Cryptonews

Les appareils mobiles sont en passe de devenir des hubs cryptographiques, prédit le fondateur de Cardano, Charles Hoskinson

Source
CryptoNewsTrend
Published
Les appareils mobiles sont en passe de devenir des hubs cryptographiques, prédit le fondateur de Cardano, Charles Hoskinson

Lors du Consensus 2026, Charles Hoskinson de Cardano a déclaré que « les utilisateurs ne devraient probablement jamais avoir leurs clés privées », ajoutant que « quelque chose devrait avoir les clés privées des utilisateurs ».

Il a fait valoir que les puces sécurisées déjà intégrées dans les iPhones, les téléphones Android et les appareils Samsung sont plus performantes que celles des appareils Ledger et Trezor, et que la plupart des utilisateurs de cryptographie ont déjà un meilleur matériel de signature dans leurs poches sans s'en rendre compte.

La gestion des clés privées constitue un goulot d'étranglement pour l'adoption par le commerce de détail depuis les premiers jours de Bitcoin. Les utilisateurs ont des problèmes avec leur phrase de départ de 12 ou 24 mots, l'oubliant généralement, la photographiant, la stockant dans des notes dans le cloud ou la perdant complètement.

Les portefeuilles matériels ont résolu le problème de l'extraction, puisqu'un Ledger ou un Trezor génère et stocke des clés qui ne quittent jamais l'appareil en clair, tout en introduisant une friction que les utilisateurs traditionnels ont systématiquement rejetée.

FIDO a rapporté le 7 mai qu'il existe désormais 5 milliards de mots de passe actifs dans le monde, 75 % des consommateurs en ayant activé au moins un. Les utilisateurs acceptent déjà les informations d’identification biométriques déverrouillées liées à l’appareil dans le cadre de l’authentification normale.

Le portefeuille intelligent de Coinbase opérationnalise cela en permettant aux utilisateurs de s'embarquer sans phrase de récupération, en utilisant des clés d'accès Apple ou Google, et en créant un identifiant non exportable lié au matériel sécurisé. Face ID ou un code PIN devient la seule interface dont l'utilisateur a besoin.

Hoskinson a raison de dire que les téléphones grand public contiennent du matériel de sécurité sérieux. Secure Enclave d'Apple est un sous-système dédié isolé du processeur principal, et la société affirme qu'il protège les données sensibles même si un attaquant compromet le noyau du processeur d'application.

Le système Keystore d'Android prend en charge les clés matérielles qui peuvent rester non exportables et se lier à un environnement d'exécution de confiance ou à un élément sécurisé, les implémentations StrongBox ajoutant un processeur dédié et des exigences d'isolation supplémentaires.

Le système Knox de Samsung offre une protection matérielle des clés via TrustZone, avec DualDAR ajoutant des couches de cryptage supplémentaires pour les données de profil professionnel gérées.

Hoskinson a décrit le profil de travail Knox comme « un système d'exploitation distinct, des circuits séparés dans le matériel ».

Modèle

Où vit la clé

La clé peut-elle être extraite ?

Les logiciels malveillants peuvent-ils encore tromper la signature ?

Comment les détails de la transaction sont vérifiés

Meilleur cas d'utilisation

Portefeuille de phrases de départ

Dérivé d'une phrase de récupération de 12 ou 24 mots, souvent stockée dans un logiciel ou écrite par l'utilisateur

Oui, potentiellement : le secret peut être révélé via un mauvais stockage, des captures d'écran, des sauvegardes dans le cloud, du phishing ou une compromission de l'appareil.

Oui : si l'application ou l'appareil de portefeuille est compromis, l'attaquant peut tromper l'utilisateur ou voler le secret.

Généralement via l'interface de l'application Wallet sur le même appareil

Intégration à faible friction, petits soldes, utilisateurs à l'aise avec la sauvegarde manuelle

Portefeuille matériel basé sur le téléphone

À l’intérieur du matériel sécurisé d’un téléphone, tel que Apple Secure Enclave, Android Keystore/TEE/StrongBox ou les protections soutenues par Samsung Knox

Généralement non : la clé peut rester non exportable et liée au matériel de l'appareil.

Oui : la clé peut rester protégée, mais une application ou un système d'exploitation compromis peut toujours tenter de faire signer à l'appareil quelque chose de malveillant.

Via l'interface utilisateur du téléphone, les informations biométriques, le code PIN et les invites du portefeuille ; la sécurité dépend fortement de l'approbation UX et de la vérification des intentions

Paiements quotidiens, auto-garde de routine, utilisateurs grand public, intégration sans pépins/avec clé d'accès

Portefeuille matériel dédié

À l'intérieur d'un périphérique de signature distinct tel que Ledger ou Trezor

Généralement non : les clés sont conçues pour rester sur l'appareil et ne pas rester en clair

Beaucoup plus difficile, mais pas impossible : la clé est mieux isolée, même si les attaquants peuvent toujours tenter de tromper l'utilisateur pour qu'il approuve une mauvaise transaction.

Sur l'écran de confiance/l'écran sécurisé du portefeuille, physiquement séparé du téléphone ou de l'ordinateur

Des soldes plus importants, un stockage à long terme, des utilisateurs qui souhaitent une isolation plus forte et un modèle de menace plus propre

Les portefeuilles dédiés présentent un avantage

Le matériel sécurisé basé sur le téléphone et les dispositifs de signature dédiés fonctionnent sur différents modèles de menaces. L'élément sécurisé de Ledger génère un écran sécurisé sur l'appareil lui-même, afin que les utilisateurs puissent vérifier les détails de la transaction même lorsque le téléphone ou l'ordinateur portable connecté est attaqué.

L'écran de confiance de Trezor affiche la transaction en cours de signature, quel que soit ce que la machine hôte affiche. Les nouveaux modèles Safe 3, Safe 5 et Safe 7 de Trezor incluent également des éléments sécurisés, de sorte que la critique selon laquelle les portefeuilles matériels manquent de silicium sécurisé est désormais obsolète.

La lacune identifiée par Hoskinson est l'accessibilité, puisque Ledger et Trezor nécessitent un appareil distinct, une application compagnon et un flux de signature qui interrompt la transaction.

Pour les volumes de transactions quotidiens et l’auto-garde de routine, les téléphones sont les principaux signataires plausibles. Pour les comptes plus importants ou les utilisateurs qui souhaitent le modèle de menace disponible le plus puissant, les appareils dédiés dotés d'écrans isolés maintiennent l'écran de signature physiquement séparé de la machine compromise, garantissant ainsi que les logiciels malveillants de l'hôte ne peuvent pas atteindre l'écran.

Le je