
Analyse des controverses autour de Ledger Recover et examen comparatif avec les méthodes de gestion des clés privées dans les portefeuilles MPC
TechFlow SélectionTechFlow Sélection

Analyse des controverses autour de Ledger Recover et examen comparatif avec les méthodes de gestion des clés privées dans les portefeuilles MPC
L'incident Ledger Recover pousse de nombreux utilisateurs à réexaminer leur stratégie de gestion des clés privées.
Rédaction : Lucas Yang, Cobo Global
Récemment, la nouvelle fonctionnalité « Ledger Recover » lancée par le portefeuille matériel Ledger a suscité de vives controverses. Cet article examine les raisons sous-jacentes à cette controverse entourant le service de sauvegarde des phrases de récupération proposé par Ledger, et compare ses différences et similitudes avec la gestion des clés privées via les portefeuilles MPC.
Le 16 mai au soir, le portefeuille matériel Ledger a publié une mise à jour du firmware 2.2.1 pour son portefeuille froid Nano X, annonçant l'arrivée imminente de la fonctionnalité « Ledger Recover ». Ce service divise la phrase de récupération (Secret Recovery Phrase) de l'utilisateur en trois fragments selon un système de stockage fragmenté, et exige que l'utilisateur fournisse des informations d'identité comme preuve d'association. Ce à quoi Ledger ne s'attendait pas, c'est que cette annonce a déclenché une forte réaction négative au sein de sa communauté utilisateur, nombreux étant ceux qui ont exprimé leurs inquiétudes quant à la confidentialité personnelle et à la sécurité.
Selon les explications de Ledger, Ledger Recover est essentiellement un service de récupération de clé privée basé sur l'identité, offrant aux clients une sauvegarde de leur phrase de récupération. Si un client perd ou ne peut plus accéder à sa phrase de récupération, il peut utiliser ce service pour restaurer en toute sécurité sa clé privée via son appareil Ledger. La phrase de récupération est chiffrée, dupliquée, puis divisée en trois fragments, chacun protégé par une entreprise indépendante : Coincover, Ledger lui-même, et un fournisseur tiers indépendant de service de sauvegarde. Lorsqu'un client souhaite restaurer sa clé privée, deux des trois parties renvoient leurs fragments à l'appareil Ledger afin de reconstituer la clé privée. En outre, Ledger Recover exige que les utilisateurs soumettent leurs données personnelles au prestataire de vérification d'identité d’Onfido.
Bien que cette méthode de sauvegarde ait été conçue par Ledger pour améliorer la tolérance aux pannes liées à la perte de données, elle a néanmoins alimenté les préoccupations des utilisateurs concernant la sécurité des données et provoqué une crise de confiance envers Ledger. Certains utilisateurs craignent que le stockage d'informations personnelles dans plusieurs systèmes tiers augmente le risque d'attaques par piratage informatique, pouvant entraîner la perte de leurs actifs. D'autres font remarquer que Ledger a toujours affirmé que les clés privées de l'utilisateur ne quittent jamais l'appareil — une promesse qui fait partie intégrante de son succès — or l'introduction de cette nouvelle fonction semble y contredire, allant même à l'encontre des valeurs communautaires en matière de confidentialité propres à l'écosystème cryptographique.
Les clés privées de Ledger ne sortent-elles jamais du réseau ?
Contrairement à d'autres portefeuilles matériels, l'avantage historique de Ledger réside dans sa puce Secure Element. Ledger affirme que cette puce isole complètement la clé privée, conduisant beaucoup à comparer le portefeuille matériel Ledger au Secure Enclave d'iPhone, où la clé privée serait totalement inaccessible. Toutefois, le lancement de la fonction Recover semble briser cette image, envoyant aux utilisateurs le message que la clé privée peut effectivement quitter le Secure Element sous forme chiffrée. Bien que Recover soit un service optionnel, la mise à jour du firmware du Nano X intègre tout de même cette fonction au niveau du système d'exploitation.
D’un point de vue technique, Ledger demande en réalité aux utilisateurs une confiance totale (« 100 % »), car tout le processus de chiffrement et de transmission des données est fermé et impossible à vérifier. À ce jour, Ledger n’a pas montré publiquement comment son service de récupération chiffre les données utilisateur ni comment il fonctionne au niveau fondamental. Hormis Ledger lui-même, personne ne peut valider la sécurité de ce processus.
Même si Ledger Recover n'exfiltre pas la phrase de récupération en clair, les utilisateurs s'inquiètent du fait que Ledger a désormais intégré un code capable d'envoyer la phrase de récupération via USB/BT. Cela laisse envisager un scénario où un pirate pourrait exploiter une vulnérabilité malveillante pour transformer un portefeuille froid en portefeuille chaud, permettant ainsi d'accéder à la phrase de récupération. De plus, les utilisateurs ne peuvent pas être certains que Ledger empêchera efficacement un pirate de rassembler tous les fragments chiffrés vers une seule entité, ni qu'ils soient seuls à pouvoir déchiffrer ces fragments.
Controverse autour du processus KYC et la vie privée
Outre la fonction Recover elle-même, certains utilisateurs ont également exprimé des inquiétudes concernant la protection de leur vie privée. Les portefeuilles matériels sont généralement perçus comme un moyen anonyme de stocker des cryptomonnaies. Or, choisir d'utiliser Ledger Recover implique pour l'utilisateur de fournir des informations d'identité afin de valider la récupération de sa phrase de récupération. Cette expérience ressemble fortement au processus KYC des exchanges centralisés, suscitant des craintes quant aux fuites de données, aux attaques par piratage ou encore à la surveillance gouvernementale.
Avec plus de 4 millions d'utilisateurs, les actifs gérés par Ledger représentent une somme considérable. Ainsi, que les informations personnelles des utilisateurs soient directement utilisées dans des attaques de phishing ou vendues, elles ont une grande valeur aux yeux des pirates. En 2020, les données de 272 000 utilisateurs de l'entreprise avaient déjà été volées, entraînant de nombreuses campagnes de phishing massives contre les utilisateurs. Il est donc légitime que les utilisateurs s'inquiètent du fait que l'inscription à la fonction Recover puisse créer une nouvelle porte potentielle de fuite de leurs données personnelles.
Les portefeuilles MPC sont-ils plus sûrs ?
Suite à une série de critiques et de remises en question, Ledger a annoncé le 23 mai le report du lancement de la fonction Recover, précisant qu'il publiera prochainement un livre blanc sur le protocole Recover afin d'apaiser les inquiétudes des utilisateurs. Quel que soit l'issue finale de cet épisode, la crise de confiance actuelle devrait inciter les spécialistes de la sécurité, des portefeuilles et de la conservation d'actifs numériques à approfondir leurs réflexions. À un niveau plus large, cela soulève des questions cruciales aux institutions : comment choisir la technologie et la solution appropriée pour la conservation d'actifs cryptographiques, faut-il opter pour un portefeuille matériel ou logiciel ?
L'idée de fragmenter la clé privée et de la sauvegarder à plusieurs endroits afin d'éviter son exposition aux risques — comme le fait Ledger Recover en divisant la phrase de récupération en trois fragments — n’est pas en soi problématique. Le principal risque technique de Ledger Recover réside plutôt dans le fait que la phrase de récupération, auparavant contenue comme information unique dans le portefeuille matériel, est désormais chiffrée, divisée et transmise à trois entités tierces. Ce processus global manque de transparence et comporte un risque d’interception. La moindre erreur dans cette chaîne pourrait directement entraîner la perte des actifs.
Beaucoup pensent que les portefeuilles de custodie échappent à leur contrôle personnel, tandis que les portefeuilles matériels, entre leurs mains, semblent plus fiables. En réalité, les technologies de portefeuilles de custodie ont connu des progrès constants, et certaines solutions sont aujourd’hui extrêmement sécurisées et flexibles, notamment les portefeuilles MPC (calcul multipartite).
Le calcul multipartite sécurisé (MPC) désigne une méthode de calcul permettant à plusieurs parties de collaborer à une tâche commune sans qu’aucune d’entre elles ne détienne de point central, chacune disposant de ses propres données. Pendant le calcul, aucune des parties ne peut déduire les données initiales des autres à partir des échanges intermédiaires. Par conséquent, le MPC offre des avantages naturels en termes de sécurité et d’utilisabilité. Dès l’origine, la clé privée n’existe jamais dans sa forme complète. Les fragments de clé sont générés localement et indépendamment par chaque participant, éliminant ainsi fondamentalement les risques liés à un point unique de défaillance. De plus, les algorithmes MPC sont publics, examinés par la communauté et testés en conditions réelles, garantissant transparence et fiabilité.
Cobo MPC
Prenons l’exemple de Cobo MPC WaaS (Wallet-as-a-Service). Cobo MPC WaaS repose sur la technologie MPC-TSS (Threshold Signature Scheme – schéma de signature seuil), offrant sous forme de service des solutions de co-gestion d’actifs numériques et de services technologiques blockchain.
Le MPC-TSS est une technologie de signature seuil basée sur le calcul sécurisé multipartite. Grâce au MPC-TSS, plusieurs parties gèrent chacune un fragment de clé privée (MPC Key Share), et accomplissent ensemble des opérations telles que la création (Generate), la signature (Sign) et la récupération (Recover) via un calcul distribué. Au cours de ce calcul distribué, aucun fragment de clé privée n’est exposé par les interactions coopératives, et la clé privée complète n’existe sous aucune forme, nulle part. La technologie MPC-TSS garantit ainsi que particuliers et entreprises puissent utiliser leurs clés de manière plus pratique, plus sûre, et conforme à leurs besoins métiers.
Cobo adopte un modèle de gestion tripartite des clés privées, combiné à un schéma multisignature ⅔. Cela signifie que trois participants détiennent chacun un fragment de clé privée, et que chaque transaction nécessite la collaboration d’au moins deux d’entre eux pour être signée. Cette architecture garantit que Cobo ne peut pas déplacer seul les actifs des clients, et même si un fragment de clé privé du client est volé, il ne peut pas être utilisé seul pour effectuer une transaction. En outre, le client peut récupérer son fragment via Cobo et un tiers. Le choix du tiers appartient entièrement au client, assurant ainsi techniquement et procéduralement un contrôle total sur ses actifs.
L’affaire Ledger Recover pousse de nombreux utilisateurs à réexaminer leur stratégie de gestion des clés privées. Bien que les portefeuilles MPC semblent adopter une approche similaire à celle de Ledger Recover, ils reposent en réalité sur des principes de sécurité fondamentalement différents. Pour les lecteurs intéressés par la technologie et les produits MPC, nous vous invitons à visiter le site officiel de Cobo (https://www.cobo.com/mpc) pour en savoir plus.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News













