Sécurité des portefeuilles légers Bitcoin

Magazine
Marque
MISC
Numéro
96
Mois de parution
mars 2018
Spécialité(s)


Résumé

Aujourd’hui, utiliser des cryptomonnaies sur un périphérique mobile exige de dégrader les protocoles afin de tenir compte des capacités de stockage et de bande passante limitée de ces périphériques. Cette dégradation protocolaire a-t-elle des impacts sur la sécurité ? Comment utiliser des portefeuilles légers avec confiance ?


1. Que sont les portefeuilles légers ?

Participer au réseau Bitcoin exige de faire tourner un nœud en permanence pour vérifier et stocker les transactions. Ce n’est pas très coûteux d’un point de vue calculatoire, mais ça l’est d’un point de vue stockage. En effet, aujourd’hui, l’ensemble de toutes les transactions Bitcoin (ce qu’on appelle la « blockchain ») permettant de connaître l’état exact de n’importe quel compte occupe plus de 150 gigaoctets [1], capacité difficile à avoir sur un smartphone ou une tablette classique. Pour cette raison, et pour développer les usages de Bitcoin en condition de mobilité, les portefeuilles légers (ou « light wallets ») se sont largement développés ces dernières années. Par opposition aux nœuds « complets », ils ne nécessitent pas de télécharger l’ensemble de la blockchain préalablement pour utiliser pleinement Bitcoin. Un nœud complet participe activement au réseau en vérifiant,…

La suite est réservée aux abonnés. Il vous reste 92% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

MQTT : le protocole IoT qui distribue vos données personnelles à tous ?

Magazine
Marque
MISC
HS n°
Numéro
15
Mois de parution
juin 2017
Spécialité(s)
Résumé

On parle habituellement des vulnérabilités intrinsèques aux objets connectés : vulnérabilités physiques ou liées aux protocoles sans fil utilisés, mais certains protocoles côté serveur sont difficiles à sécuriser et contribuent à fragiliser les flottes d'objets connectés. Nous étudierons le cas du protocole MQTT, largement utilisé, avec de nombreux exemples de données sensibles exposées et d'objets connectés dont il est facile de prendre le contrôle. Nous finirons par les approches possibles pour sécuriser MQTT, parfois au détriment de la compatibilité.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture