Sécurité à tous les niveaux

BitBox02 X-Ray

Les portefeuilles matériels BitBox ont débuté en 2015, et chaque amélioration de sécurité a conduit aux BitBox02 et BitBox02 Nova disponibles aujourd'hui. Le matériel et le logiciel BitBox ont été construits de zéro en priorisant la sécurité, avec plusieurs équipes de sécurité externes examinant leur conception et implémentation.
Tous nos produits sont fabriqués en Suisse et développés par notre équipe d'experts Bitcoin et crypto. Vous pouvez protéger votre souveraineté financière avec les fonctionnalités de sécurité listées ci-dessous.

Sécurité firmware et logiciel

Architecture de sécurité à double puce

Un ordinateur miniature (aussi appelé microcontrôleur) à l'intérieur du BitBox02 permet d'exécuter du code de sécurité open-source disponible dans des dépôts publics de haute qualité. Une puce sécurisée séparée, l'ATECC608B, renforce l'accès à votre portefeuille de plusieurs façons. Nous avons été pionniers du concept de sécurité « double puce » dans le BitBox original. Apprenez-en plus sur son fonctionnement dans le BitBox02 en lisant cet article de blog.

Lire l'article sur l'architecture de sécurité à double puce

Stockage de la seed du portefeuille

Trois secrets sont nécessaires pour accéder à la seed chiffrée du portefeuille stockée sur le microcontrôleur. Pour qu'un voleur accède à un portefeuille, il doit obtenir toutes ces données : un secret aléatoire sur la puce sécurisée, un secret aléatoire sur le microcontrôleur, et un secret qui n'est pas sur l'appareil - votre mot de passe. La puce sécurisée atténue le risque qu'un voleur tente de forcer (deviner plusieurs fois) un mot de passe simple. Apprenez-en plus en lisant l'article de blog mentionné ci-dessus.

Comme ligne de défense supplémentaire, la seed du portefeuille est gardée chiffrée en RAM pendant l'utilisation de l'appareil. Elle n'est déchiffrée que temporairement si nécessaire, par ex. pour signer une transaction, ce qui réduit la surface d'attaque et atténue les attaques potentielles où la RAM pourrait être accessible par un attaquant. Lisez notre article de blog pour en savoir plus sur cette fonctionnalité.

Open-source

Ne rien cacher en rendant open source tout, y compris le firmware du BitBox, la BitBoxApp, les radiographies du matériel et les schémas.

Bootloader sécurisé

Le BitBox n'accepte que le firmware signé par Shift Crypto. Le bootloader empêche les rétrogradations de firmware et l'installation de firmware pour une édition différente du BitBox (Multi ou Bitcoin-only). Le bootloader peut également afficher le hash du firmware avant de l'exécuter pour la transparence binaire.

Vérification d'authenticité de l'appareil

Chaque BitBox est chargé avec une clé d'attestation secrète lors de la configuration en usine. Cela signifie que la BitBoxApp ou tout portefeuille auquel il se connecte peut vérifier si le BitBox est un appareil authentique à chaque utilisation.

Génération de la seed du portefeuille

Pour ajouter de la redondance et des sécurités, le BitBox utilise cinq sources d'aléatoire (entropie) pour générer la seed du portefeuille au lieu d'une seule source. Chaque source est combinée cryptographiquement de sorte que l'entropie globale soit au moins aussi forte que la plus forte de toutes, pas la plus faible. Cela atténue les attaques même lorsque quatre des sources sont compromises. Les sources d'entropie sont :

  1. Un générateur de nombres aléatoires véritables sur la puce sécurisée
  2. Un générateur de nombres aléatoires véritables sur le microcontrôleur
  3. Un nombre aléatoire statique défini lors de l'installation en usine et unique à chaque BitBox
  4. Entropie hôte fournie par l'application sur votre ordinateur, par ex. depuis /dev/urandom
  5. Un hash cryptographique du mot de passe de l'appareil

Les deux derniers sont complètement indépendants du BitBox.

Builds reproductibles

Ne faites pas confiance, vérifiez ! Le firmware du BitBox est reproductible, ce qui signifie que n'importe qui peut compiler le firmware open-source lui-même et vérifier que le binaire est exactement le même que la version officielle. Vous pouvez trouver les instructions et plus de détails sur le fonctionnement des builds reproductibles sur notre Github .

Nous recueillons également des signatures de la communauté attestant de l'exactitude de nos versions.

Contribuez et signez le bitbox02-firmware

De plus, le build reproductible est régulièrement testé par WalletScrutiny, un projet communautaire qui vise à améliorer la sécurité des portefeuilles Bitcoin.

Lire l'analyse de WalletScrutiny sur la reproduction du firmware BitBox02

Protection physique

Écran sécurisé

Le modèle de menace du BitBox suppose que votre ordinateur peut être compromis et ne doit pas être fait confiance. Par conséquent, vérifiez en toute sécurité les transactions, adresses de réception et autres données en utilisant l'écran intégré et la confirmation tactile (tapez, glissez et maintenez). Entrez votre mot de passe directement sur l'appareil plutôt que dans la BitBoxApp.

Puce sécurisée

Comme protection de secours contre les attaques par force brute si la limite de 10 tentatives imposée par le microcontrôleur est contournée par un voleur, un compteur monotone dans la puce sécurisée limite le nombre total de tentatives d'entrée du mot de passe. De plus, l'étirement du mot de passe augmente le temps nécessaire pour tester chaque mot de passe possible, rendant de telles attaques infaisables.

Encapsulation époxy

Le BitBox02 dispose d'une puce sécurisée pour protéger contre les attaques invasives visant à extraire le matériel clé. Mais pour rendre les attaques invasives encore plus difficiles, le microcontrôleur et la puce sécurisée sont recouverts d'époxy de qualité sécuritaire, les rendant plus difficiles à accéder.

Broches cassantes

La colle utilisée pour attacher les deux moitiés du boîtier du BitBox02 est spécialement choisie pour créer une liaison permanente entre les broches du boîtier supérieur et les trous du boîtier inférieur. Une tentative de séparation des deux moitiés du boîtier cassera physiquement les broches. Les deux moitiés ne peuvent plus se rattacher proprement, rendant évident pour l'utilisateur que le BitBox a été ouvert.

Sauvegarde du portefeuille

Sauvegarde instantanée sur carte microSD

Sauvegarder la seed sur une carte microSD garantit que vous ne perdrez pas de fonds en écrivant accidentellement les mauvais mots. De plus, vous n'avez pas besoin de surveiller les caméras cachées ou les regards indiscrets lors de la configuration de votre portefeuille.

Vérifiez instantanément la sauvegarde à tout moment

Cette fonctionnalité encourage les gens à vérifier leurs sauvegardes plus souvent car c'est facile à faire. De plus, vous pouvez faire de nouvelles sauvegardes à tout moment, soit sur une autre carte microSD, soit en visualisant les mots de la seed.

Afficher les mots de récupération après la configuration

En plus de la sauvegarde sur carte microSD, vous avez toujours la possibilité d'afficher et d'écrire vos 24 mots de récupération après avoir entré à nouveau le mot de passe de l'appareil.

Audit de sécurité et programme de bug bounty

Audit de sécurité externe

Le firmware du BitBox02 a été audité par Census Labs ainsi que des consultations effectuées par plusieurs sociétés de sécurité tierces.

Programme de bug bounty 🏴‍☠️

Nous prenons les rapports de sécurité très au sérieux : nous gérons un programme de bug bounty et encourageons les chercheurs indépendants à auditer notre appareil et à divulguer de manière responsable toute découverte.

Participez à notre programme de bug bounty

Voir aussi: How we do security assessments.

Fonctionnalités de confidentialité

Canal USB chiffré

Toutes les communications USB entre le BitBox et l'ordinateur hôte sont chiffrées en utilisant le protocole noise. Tout malware surveillant le bus USB ne peut pas déchiffrer les communications entre l'hôte et le BitBox.

Données utilisateur non stockées sur les serveurs

Lors d'une transaction avec le BitBox et la BitBoxApp, aucune donnée personnelle identifiable (comme une adresse IP) ou donnée de transaction n'est stockée sur nos serveurs. Nous offrons une option pour vous connecter à votre propre nœud complet Bitcoin afin que votre historique financier puisse rester privé.

Comment se connecter à votre propre nœud

Fonctionnalités avancées

Multisig sécurisé/enregistrement de compte multisig

Nous avons découvert que presque toutes les configurations multisig de portefeuilles matériels sont non sécurisées et probablement vulnérables au vol à distance ou aux attaques de rançon. Le problème principal est qu'elles ignorent ou implémentent incorrectement la vérification xpub. Nous pensons que le BitBox est le seul portefeuille matériel à avoir correctement implémenté le multisig de manière sécurisée depuis le début.

Voici un article de blog écrit par l'un de nos ingénieurs sur les problèmes du multisig, comment d'autres fournisseurs de portefeuilles matériels l'ont implémenté de manière non sécurisée (et le sont toujours) et comment le BitBox les corrige.

Afficher le hash du firmware avant le démarrage

Cette fonctionnalité optionnelle vous permet de vérifier que vous utilisez le bon firmware à chaque fois que vous branchez l'appareil.

Créez votre propre portefeuille avec votre propre entropie

Une fonctionnalité optionnelle qui vous permet de créer votre propre seed sans utiliser la génération de nombres aléatoires du BitBox. Par exemple, un utilisateur pourrait lancer des dés pour générer un portefeuille puis l'importer dans le BitBox. Voyez comment dans cet article .

Antivol

Le BitBox02 est le premier portefeuille matériel qui offre une protection contre l'attaque de canal secret nonce, en prenant en charge un protocole appelé anti-klepto. Cette attaque peut divulguer une clé privée via des signatures de transaction malveillantes. Cet article de blog explique comment le BitBox vous protège contre la divulgation de clés privées. Nous avons écrit la pull request originale vers le dépôt Bitcoin Core qui a rendu cela possible.

Modèle de menace

Les fonctionnalités de sécurité du BitBox réduisent la surface d'attaque, ce qui signifie que les attaquants ont moins d'options pour voler vos clés privées et vos cryptos.

Couvrir tous les scénarios possibles n'est pas trivial, il y a des situations où les menaces de sécurité sont plus difficiles à définir. C'est pourquoi nous avons publié un modèle de menace, où nous expliquons contre quoi le BitBox protège vos fonds.

Lire le modèle de menace du BitBox