Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité

CrudiTEE : Une façon plus sûre de gérer les clés de crypto-monnaie

CrudiTEE introduit des incitations économiques pour la gestion sécurisée des clés de cryptomonnaie.

― 7 min lire


CrudiTEE : Protège tesCrudiTEE : Protège tesclés cryptola gestion clé dans les cryptomonnaies.Les incitations économiques améliorent
Table des matières

Les cryptomonnaies sont super populaires, mais ça a ses défis, surtout pour bien gérer les clés de signature. Les utilisateurs doivent faire attention à ces clés pour sécuriser leurs transactions. Certains services, comme les portefeuilles custodiaux, demandent aux utilisateurs de faire confiance à un tiers, tandis que d'autres obligent les utilisateurs à gérer des parts de clé compliquées, ce qui crée des problèmes d'usage.

Les Environnements d'Exécution de Confiance (TEE) pourraient être une solution. Ils offrent un espace sécurisé pour gérer les clés, mais ils sont vulnérables aux attaques de canal latéral. Ce papier propose une nouvelle idée qui utilise des incitations économiques pour créer un portefeuille crypto meilleur qui réduit le risque d'attaques.

Le Problème de la Gestion des clés

Les cryptomonnaies dépendent des signatures cryptographiques pour autoriser les transactions. Gérer les clés de signature a toujours été compliqué. Beaucoup d'utilisateurs perdent ou divulguent leurs clés, ce qui peut entraîner la perte de fonds. Du coup, certains utilisateurs se tournent vers des services spécialisés pour gérer leurs clés. Malheureusement, ça implique souvent de faire confiance à un parti centralisé, ce qui peut être risqué.

Les TEE peuvent aider parce qu'ils créent des espaces sécurisés pour la gestion des clés et les demandes de signature. Cependant, juste utiliser des TEE ne garantit pas la sécurité, puisque des attaquants peuvent toujours trouver des moyens d'exploiter des canaux latéraux pour accéder aux clés.

Incitations Économiques

Cette étude propose d'utiliser des incitations économiques pour rendre les portefeuilles basés sur des TEE plus sécurisés et faciles à utiliser. Le portefeuille, appelé CrudiTEE, utilise à la fois des punitions et des récompenses pour encourager un comportement sûr.

Pour décourager les attaques, le fournisseur de service doit mettre un dépôt. Si un accès non autorisé se produit, le dépôt est perdu. Ça décourage les fournisseurs d'essayer d'exploiter le système pour en tirer un profit personnel. En plus, si des attaquants réussissent à exfiltrer des clés, ils peuvent recevoir une récompense pour leurs actions, ce qui les incite à alerter le fournisseur de service au lieu de vendre les clés.

Le Design de CrudiTEE

CrudiTEE se concentre sur la création d'un portefeuille qui est facile à utiliser tout en offrant des mesures de sécurité robustes. Le design implique deux composants clés : "le bâton" et "la carotte".

Le Bâton

Le bâton punit le fournisseur de service s'il faille à protéger les clés. Ça veut dire qu'il doit déposer une somme d'argent importante à l'avance. Si un utilisateur constate que ses clés ont été utilisées sans son autorisation, il peut déposer une réclamation. Si le fournisseur ne peut pas prouver que l'utilisateur a autorisé l'utilisation des clés, il perd son dépôt.

Comment ça marche ? Quand une clé de signature est créée, elle reste à l'intérieur du TEE et n'est jamais partagée en clair. Chaque clé est liée à un propriétaire de portefeuille spécifique, et seul ce propriétaire peut utiliser la clé à travers des processus préétablis. Si une utilisation non autorisée se produit, le fournisseur doit prouver l'autorisation, sinon il fait face à des sanctions financières.

La Carotte

La carotte récompense les attaquants extérieurs qui trouvent des vulnérabilités. S'ils réussissent à accéder à des parts de clé, ils peuvent soumettre cette info pour une récompense. L'idée est de les encourager à signaler la brèche au lieu de l'exploiter davantage.

Pour ça, le portefeuille utilise une méthode de signature par seuil, ce qui signifie que la clé de signature est divisée en parties stockées dans plusieurs TEE. Comme ça, accéder à une partie ne permet pas à l'attaquant d'avoir accès à la clé complète. Mais, si un attaquant obtient une part de clé, il peut la signaler et demander sa récompense au lieu de continuer son attaque.

Flux de Travail de CrudiTEE

Voyons comment CrudiTEE fonctionne du point de vue de l'utilisateur.

  1. Inscription : Un utilisateur choisit un fournisseur OAuth de confiance et crée un compte avec lui.
  2. Génération de Clés : Le fournisseur de service génère des clés de signature à l'intérieur du TEE, assurant leur confidentialité.
  3. Demandes de Transactions : Quand un utilisateur veut faire une transaction, il demande une signature à travers le TEE. Le TEE vérifie si la demande est valide avant de signer.
  4. Réclamations d'Assurance : Si un utilisateur soupçonne que sa clé a été utilisée sans autorisation, il peut déposer une réclamation d'assurance. Si le fournisseur ne peut pas prouver que l'utilisation était autorisée, l'utilisateur reçoit une compensation.
  5. Réclamations de Prime : Si un attaquant trouve une vulnérabilité, il peut soumettre ses découvertes pour réclamer une récompense. Le fournisseur de service prend alors les mesures appropriées pour atténuer la vulnérabilité.

Gestion des Risques

CrudiTEE est conçu pour gérer différents types de menaces. Nous classons les attaques en deux types principaux :

  1. Attaques Internes : Celles-ci sont menées par des attaquants privilégiés, comme les fournisseurs de service, qui peuvent exploiter leur accès aux TEE. Le mécanisme du bâton les rend responsables et les punit si une utilisation non autorisée des clés se produit.

  2. Attaques Externes : Ces attaquants ont un accès limité et dépendent de moyens moins privilégiés pour compromettre les clés. La carotte les incite à signaler toute brèche réussie plutôt que de les exploiter davantage.

L'Importance des Contrats intelligents

Les contrats intelligents sont essentiels au fonctionnement de CrudiTEE. Ils automatisent les processus autour des mécanismes du bâton et de la carotte, garantissant que les conséquences et les récompenses sont applicables sans intervention humaine.

  • Mise en Œuvre du Bâton : Le contrat intelligent assure que le dépôt du fournisseur de service est sécurisé, et que les pénalités sont automatiquement appliquées en cas d'accès non autorisé aux clés.
  • Mise en Œuvre de la Carotte : Le contrat intelligent gère le processus de prime, permettant aux attaquants de réclamer des récompenses tout en s'assurant que l'utilisation non autorisée est tracée.

Gestion de la Performance et de l'Efficacité

En pratique, il est vital que CrudiTEE fonctionne efficacement. Des facteurs comme la vitesse des transactions et les frais liés aux TEE doivent être soigneusement pris en compte.

Un repère pour la génération de signatures est autour de quelques millisecondes. Étant donné l'architecture de CrudiTEE, ce niveau de performance est acceptable pour la plupart des transactions en cryptomonnaie.

Limitations et Travaux Futurs

Bien que CrudiTEE offre des avancées significatives, il n'est pas parfait. La dépendance aux dépôts signifie que les fournisseurs de service doivent avoir suffisamment de fonds à disposition, ce qui peut poser problème pour les petites entreprises. De plus, si les dépôts d'un fournisseur sont épuisés suite à des réclamations, les utilisateurs pourraient avoir du mal à obtenir une compensation.

Pour l'avenir, des recherches supplémentaires sont nécessaires pour explorer des moyens de réduire les risques associés à la gestion des clés tout en maintenant la commodité pour les utilisateurs. Élargir l'application de ce modèle à d'autres domaines, comme la banque ou la vérification d'identité, pourrait offrir des solutions innovantes.

Conclusion

CrudiTEE représente un pas en avant significatif pour construire des portefeuilles de cryptomonnaie plus sûrs. En utilisant à la fois les mécanismes du bâton et de la carotte, il crée un écosystème plus responsable pour les utilisateurs et les fournisseurs. Avec son accent sur les incitations économiques, CrudiTEE vise à rendre la gestion des cryptomonnaies plus sécurisée tout en assurant une expérience conviviale.

Le design met l'accent sur la sécurité, l'utilisabilité et la responsabilité, offrant un cadre prometteur pour les futurs développements dans la technologie des cryptomonnaies.

Source originale

Titre: CrudiTEE: A Stick-and-Carrot Approach to Building Trustworthy Cryptocurrency Wallets with TEEs

Résumé: Cryptocurrency introduces usability challenges by requiring users to manage signing keys. Popular signing key management services (e.g., custodial wallets), however, either introduce a trusted party or burden users with managing signing key shares, posing the same usability challenges. TEEs (Trusted Execution Environments) are a promising technology to avoid both, but practical implementations of TEEs suffer from various side-channel attacks that have proven hard to eliminate. This paper explores a new approach to side-channel mitigation through economic incentives for TEE-based cryptocurrency wallet solutions. By taking the cost and profit of side-channel attacks into consideration, we designed a Stick-and-Carrot-based cryptocurrency wallet, CrudiTEE, that leverages penalties (the stick) and rewards (the carrot) to disincentivize attackers from exfiltrating signing keys in the first place. We model the attacker's behavior using a Markov Decision Process (MDP) to evaluate the effectiveness of the bounty and enable the service provider to adjust the parameters of the bounty's reward function accordingly.

Auteurs: Lulu Zhou, Zeyu Liu, Fan Zhang, Michael K. Reiter

Dernière mise à jour: 2024-07-23 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2407.16473

Source PDF: https://arxiv.org/pdf/2407.16473

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Plus d'auteurs

Articles similaires