{"id":1234,"date":"2017-11-04T11:47:36","date_gmt":"2017-11-04T11:47:36","guid":{"rendered":"http:\/\/demensdeum.com\/blog\/?p=1234"},"modified":"2024-12-16T22:32:45","modified_gmt":"2024-12-16T19:32:45","slug":"broken-bitcoin","status":"publish","type":"post","link":"https:\/\/demensdeum.com\/blog\/fr\/2017\/11\/04\/broken-bitcoin\/","title":{"rendered":"Briser le Bitcoin"},"content":{"rendered":"<p>Cette note n&#8217;est pas un appel \u00e0 l&#8217;action\u00a0; je vais d\u00e9crire ici les aspects faibles et potentiellement dangereux de la technologie Bitcoin et blockchain.<\/p>\n<h3>Centre vuln\u00e9rable<\/h3>\n<p>Le principe de fonctionnement du Bitcoin et de la blockchain est de stocker et de modifier une base de donn\u00e9es commune, dont une copie compl\u00e8te est stock\u00e9e par chaque participant au r\u00e9seau. Le syst\u00e8me <em><strong>semble<\/strong><\/em> d\u00e9centralis\u00e9 parce que&#8230; il n\u2019existe pas d\u2019organisation\/serveur unique sur lequel la base de donn\u00e9es est stock\u00e9e. Aussi, la d\u00e9centralisation est pr\u00e9sent\u00e9e comme le principal avantage de la blockchain ; elle garantit que rien n&#8217;arrivera \u00e0 vos bitcoins \u00e0 votre insu.<\/p>\n<p><a href=\"https:\/\/twitter.com\/sergey_elkin\/status\/889579819759001601\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1235\" src=\"https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum.jpg\" alt=\"\" width=\"491\" height=\"320\" srcset=\"https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum.jpg 2048w, https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum-300x195.jpg 300w, https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum-768x500.jpg 768w, https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum-1024x666.jpg 1024w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><br \/>\n<\/a><\/p>\n<p>Le principe du blocage de la peste de <a href=\"https:\/\/twitter.com\/Sergey_Elkin\" target=\"_blank\" rel=\"noopener\">Elkin<\/a><\/p>\n<p>Pour que la blockchain fonctionne, il est n\u00e9cessaire de s&#8217;assurer que chaque utilisateur t\u00e9l\u00e9charge la derni\u00e8re copie de la base de donn\u00e9es blockchain et travaille avec elle selon certaines r\u00e8gles. Ces r\u00e8gles incluent la mise en \u0153uvre du principe du minage de Bitcoin, consistant \u00e0 recevoir un pourcentage de chaque transaction lors de la confirmation (frais de transaction) du transfert de fonds d&#8217;un portefeuille \u00e0 un autre. L&#8217;utilisateur ne peut pas tirer 1 000 000 de bitcoins pour lui-m\u00eame et acheter quelque chose avec, car&#8230; Pour les autres utilisateurs, le montant d\u2019argent sur son compte restera inchang\u00e9. La possibilit\u00e9 de retirer des fonds du portefeuille de quelqu\u2019un d\u2019autre uniquement dans votre propre base de donn\u00e9es est \u00e9galement exclue. ce changement ne sera pas refl\u00e9t\u00e9 chez les autres utilisateurs de Bitcoin et sera ignor\u00e9.<br \/>La vuln\u00e9rabilit\u00e9 de l&#8217;impl\u00e9mentation actuelle est que le portefeuille Bitcoin est situ\u00e9 sur le serveur <a href=\"https:\/\/github.com\/bitcoin\/bitcoin\" target=\"_blank\" rel=\"noopener\">github<\/a> qui bloque compl\u00e8tement les slogans publicitaires sur la d\u00e9centralisation. <strong>Pas de t\u00e9l\u00e9chargement de portefeuille \u00e0 partir d&#8217;un seul centre &#8211; Sur le site Web du d\u00e9veloppeur, il est impossible de travailler avec Bitcoin, c&#8217;est-\u00e0-dire qu&#8217;\u00e0 tout moment, les d\u00e9veloppeurs ont un contr\u00f4le total sur le r\u00e9seau. Ainsi, la technologie blockchain elle-m\u00eame est <strong><em>d\u00e9centralis\u00e9e<\/em><\/strong>, mais le client permettant de travailler avec le r\u00e9seau est t\u00e9l\u00e9charg\u00e9 \u00e0 partir d&#8217;un <strong><em>centre unique<\/em><\/strong >.<br \/>Sc\u00e9nario d&#8217;attaque &#8211; Disons qu&#8217;un code a \u00e9t\u00e9 ajout\u00e9 au portefeuille pour retirer tous les fonds et les retirer sur le compte de tiers, apr\u00e8s quoi tout utilisateur de la derni\u00e8re version du portefeuille perdra automatiquement tous les bitcoins (sans possibilit\u00e9 de r\u00e9cup\u00e9ration). Je doute que de nombreux propri\u00e9taires de portefeuilles le v\u00e9rifient et le construisent \u00e0 partir du code source, donc les cons\u00e9quences d&#8217;une telle attaque affecteront la plupart des utilisateurs.<\/p>\n<h3><strong>La majorit\u00e9 d\u00e9cide<\/strong><\/h3>\n<p>Blockchain est un r\u00e9seau p2p d\u00e9centralis\u00e9\u00a0; toutes les transactions sont automatiquement confirm\u00e9es par les utilisateurs eux-m\u00eames. Sc\u00e9nario d&#8217;attaque &#8211; il est n\u00e9cessaire d&#8217;obtenir 51 % du r\u00e9seau pour ignorer les confirmations des 49 % restants, apr\u00e8s quoi l&#8217;attaquant prend le contr\u00f4le total du Bitcoin\/blockchain. Ceci peut \u00eatre r\u00e9alis\u00e9 en connectant une puissance de calcul qui chevauche le reste. Ce sc\u00e9nario d&#8217;attaque est connu sous le nom d&#8217;<a href=\"https:\/\/bitcoin.org\/en\/glossary\/51-percent-attack\" target=\"_blank\" rel=\"noopener\">attaque \u00e0 51\u00a0%<\/a>.<\/ p><\/p>\n<h3>Devinez-moi si vous pouvez<\/h3>\n<p>Lorsque vous lancez le portefeuille pour la premi\u00e8re fois, l&#8217;ordinateur g\u00e9n\u00e8re une paire &#8211; cl\u00e9 priv\u00e9e et publique pour assurer son bon fonctionnement. Le caract\u00e8re unique de ces cl\u00e9s est extr\u00eamement \u00e9lev\u00e9, mais il existe une option permettant de g\u00e9n\u00e9rer des cl\u00e9s en utilisant le mot de code &#8211; le soi-disant &#8220;<a href=\"https:\/\/brainwallet.io\/\" target=\"_blank\" rel=\"noopener\">portefeuille c\u00e9r\u00e9bral<\/a>&#8220;. Une personne stocke les cl\u00e9s dans sa t\u00eate ; elle n&#8217;a pas besoin de sauvegarder le fichier wallet.dat, car A tout moment, les cl\u00e9s peuvent \u00eatre r\u00e9g\u00e9n\u00e9r\u00e9es \u00e0 l&#8217;aide de ce mot de code. Sc\u00e9nario d&#8217;attaque &#8211; l&#8217;attaquant s\u00e9lectionne ou apprend le mot de code, g\u00e9n\u00e8re une paire de cl\u00e9s priv\u00e9e-publique et prend le contr\u00f4le du portefeuille.<\/p>\n<h3>Copiez simplement<\/h3>\n<p>La paire de cl\u00e9s priv\u00e9e-publique est contenue dans le fichier wallet.dat. Tout logiciel ayant acc\u00e8s \u00e0 ce fichier &#8211; a acc\u00e8s \u00e0 un portefeuille Bitcoin. La protection contre une telle attaque consiste en l&#8217;ajout d&#8217;un mot de code que l&#8217;utilisateur devra m\u00e9moriser et saisir pour toutes les transactions avec le portefeuille. Apr\u00e8s avoir ajout\u00e9 le mot de passe, l&#8217;attaquant devra disposer de wallet.dat et du mot de passe pour prendre le contr\u00f4le total.<br \/>Il convient \u00e9galement d&#8217;ajouter que lorsque vous saisissez un mot de code, celui-ci entre dans la m\u00e9moire de l&#8217;ordinateur. Ainsi, toute vuln\u00e9rabilit\u00e9 mat\u00e9rielle et\/ou logicielle permettant de lire la m\u00e9moire de *quelqu&#8217;un d&#8217;autre* permettra \u00e0 un logiciel antivirus de lire ce mot de code.<\/p>\n<h3>Erreur syst\u00e8me<\/h3>\n<p>Le piratage des algorithmes de chiffrement de Bitcoin entra\u00eenera instantan\u00e9ment sa mort. Supposons qu\u2019une erreur soit commise dans la mise en \u0153uvre des algorithmes, l\u2019attaquant qui la d\u00e9couvre prend le contr\u00f4le total ou partiel de la blockchain. De plus, les algorithmes de cryptage utilis\u00e9s dans Bitcoin ne sont pas prot\u00e9g\u00e9s contre le piratage par les futurs ordinateurs quantiques, leur apparition et leur mise en \u0153uvre d&#8217;algorithmes quantiques &#8211; mettra fin \u00e0 la mise en \u0153uvre <strong>actuelle<\/strong> du Bitcoin. Cependant, ce probl\u00e8me peut \u00eatre r\u00e9solu en passant \u00e0 des algorithmes de chiffrement post-quantique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cette note n&#8217;est pas un appel \u00e0 l&#8217;action\u00a0; je vais d\u00e9crire ici les aspects faibles et potentiellement dangereux de la technologie Bitcoin et blockchain. Centre vuln\u00e9rable Le principe de fonctionnement du Bitcoin et de la blockchain est de stocker et de modifier une base de donn\u00e9es commune, dont une copie compl\u00e8te est stock\u00e9e par chaque<a class=\"more-link\" href=\"https:\/\/demensdeum.com\/blog\/fr\/2017\/11\/04\/broken-bitcoin\/\">Continue reading <span class=\"screen-reader-text\">&#8220;Briser le Bitcoin&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[63,61],"tags":[],"class_list":["post-1234","post","type-post","status-publish","format-standard","hentry","category-hottest","category-techie","entry"],"translation":{"provider":"WPGlobus","version":"3.0.2","language":"fr","enabled_languages":["en","ru","zh","de","fr","ja","pt","hi"],"languages":{"en":{"title":true,"content":true,"excerpt":false},"ru":{"title":true,"content":true,"excerpt":false},"zh":{"title":true,"content":true,"excerpt":false},"de":{"title":true,"content":true,"excerpt":false},"fr":{"title":true,"content":true,"excerpt":false},"ja":{"title":true,"content":true,"excerpt":false},"pt":{"title":true,"content":true,"excerpt":false},"hi":{"title":false,"content":false,"excerpt":false}}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/comments?post=1234"}],"version-history":[{"count":24,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1234\/revisions"}],"predecessor-version":[{"id":3989,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1234\/revisions\/3989"}],"wp:attachment":[{"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/media?parent=1234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/categories?post=1234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/tags?post=1234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}