Comment vérifier l’authenticité de son Ledger Wallet

Le modèle de sécurité défini par le Ledger Donjon repose sur un principe simple : ne faire confiance à aucun élément externe, y compris la chaîne logistique.

Identité matérielle et Secure Element

Chaque appareil Ledger embarque une puce sécurisée (Secure Element) qui contient une clé privée unique, injectée en usine, la clé publique correspondante est stockée sur les HSM de Ledger. Cette puce exécute des opérations cryptographiques en environnement isolé. C’est la racine de confiance du système.

Attestation cryptographique (genuine check)

Le mécanisme d’authentification fonctionne selon un protocole de type challenge-response :

  • Ledger Live envoie un challenge aléatoire à l’appareil
  • la puce sécurisée signe ce challenge
  • la signature est vérifiée côté Ledger à l’aide d’une clé publique connue

Si la signature est valide, l’appareil est considéré comme authentique.

Ce point est central :
l’authenticité repose sur une preuve cryptographique, pas sur une inspection visuelle.

Hypothèses de sécurité

Le modèle suppose que :

  • l’attaquant peut intercepter et modifier l’appareil
  • mais ne peut pas extraire la clé privée du Secure Element
  • ni produire une signature valide sans cette clé

C’est cette asymétrie qui rend la contrefaçon à grande échelle économiquement irréaliste.

Limite du modèle

Ce système est robuste uniquement si le logiciel utilisé pour effectuer la vérification est authentique. C’est ici qu’intervient l’étape que vous soulignez : la vérification cryptographique de Ledger Live lui-même.


Tutoriel étape par étape

La procédure correcte comporte deux niveaux :

  1. vérifier l’intégrité du logiciel
  2. vérifier l’authenticité du matériel

Ignorer la première étape revient à invalider la seconde.

Étape 1 — Télécharger Ledger Live depuis la source officielle

Télécharger Ledger Live uniquement depuis le site officiel de Ledger.

Ne jamais utiliser :

  • un lien reçu par email ou SMS
  • un moteur de recherche sans vérification du domaine
  • un store non officiel

Étape 2 — Vérifier la signature PGP du logiciel

Objectif : s’assurer que le binaire téléchargé est bien celui publié par Ledger.

2.1 Récupérer la clé publique Ledger

Télécharger la clé PGP depuis au moins deux sources indépendantes :

  • site officiel Ledger
  • dépôt GitHub de Ledger

Comparer les empreintes (fingerprints). Elles doivent être strictement identiques.

2.2 Vérifier le hash

Calculer le hash du fichier téléchargé (ex : SHA256) et le comparer à celui publié officiellement.

Cela garantit l’intégrité du fichier.

2.3 Vérifier la signature

Utiliser GPG pour vérifier la signature du fichier :

  • importer la clé publique
  • vérifier que la signature correspond

Si :

  • la signature est invalide
  • ou la clé ne correspond pas

→ ne pas exécuter le logiciel

Cette étape élimine :

  • les versions modifiées
  • les malwares déguisés
  • les attaques de type “Ledger Live falsifié”

Étape 3 — Initialiser correctement l’appareil

Au premier démarrage :

  • choisir “configurer comme nouvel appareil”
  • générer une nouvelle seed
  • vérifier que la phrase est affichée uniquement sur le device

Si une seed est fournie :
→ appareil compromis

Ne jamais saisir la seed hors du device

  • la seed ne doit jamais être saisie sur un ordinateur
  • ni sur un site web
  • ni dans Ledger Live

Toute demande en ce sens est une attaque.


Étape 5 — Connecter l’appareil et lancer le genuine check

Brancher le Ledger à Ledger Live.

Le logiciel déclenche automatiquement la vérification d’authenticité :

  • challenge envoyé à l’appareil
  • signature par le Secure Element
  • vérification côté Ledger

Si le test échoue :
→ appareil non authentique ou compromis


Étape 6 — Installer les applications via Ledger Live

Installer les apps (Bitcoin, Ethereum, etc.) uniquement via Ledger Live.

Éviter toute source externe.


Conclusion

Deux niveaux de vérification sont nécessaires et complémentaires :

  1. Authenticité du logiciel
    → garantie par hash + signature PGP
  2. Authenticité du matériel
    → garantie par attestation cryptographique (genuine check)

la sécurité ne repose pas sur la confiance, mais sur la vérification cryptographique, à chaque étape.