
Introduction
Le monde de la cryptographie a vu des disputes sur la propriété des portefeuilles, que plusieurs groupes de personnes disent être les portefeuilles officiels de grandes marques. Ces controverses soulignent un truc important : les noms ou logos impressionnants n'ont pas d'importance quand des personnes non autorisées peuvent accéder au portefeuille.
La marque, c'est pas vraiment un sentiment de sécurité, mais plutôt de vérifier qui a les vraies clés des ressources numériques. Ces solutions combinent la sécurité de la blockchain et des caractéristiques biologiques uniques comme les empreintes digitales, l'expression faciale et la reconnaissance vocale.
Au lieu de juste intégrer la biométrie dans les portefeuilles actuels, c'est un changement radical dans la façon dont on définit la propriété et le contrôle des biens numériques.
Les transactions sur la blockchain sont irréversibles, ce qui augmente les risques de sécurité liés au vol ou à la duplication, même pour les jetons de sécurité physiques.
Vulnérabilités de l'authentification traditionnelle
Les mots de passe traditionnels peuvent être obtenus en les devinant, en utilisant des attaques par force brute ou en les achetant à bas prix auprès de cybercriminels. Les questions de sécurité ne sont pas non plus suffisantes, car les plateformes de réseaux sociaux offrent plein d'infos qui peuvent être recherchées par les attaquants pour obtenir des détails personnels.
La cryptomonnaie est définitive, car contrairement aux systèmes financiers traditionnels, les transactions ne sont pas réversibles et les comptes ne peuvent pas être récupérés. Il est impossible de récupérer les actifs numériques une fois qu'ils ont été transférés vers d'autres emplacements, car aucun service client ne peut les restaurer.
Cette irréversibilité nécessite des techniques d'authentification impossibles à oublier, à perdre ou à transmettre à des personnes malintentionnées. L'authentification biométrique permet de contrôler ces difficultés en liant l'accessibilité à une caractéristique biologique éphémère.
Architecture à trois niveaux
Couche de capture et de vérification biométriques
La première couche est celle de la capture et de la vérification biométriques, qui fonctionne en tandem avec les deux autres couches. Le système capture les informations biologiques individuelles lors de l'interaction avec des capteurs ou des caméras.
Le plus important, c'est que les données biométriques non traitées n'existent jamais sous leur forme brute. Elles sont plutôt converties directement en modèles mathématiques qui peuvent symboliser les particularités de chaque échantillon biométrique.
Conversion du modèle en clé
Le modèle biométrique n'est pas la clé privée en soi, mais c'est le moyen d'y accéder. Cette séparation est nécessaire, car les scans biométriques peuvent changer un peu à chaque fois qu'on les refait, alors que les clés cryptographiques doivent toujours être exactes.
Intégration de la blockchain
La troisième couche interagit avec la blockchain en utilisant les données biométriques pour décrypter les clés privées, mais sans toucher à l'identité de l'utilisateur. Une fois authentifié, le portefeuille prépare les transactions avec les clés privées et les transmet via le réseau où elles sont confirmées.
Cette couche ne dépend pas du système biométrique et dispose de toutes les propriétés de sécurité standard de la blockchain, avec une couche d'authentification en plus.
Comparaison des modalités biométriques
Reconnaissance d'empreintes digitales
Les capteurs optiques et capacitifs modernes ont des taux de fausses acceptations inférieurs à 0,001 % ou moins d'une tentative sur 100 000 par une personne non autorisée.
Avantages :
- •Rapide et facile à reconnaître
- •Facile à intégrer dans les applis mobiles
- •Compatible avec les portefeuilles matériels
- •Déjà connu des utilisateurs grâce aux smartphones
Limites :
- •La reconnaissance peut être compromise par des dommages physiques tels que des brûlures ou des coupures.
- •Des erreurs de numérisation peuvent se produire si ta peau est sèche ou humide.
Systèmes de reconnaissance faciale
Les systèmes de reconnaissance faciale comparent entre eux différents traits du visage et leur position. Dans les applications actuelles, des capteurs de profondeur et la technologie infrarouge sont utilisés pour empêcher les tentatives de falsification à l'aide de photos ou de vidéos.
Avantages :
- •Pratique, car la plupart des appareils ont un appareil photo
- •Processus simple et intuitif
Limites :
- •La lumière diffuse, les masques ou les changements faciaux importants peuvent affecter la précision.
- •Problèmes de confidentialité liés au stockage des données faciales
- •Applications potentielles en matière de surveillance
Reconnaissance de l'iris
Les motifs comportent environ 250 caractéristiques différentes, contre 40 à 60 pour les empreintes digitales. Une telle complexité garantit une très grande précision, avec un taux de fausses acceptations de 1 pour 1,2 million de scans.
Quand on gère des biens de grande valeur et qu'on privilégie la sécurité plutôt que la commodité, le scanner d'iris offre le plus haut niveau d'authentification.
Limites :
- •Les scanners d'iris spécialisés sont plus chers.
- •Pas souvent dispo dans les appareils grand public
Améliorez dès aujourd'hui la sécurité de votre portefeuille
Passez à l'authentification biométrique et protégez vos actifs numériques grâce à une technologie de pointe.
Processus de développement
Planification de l'architecture de sécurité
Avant de commencer à développer des solutions de cryptomonnaie biométrique, on fait super gaffe à la sécurité à chaque étape du développement. Les actifs financiers des entreprises sont exposés à plein de risques par rapport à ceux des investisseurs individuels.
Les points importants à prendre en compte sont les suivants :
- •L'authentification biométrique va-t-elle décrypter les clés privées stockées localement ?
- •Est-ce que ça va authentifier l'accès aux systèmes de signature à seuil distribué ?
- •Avantages du stockage local : rapidité
- •Avantages des systèmes distribués : fonctions de récupération quand les appareils sont détruits
Protocoles de protection des données
Sécurité spécifique à la plateforme :
- •iOS : utilise Secure Enclave
- •Android : BiometricPrompt
- •Portefeuilles matériels : matériel personnalisé avec SDK pour capteurs
Test et validation
Les portefeuilles sophistiqués ont des détecteurs de vivacité pour repérer les vraies représentations biologiques par opposition aux copies inanimées. Les tests de pénétration visent spécifiquement les flux d'authentification biométrique.
Les scénarios de test comprennent :
- •Tentatives de manipulation des capteurs
- •Méthodes de contournement de l'authentification
- •Simulation d'erreurs de capteur
- •Scénarios de compromission des appareils
- •Test sur appareil rooté
Vérifier que tout est correct pour tous les groupes d'utilisateurs, c'est s'assurer que tout le monde a les mêmes chances.
Le saviez-vous ? Les informations biométriques ne doivent pas être transférées vers d'autres serveurs, enregistrées dans des sauvegardes cloud ou affichées dans des analyses. Le principe de base est que les données biométriques doivent être stockées dans la section sécurisée des appareils des utilisateurs.
Exigences en matière de conformité réglementaire
Permanence des données biométriques
Alors que les mots de passe et les codes PIN peuvent être modifiés, les identifiants biométriques sont permanents tout au long de la vie d'une personne. Cette permanence rend la conformité aux réglementations super importante.
Réglementations des États-Unis
Exigences de la loi sur la confidentialité des informations biométriques de l'Illinois :
- •Il faut un accord écrit.
- •Les données biométriques ne peuvent pas être vendues.
- •Des règles similaires existent au Texas et à Washington.
- •La loi californienne sur la protection de la vie privée couvre aussi les infos biométriques.
Conseil : les lois les plus strictes des États garantissent une couverture pour tous les utilisateurs américains. Les modèles biométriques doivent être stockés sur des appareils situés dans le pays.
Avantages en matière de sécurité par rapport aux méthodes traditionnelles
Résistance au phishing
Les campagnes de phishing sont le moyen le plus courant de voler des cryptomonnaies, car les attaquants trompent leurs victimes pour qu'elles divulguent leurs identifiants. Ces attaques sont inefficaces contre les portefeuilles biométriques, car les attaquants à distance ne peuvent pas voler les empreintes digitales ou les scans de l'iris à distance.
Les attaques doivent être physiques, ce qui réduit tout de suite le nombre de menaces potentielles de millions d'attaquants dans le monde à ceux qui ont un accès physique.
Réduction des menaces internes
Les employés ayant accès au système peuvent chercher à détourner des actifs lorsqu'ils disposent de droits d'accès. L'authentification biométrique génère des pistes d'audit de présence physique.
Les exigences en matière de reconnaissance faciale pour les transactions garantissent la présence physique, ce qui augmente considérablement les enjeux en cas de menaces internes.
Applications de planification successorale
Les actifs peuvent être programmés pour être libérés après authentification simultanée de plusieurs bénéficiaires désignés. La vérification des empreintes digitales, combinée à des clés à durée limitée détenues par des avocats, garantit qu'aucune des parties ne peut agir de manière indépendante en ce qui concerne les actifs du partenaire décédé.
Difficultés de mise en œuvre
Fragmentation des appareils
Les changements naturels peuvent être pris en compte à l'aide de modèles adaptatifs qui se mettent à jour petit à petit après une authentification réussie et identifient les comportements suspects.
Défi : on ne peut pas exiger une biométrie hautement sécurisée pour chaque transaction, mais une sécurité faible n'est pas acceptable pour les transactions de grande valeur.
Comparaison des capacités des appareils
| Type d'appareil | Qualité des capteurs | Caractéristiques biométriques |
|---|---|---|
| Smartphones haut de gamme | Capteurs sophistiqués | Modalités multiples |
| Smartphones de milieu de gamme | Capteurs standard | Fonctionnalités de base |
| Smartphones bas de gamme | Capteurs simples | Capacité limitée |
| Portefeuilles matériels | Modules optionnels | Sécurité personnalisable |
Considérations relatives aux menaces futures
Nouveaux vecteurs d'attaque
Les tentatives pour contourner l'authentification biométrique continuent de se développer sans signe d'arrêt. Les données biométriques artificielles et les deepfakes, ainsi que les nouvelles formes d'usurpation d'identité, mettent au défi les portefeuilles qui ont besoin d'une vérification fiable de la véritable identité humaine.
Exigences en matière de résistance quantique
Les futurs portefeuilles de cryptomonnaie biométriques ont besoin d'une cryptographie résistante aux ordinateurs quantiques pour assurer une sécurité à long terme contre les menaces informatiques qui évoluent.
Évolution réglementaire
Le cadre réglementaire devient de plus en plus strict et moins flexible. Pour être viable à long terme, il faut des portefeuilles de cryptomonnaie biométriques avec validation d'identité plutôt qu'une authentification basée sur les connaissances ou la possession.
Important : ce modèle offre des services de sécurité évolutifs améliorés par la valeur qu'ils protègent, ce qui représente une innovation majeure dans la protection des actifs numériques dans un environnement de menaces en constante évolution.


