CrudiTEE : Une façon plus sûre de gérer les clés de crypto-monnaie
CrudiTEE introduit des incitations économiques pour la gestion sécurisée des clés de cryptomonnaie.
― 7 min lire
Table des matières
Les cryptomonnaies sont super populaires, mais ça a ses défis, surtout pour bien gérer les clés de signature. Les utilisateurs doivent faire attention à ces clés pour sécuriser leurs transactions. Certains services, comme les portefeuilles custodiaux, demandent aux utilisateurs de faire confiance à un tiers, tandis que d'autres obligent les utilisateurs à gérer des parts de clé compliquées, ce qui crée des problèmes d'usage.
Les Environnements d'Exécution de Confiance (TEE) pourraient être une solution. Ils offrent un espace sécurisé pour gérer les clés, mais ils sont vulnérables aux attaques de canal latéral. Ce papier propose une nouvelle idée qui utilise des incitations économiques pour créer un portefeuille crypto meilleur qui réduit le risque d'attaques.
Gestion des clés
Le Problème de laLes cryptomonnaies dépendent des signatures cryptographiques pour autoriser les transactions. Gérer les clés de signature a toujours été compliqué. Beaucoup d'utilisateurs perdent ou divulguent leurs clés, ce qui peut entraîner la perte de fonds. Du coup, certains utilisateurs se tournent vers des services spécialisés pour gérer leurs clés. Malheureusement, ça implique souvent de faire confiance à un parti centralisé, ce qui peut être risqué.
Les TEE peuvent aider parce qu'ils créent des espaces sécurisés pour la gestion des clés et les demandes de signature. Cependant, juste utiliser des TEE ne garantit pas la sécurité, puisque des attaquants peuvent toujours trouver des moyens d'exploiter des canaux latéraux pour accéder aux clés.
Incitations Économiques
Cette étude propose d'utiliser des incitations économiques pour rendre les portefeuilles basés sur des TEE plus sécurisés et faciles à utiliser. Le portefeuille, appelé CrudiTEE, utilise à la fois des punitions et des récompenses pour encourager un comportement sûr.
Pour décourager les attaques, le fournisseur de service doit mettre un dépôt. Si un accès non autorisé se produit, le dépôt est perdu. Ça décourage les fournisseurs d'essayer d'exploiter le système pour en tirer un profit personnel. En plus, si des attaquants réussissent à exfiltrer des clés, ils peuvent recevoir une récompense pour leurs actions, ce qui les incite à alerter le fournisseur de service au lieu de vendre les clés.
Le Design de CrudiTEE
CrudiTEE se concentre sur la création d'un portefeuille qui est facile à utiliser tout en offrant des mesures de sécurité robustes. Le design implique deux composants clés : "le bâton" et "la carotte".
Le Bâton
Le bâton punit le fournisseur de service s'il faille à protéger les clés. Ça veut dire qu'il doit déposer une somme d'argent importante à l'avance. Si un utilisateur constate que ses clés ont été utilisées sans son autorisation, il peut déposer une réclamation. Si le fournisseur ne peut pas prouver que l'utilisateur a autorisé l'utilisation des clés, il perd son dépôt.
Comment ça marche ? Quand une clé de signature est créée, elle reste à l'intérieur du TEE et n'est jamais partagée en clair. Chaque clé est liée à un propriétaire de portefeuille spécifique, et seul ce propriétaire peut utiliser la clé à travers des processus préétablis. Si une utilisation non autorisée se produit, le fournisseur doit prouver l'autorisation, sinon il fait face à des sanctions financières.
La Carotte
La carotte récompense les attaquants extérieurs qui trouvent des vulnérabilités. S'ils réussissent à accéder à des parts de clé, ils peuvent soumettre cette info pour une récompense. L'idée est de les encourager à signaler la brèche au lieu de l'exploiter davantage.
Pour ça, le portefeuille utilise une méthode de signature par seuil, ce qui signifie que la clé de signature est divisée en parties stockées dans plusieurs TEE. Comme ça, accéder à une partie ne permet pas à l'attaquant d'avoir accès à la clé complète. Mais, si un attaquant obtient une part de clé, il peut la signaler et demander sa récompense au lieu de continuer son attaque.
Flux de Travail de CrudiTEE
Voyons comment CrudiTEE fonctionne du point de vue de l'utilisateur.
- Inscription : Un utilisateur choisit un fournisseur OAuth de confiance et crée un compte avec lui.
- Génération de Clés : Le fournisseur de service génère des clés de signature à l'intérieur du TEE, assurant leur confidentialité.
- Demandes de Transactions : Quand un utilisateur veut faire une transaction, il demande une signature à travers le TEE. Le TEE vérifie si la demande est valide avant de signer.
- Réclamations d'Assurance : Si un utilisateur soupçonne que sa clé a été utilisée sans autorisation, il peut déposer une réclamation d'assurance. Si le fournisseur ne peut pas prouver que l'utilisation était autorisée, l'utilisateur reçoit une compensation.
- Réclamations de Prime : Si un attaquant trouve une vulnérabilité, il peut soumettre ses découvertes pour réclamer une récompense. Le fournisseur de service prend alors les mesures appropriées pour atténuer la vulnérabilité.
Gestion des Risques
CrudiTEE est conçu pour gérer différents types de menaces. Nous classons les attaques en deux types principaux :
Attaques Internes : Celles-ci sont menées par des attaquants privilégiés, comme les fournisseurs de service, qui peuvent exploiter leur accès aux TEE. Le mécanisme du bâton les rend responsables et les punit si une utilisation non autorisée des clés se produit.
Attaques Externes : Ces attaquants ont un accès limité et dépendent de moyens moins privilégiés pour compromettre les clés. La carotte les incite à signaler toute brèche réussie plutôt que de les exploiter davantage.
Contrats intelligents
L'Importance desLes contrats intelligents sont essentiels au fonctionnement de CrudiTEE. Ils automatisent les processus autour des mécanismes du bâton et de la carotte, garantissant que les conséquences et les récompenses sont applicables sans intervention humaine.
- Mise en Œuvre du Bâton : Le contrat intelligent assure que le dépôt du fournisseur de service est sécurisé, et que les pénalités sont automatiquement appliquées en cas d'accès non autorisé aux clés.
- Mise en Œuvre de la Carotte : Le contrat intelligent gère le processus de prime, permettant aux attaquants de réclamer des récompenses tout en s'assurant que l'utilisation non autorisée est tracée.
Gestion de la Performance et de l'Efficacité
En pratique, il est vital que CrudiTEE fonctionne efficacement. Des facteurs comme la vitesse des transactions et les frais liés aux TEE doivent être soigneusement pris en compte.
Un repère pour la génération de signatures est autour de quelques millisecondes. Étant donné l'architecture de CrudiTEE, ce niveau de performance est acceptable pour la plupart des transactions en cryptomonnaie.
Limitations et Travaux Futurs
Bien que CrudiTEE offre des avancées significatives, il n'est pas parfait. La dépendance aux dépôts signifie que les fournisseurs de service doivent avoir suffisamment de fonds à disposition, ce qui peut poser problème pour les petites entreprises. De plus, si les dépôts d'un fournisseur sont épuisés suite à des réclamations, les utilisateurs pourraient avoir du mal à obtenir une compensation.
Pour l'avenir, des recherches supplémentaires sont nécessaires pour explorer des moyens de réduire les risques associés à la gestion des clés tout en maintenant la commodité pour les utilisateurs. Élargir l'application de ce modèle à d'autres domaines, comme la banque ou la vérification d'identité, pourrait offrir des solutions innovantes.
Conclusion
CrudiTEE représente un pas en avant significatif pour construire des portefeuilles de cryptomonnaie plus sûrs. En utilisant à la fois les mécanismes du bâton et de la carotte, il crée un écosystème plus responsable pour les utilisateurs et les fournisseurs. Avec son accent sur les incitations économiques, CrudiTEE vise à rendre la gestion des cryptomonnaies plus sécurisée tout en assurant une expérience conviviale.
Le design met l'accent sur la sécurité, l'utilisabilité et la responsabilité, offrant un cadre prometteur pour les futurs développements dans la technologie des cryptomonnaies.
Titre: CrudiTEE: A Stick-and-Carrot Approach to Building Trustworthy Cryptocurrency Wallets with TEEs
Résumé: Cryptocurrency introduces usability challenges by requiring users to manage signing keys. Popular signing key management services (e.g., custodial wallets), however, either introduce a trusted party or burden users with managing signing key shares, posing the same usability challenges. TEEs (Trusted Execution Environments) are a promising technology to avoid both, but practical implementations of TEEs suffer from various side-channel attacks that have proven hard to eliminate. This paper explores a new approach to side-channel mitigation through economic incentives for TEE-based cryptocurrency wallet solutions. By taking the cost and profit of side-channel attacks into consideration, we designed a Stick-and-Carrot-based cryptocurrency wallet, CrudiTEE, that leverages penalties (the stick) and rewards (the carrot) to disincentivize attackers from exfiltrating signing keys in the first place. We model the attacker's behavior using a Markov Decision Process (MDP) to evaluate the effectiveness of the bounty and enable the service provider to adjust the parameters of the bounty's reward function accordingly.
Auteurs: Lulu Zhou, Zeyu Liu, Fan Zhang, Michael K. Reiter
Dernière mise à jour: 2024-07-23 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2407.16473
Source PDF: https://arxiv.org/pdf/2407.16473
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.