées »? Vous devez toujours utiliser le logiciel de quelqu’un d’autre, non?

uminatsu

Vous ne pouvez jamais être sûr à 100%, sauf si vous effectuez la multiplication des points EC et SHA256 + RIPEMD à la main. Même le compilateur et le CPU peuvent avoir des backdoors. Mais la faiblesse du RNG est la plus courante et la plus exploitable.

Brad Thomas

La faiblesse du RNG est la plus courante? Pouvez-vous prouver que c’est le principal risque? Il me semble que la majorité des pertes ne sont pas dues à la faiblesse du RNG même s’il y avait le problème Android RNG. Cela a été rapidement corrigé. Il me semble que la majorité des pertes sont de simples vols où les gens n’ont pas le contrôle de leurs clés privées. Les récents échecs des échanges en sont un exemple. D’énormes quantités y ont été perdues.

uminatsu

@Brad – Je n’ai jamais dit que la faiblesse du RNG est la plus courante en général. Mais il s’agit de la porte dérobée la plus plausible dans le cas particulier des « portefeuilles papier générés côté client et hors réseau » car il n’y a aucun autre canal imaginable par lequel des informations peuvent être divulguées. Vos exemples concernant les échecs d’échange ne sont pas pertinents.

uminatsu

Regardez, le générateur de portefeuille hors ligne consiste à exécuter des fonctions bien connues telles que la multiplication de points EC, le hachage SHA256 + RIPEMD et le codage Base58Check. Il existe des tonnes d’implémentations open source de référence qui peuvent être vérifiées. À l’exception de la faiblesse de RNG, un bogue dans la mise en œuvre logicielle dans le pire des cas rendrait simplement la clé générée inutilisable.

 

[doublon], #et, #pas, client, côté, génère, hors, Le, n’est, nécessairement, papier, portefeuille, réseau, sécurisé

 

yahoo

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *