Ledger Recover, un nouveau service qui fait débat

4
2436

Ledger a annoncé aujourd’hui le lancement d’un nouveau service de récupération de clés, basé sur l’identité, destiné aux utilisateurs de Nano X qui souhaitent pourvoir récupérer l’accès à leur fonds même en cas de perte de l’appareil, du code PIN et des 24 mots de récupération.

Les utilisateurs de Ledger Nano X (et de Ledger Stax lorsqu’il sera disponible) pourront ainsi créer un compte Ledger Recover (pour le prix de 9,99 $ par mois) puis faire vérifier leur identité (document d’identité et reconnaissance faciale) auprès de deux prestataires différents (Onfido et Tessi) puis initialiser le processus sur leur appareil. Leur clé sera alors cryptée et divisée en trois fragments en utilisant le partage de clé secrète de Shamir. Chaque fragment est ensuite envoyé à une société distincte – Coincover (Royaume Uni), Ledger (France) et EscrowTec (Etats-Unis) – qui le chiffre le conserve dans un HSM (Hardware Security Module)

Lorsque l’utilisateur souhaite récupérer son portefeuille, il lui suffit de s’authentifier auprès de deux des trois partenaires impliqués. Une fois l’identité vérifiée auprès de Onfido et Tessi, chaque tiers renvoie vers le nouvel appareil de l’utilisateur, par des canaux sécurisés indépendants, le fragment qu’il possède dont la couche de chiffrement HSM a été déchiffrée. La dernière une couche de chiffrement est alors décryptée par la clé unique embarquée dans toutes les Nanos. Les deux fragments réunis permettent alors de reconstruire la clé privée.

Un choix controversé

Si on peut comprendre qu’une telle solution peut convenir à certains utilisateurs – ceux qui ne sont pas à l’aise avec l’idée d’être les seuls responsables de la sécurité de leurs clés – pour de nombreux bitcoiners en revanche, la solution proposée par Ledger Recover constitue un renoncement à la complète souveraineté et un affaiblissement de la sécurité et de la confidentialité [1].

En effet, les détracteurs de Ledger Recover soulignent que – même si la probabilité d’un tel évènement peut sembler faible – si, pour une raison ou pour une autre, deux des trois détenteurs des fragments du secret sont piratés [2] ou s’ils s’entendent [3], vos fonds (qui sont liés à votre identité) peuvent être confisqués ou volés.

L’utilisation de Ledger Recover reste cependant purement optionnelle et Pascal Gautier, CEO de Ledger, assure qu’il n’y aura pas d’activation automatique : « Je suis dans Bitcoin depuis 2014 et j’ai investi dans Ledger la même année. J’ai toujours cru en l’auto-conservation et une sécurité sans compromis. Cela ne changera jamais. Et c’est ce qu’est Ledger Recover : un produit que VOUS pouvez librement choisir d’utiliser. Il n’y a pas d’activation automatique avec les mises à jour du micrologiciel. »

Mais, malgré cette optionalité, le service ne convainc pas tout le monde :

« De savoir que le même firmware permet d’exporter ou non sa seed, alors que le principe même est qu’elle ne sorte JAMAIS, me pose problème. Et ce nouveau service qui impose un KYC n’est pas élégant sachant que la cryptographie est là pour supprimer les tiers d’identification. »Marco

« Les personnes qui ne se font pas confiance avec 12 ou 24 mots ne devraient pas utiliser de portefeuille crypto. Autant utiliser un exchange ou un compte bancaire. »LaurentMT

Le malaise est d’autant plus grand que la mise à jour optionnelle semble contredire la communication (pas si ancienne) de Ledger : « Une mise à jour du micrologiciel ne peut pas permettre d’extraire les clés privées du Secure Element » (novembre 2022).

Source :

Pour Nicolas Bacca, cofondateur de Ledger, il s’agit d’une erreur de communication : « Ce tweet prouve juste que notre tech est compliquée à comprendre, surtout quand on parle d’attaques, y compris pour la com chez nous. Pour comprendre les capacités du firmware, il vaut mieux remonter à la source : https://github.com/LedgerHQ/nanos-secure-sdk/blob/nanos-10/include/os.h#L587«  – (source : @BTChip)

« Techniquement parlant, il est et a toujours été possible d’écrire un firmware qui facilite l’extraction des clés. Vous avez toujours fait confiance à Ledger pour ne pas déployer un tel firmware, que vous le sachiez ou non […]. Mais avec le micrologiciel Ledger, des couches de protection et de gouvernance sont en place pour garantir qu’aucun attaquant (même interne) n’a la capacité de publier un micrologiciel malveillant. » – (Source : Le support de Ledger).

Shamir’s Secret Sharing

Si la solution proposée par Ledger est discutable, l’utilisation du partage de clé secrète de Shamir (Shamir’s Secret Sharing) à titre individuel, pour pouvoir retrouver les mots de récupération d’un wallet, est en revanche une bonne pratique. Ca peut servir de sauvegarde en cas de perte, mais ça peut surtout fournir à vos héritiers un moyen d’accéder à vos bitcoins à votre décès.

Shamir Secret permet en effet de distribuer des parts « cryptées » d’un message qui ne peut être divulgué que si on rassemble un nombre défini de ces parts (par exemple 3 sur 5). Le partage de fragments de secret avec des proches est certes fastidieux à réaliser dans les règles de l’art, sans compter qu’il faut en expliquer le fonctionnement à chaque partie impliquée.

Pour autant ça reste largement faisable même sans grande expertise technique et, pour un bitcoiner, c’est sans doute une bien meilleure pratique que de confier en ligne des données sensibles (comme une copie de passeport, de carte d’identité ou les fragments d’un secret donnant accès à vos fonds) à des sociétés privées assujetties aux autorités de leur pays [3].

Le wallet Trezor (Model T) permet également de faire du partage de clé de Shamir. La grande différence avec Ledger Recover c’est que les fragments ne sont pas envoyés à des entreprises, mais simplement affichés sur l’écran de l’appareil pour permettre à l’utilisateur de les distribuer à des proches en qui il a confiance.

En savoir plus : https://support.ledger.com/hc/en-us/articles/9579368109597-Ledger-Recover-FAQs

Cet article a été mis à jour le 17 mai avec de nouvelles informations sur le fonctionnement de Ledger Recover


[1] L’utilisation du service implique l’envoi de documents d’identité.

[2] Par exemple par quelqu’un qui parviendrait à se faire passer pour vous, malgré les procédures d’identification biométriques complexes de Onfido et Tessi, et à se connecter à votre compte.

[3] On peut imaginer, par exemple, une pression conjointe de deux autorités, qu’il s’agisse de la France (pour Ledger), du Royaume Uni (pour Coincover) ou des Etats-Unis (pour EscrowTec). Soulignons tout de même que le choix de juridictions différentes rendent plus difficile la réquisition des fragments.