Ceci est une traduction automatique. L’original en anglais est ici: Update 4 November 2021
Le «Coffre-fort» dans Safe Network signifie accès sécurisé pour tous, bien sûr, mais un coffre-fort est également un coffre-fort où vous pouvez verrouiller vos objets de valeur. Mettez les deux ensemble et nous pouvons imaginer un réseau de coffres-forts nageant dans une mer d’informations disponibles en permanence. C’est une belle image.
Personne ne peut verrouiller qui que ce soit du réseau public - il y a un accès sécurisé pour tout le monde après tout - mais personne ne peut non plus récupérer nos données personnelles, nos secrets et notre réserve de jetons lorsqu’ils sont cachés dans notre coffre-fort, protégé par notre mot de passe et phrase secrète soigneusement mémorisés.
Mais attendez une seconde… et si nous souffrons d’une bosse sur la tête ? Que faire si nos copies de sauvegarde papier sont détruites par un incendie ou une inondation ? Et si nous vieillissons (ça arrive) et… oublions tout simplement ? Nos précieuses affaires pourraient être perdues à jamais.
Il doit y avoir un meilleur moyen, et grâce au miracle de la cryptographie à seuil, il existe ! @JimCollinson explique plus ci-dessous.
Nouvelles de l’équipe
Nous sommes dans les dernières étapes de la nomination d’un responsable financier (Dieu merci) qui se concentrera sur les Fintech. Cela ajoutera au travail que Sharon a fait pour nous, mais soyez un peu plus détaillé sur le lancement, l’intégration et l’économie des jetons.
PROMOTION - @JimCollinson a accepté le poste de directeur de la stratégie. Nous connaissons tous Jim et nous savons tous de quoi il est capable. Cela le libère pour atteindre un public plus large avec autorité. Jim travaillera avec d’autres, y compris les finances, pour atteindre le lancement et au-delà. Nous n’avons pas besoin de vous dire à quel point il sera bon, nous le savons déjà
PROMOTION - @joshuef A accepté le poste de Chief Technology Officer. Josh, comme vous le savez, est aussi cool que des chats et gère les conflits, les débats et l’esprit d’équipe d’une manière que je n’ai jamais vue auparavant. Une influence apaisante qui est super axée sur le progrès. Nous avons de la chance de l’avoir et, encore une fois, l’accent est mis sur le lancement où Josh aura beaucoup d’interaction avec l’équipe de lancement. Comme Jim, toujours sur les outils et toujours branché, mais avec cette autorité supplémentaire pour faire avancer les choses encore plus rapidement.
Les deux promotions ont été vraiment bien accueillies par toute l’équipe, ce qui est super cool à voir.
Tout se rassemble les gars
Progrès général
La semaine dernière, nous avons annoncé que nous étions sur le point de supprimer le pool de connexions de qp2p et de l’intégrer à Safe Network, et nous sommes heureux d’annoncer que @chris.connelly a maintenant fermement mis cette étape derrière nous. Cela semble technique - et en effet c’est technique, mais d’une manière qui simplifie beaucoup les choses.
@yogesh travaille à la mise en œuvre d’une autre simplification, celle-ci prévue depuis un certain temps mais pas encore déployée sur les réseaux de test. Lorsqu’un nœud veut rejoindre le réseau, il doit faire le travail d’agrégation des votes des anciens, puis les soumettre à nouveau s’il en a assez.
Concevoir des identifiants sécurisés, résilients et utilisables
L’acte de créer votre propre coffre-fort est l’acte de créer des informations d’identification. Ils sont effectivement un dans le même. Vous créez un jeu de clés qui vous permet, et à vous seul, d’accéder et d’utiliser vos propres données ; ouvrant la porte à votre propre espace conceptuel sécurisé qui commence sur un seul appareil mais se termine sur le réseau et s’étend sur plusieurs.
Donc, la première tâche pour que ces informations d’identification soient entièrement uniques. Ils ne seront pas stockés sur le réseau ou sur un serveur quelque part, comme un compte en ligne traditionnel. Ils doivent donc avoir suffisamment d’entropie, ou d’aléatoire, pour ne pas être trébuché, entrer en collision avec les informations d’identification de quelqu’un d’autre ou subir une attaque de style « brain wallet ».
Plus que cela, il existe un autre ensemble de qualités que ces références doivent imprégner :
- Ils doivent pouvoir être créés hors ligne.
- Fiable à écrire et à stocker sur papier.
- Avoir un mécanisme de récupération.
- Peut être modifié, sans interrompre l’accès.
- Ne devrait pas compter sur un humain pour créer du hasard.
- Peut être utilisé sur n’importe quel appareil. C’est à dire. ne m’oblige pas à gérer des informations d’identification ou des mots de passe distincts pour chaque appareil que j’utilise.
- Peut être utilisé de manière à révoquer à distance l’accès à mon coffre-fort à partir d’un appareil en lequel j’ai perdu confiance, sans interrompre l’accès via d’autres.
- Ne doit pas être stocké en ligne, sur le Réseau, ni avoir besoin d’être transmis.
- Ne doit contenir aucune information identifiable publiquement ou discernable à mon sujet.
Pour aller plus loin et créer un système utilisable par les gens, cela signifie qu’ils devraient également avoir des caractéristiques souhaitables telles que :
- Mémorable
- Multilingue
- Ergonomique et utilisable sur une variété d’appareils
- Permettre l’utilisation de facteurs supplémentaires à l’avenir en fonction de mes besoins et de mes ressources matérielles. Par exemple. me permettre d’utiliser une clé matérielle ou des facteurs biométriques sur mon téléphone.
C’est une liste de souhaits, n’est-ce pas? Nous pourrions approfondir chacun d’entre eux, mais passons en revue une solution, d’accord, et je vous expliquerai en chemin.
Identifiants sécurisés à l’aide de la cryptographie à seuil
Alors pouvons-nous le faire? Eh bien, voici une proposition pour savoir commentnous pouvons adopter une approche Multisig des informations d’identification à l’aide de BLS. Laissez-moi vous expliquer par le biais de wireframes.
Créer un coffre-fort pour la première fois
Comme je l’ai mentionné, l’intégration, la création d’un coffre-fort pour la première fois, implique la création d’un ensemble d’informations d’identification. Pour commencer, je choisis un mot de passe, puis je reçois une phrase secrète générée à supprimer ou à imprimer :
Cette phrase secrète serait une phrase de style BIP39, avec une somme de contrôle à la fin.
Donc, avec ces deux éléments, nous avons quelque chose que vous savez, le mot de passe, et quelque chose que vous avez la phrase secrète ; et en combinaison, nous pouvons générer une quantité appropriée d’entropie.
Il s’agit de la paire d’informations d’identification de base, par défaut, pour un coffre-fort. Les deux sont nécessaires pour l’accès, c’est donc fort et unique, mais rendons les choses un peu plus utilisables, n’est-ce pas ?
L’étape suivante, qui est facultative, me permet de créer une clé d’appareil si je fais confiance à l’appareil que j’utilise. Il s’agit d’une troisième clé d’accès à mon coffre-fort qui apporte des fonctionnalités pratiques.
Premièrement, cela nous permet de créer un schéma de clés 2 sur 3 (Multisig FTW), ce qui signifie que si j’oublie mon mot de passe, je peux toujours accéder à l’aide de mon téléphone et de ma phrase secrète. Ou peut-être que je ne veux pas entrer une phrase secrète à chaque fois que je déverrouille mon coffre-fort ; sur cet appareil de confiance, je peux simplement utiliser mon mot de passe et la clé de l’appareil, peut-être aussi en utilisant des données biométriques intégrées, pour un élément de quelque chose que vous êtes.
Je suis alors prêt à terminer et à ouvrir le coffre-fort localement pour la première fois, en utilisant cet ensemble de trois informations d’identification, dont deux sont toujours nécessaires pour déverrouiller.
Touches Mo’, options Mo’
Mais je n’ai pas besoin de m’arrêter là. Je peux créer des clés d’accès supplémentaires, pour offrir plus de flexibilité et de résilience. À partir de l’écran des options, je crée des phrases de passe supplémentaires, peut-être une sauvegarde, peut-être une à stocker dans différents emplacements physiques. Et je peux également configurer des périphériques supplémentaires ici (y compris des clés matérielles dédiées comme une YubiKey à l’avenir), ou révoquer l’accès à tout périphérique ou mot de passe auquel j’ai perdu confiance ou auquel je n’ai plus accès.
À partir de cette suite de clés, j’ai la possibilité de créer un schéma adapté à mes circonstances particulières et à mon modèle de menace.
Par exemple, je peux avoir une configuration 3 sur 6 ou passer à k sur n de mon choix. De plus, je peux choisir de toujours exiger un mot de passe ou une phrase secrète pour déverrouiller mon coffre-fort, refusant l’accès à toute personne ayant accès à deux ou plusieurs de mes appareils.
Déverrouillage sur un autre appareil
J’ai donc créé mon coffre-fort, mais je souhaite l’ouvrir sur un autre appareil que je n’ai jamais utilisé auparavant. Voyons comment cela fonctionne.
Un écran de déverrouillage s’affiche, sur lequel j’appuie pour saisir une clé d’accès.
On me donne ensuite un écran qui me permet de numériser un QR (qui se trouvent sur des impressions de phrases secrètes, ou dans l’utilisation de la clé de l’appareil à laquelle nous reviendrons plus tard) ou je peux simplement commencer à taper une phrase secrète dans le texte saisi au bas.
Si je commence à taper, je passe en mode de saisie Passphrase, dans lequel nous utilisons des éléments tels que la saisie anticipée et des suggestions du dictionnaire de phrases pour accélérer le processus. Je peux également réorganiser les mots de la phrase ou les supprimer si je fais une erreur.
Donc, ici, nous pouvons créer une interface qui, bien que n’étant pas très rapide, peut toujours être fluide et se sentir assez facile à utiliser lorsqu’il s’agit de saisir une longue phrase.
Lorsque j’arrive à la fin de la phrase et que j’entre correctement la somme de contrôle, je peux continuer.
Notez ici que ce n’est qu’après avoir entré avec succès cette première clé (soit une phrase secrète, soit une clé de périphérique) que je suis invité à entrer un mot de passe.
Ici, nous voyons le mot de passe entré avec succès et le coffre-fort est déverrouillé.
Une fois le déverrouillage réussi, je suis invité à créer une clé d’appareil sur ce téléphone, dois-je lui faire confiance. Cela me permettrait de déverrouiller sans avoir besoin d’entrer la phrase secrète à chaque fois, ou d’entrer si j’oublie mon mot de passe.
Et sur cette note…
Déverrouillage sans mot de passe
…que faire si j’oublie mon mot de passe ? C’est un phénomène courant et, dans l’ensemble, l’une des menaces les plus importantes pour la sécurité de nos données sur un réseau décentralisé. Après tout, il n’y a aucune autorité centrale à laquelle faire appel, aucun serveur auquel envoyer une demande de réinitialisation de mot de passe, aucune liste de noms d’utilisateur avec des hachages de mot de passe. Cela dépend de moi et des outils à ma disposition.
Heureusement, nous pouvons utiliser ces côtelettes Multisig pour revenir, si mon mot de passe est vide, comme j’ai tendance à le faire.
J’utilise un nouvel appareil sur lequel aucune clé d’appareil n’est stockée, et bon sang, je ne peux tout simplement pas imaginer quel est ce mot de passe. Je commence donc par saisir une phrase de passe :
Je reviens à l’écran de déverrouillage et jepouvez voir la phrase secrète que je viens de saisir. Je ne peux pas entrer de mot de passe ici, car je l’ai oublié bien sûr, je vais donc devoir utiliser mon autre appareil pour entrer. J’appuie sur Entrer une autre clé d’accès et je suis prêt à scanner un QR I’ vais produire via mon autre appareil.
À l’aide de mon autre appareil, que j’ai déjà utilisé et sur lequel une clé d’appareil est enregistrée, j’ouvre l’écran de déverrouillage :
En appuyant sur la clé de l’appareil répertoriée ici, ou via le menu boulette de viande en haut à droite, ou peut-être même en appuyant simplement deux fois sur l’icône de verrouillage, je peux produire un écran de clé de périphérique qui a un code QR à scanner sur le nouvel appareil (ou si je le souhaite, Je pourrais l’afficher comme une phrase secrète et la saisir plus manuellement. Ou plus tard, nous pourrions examiner d’autres options comme NFC easy, mais vous voyez l’idée).
Il est à noter que la clé d’accès (le partage de clé pour être plus précis) représentée par le QR affiché ici est générée à l’ouverture de l’écran. Celle-ci est transmise au nouvel appareil et, utilisée en combinaison avec une deuxième clé, permet de déverrouiller le coffre-fort. Cela évite d’exposer/transmettre la clé de l’appareil elle-même, c’est plutôt un processus de création d’une clé spécifiquement pour l’appareil de destination, via une clé existante.
Je scanne donc le QR sur le nouvel appareil…
… et j’y suis. À ce stade, je peux ajouter une clé d’appareil sur le nouvel appareil et, bien sûr, réinitialiser mon mot de passe également.
Et en fonction de la configuration de ma clé particulière, je pourrais même retrouver l’accès à mon compte en utilisant uniquement un ensemble d’appareils, si j’en avais besoin.
Alors, comment cette proposition se compare-t-elle ?
Qu’est-ce que tu penses? Cela fera-t-il l’affaire ? Une approche Multisig qui nous donne un système d’identifiants qui :
peut être créé hors ligne
Sont ergonomiques
autoriser la mémorisation
sont lisibles par l’homme et prononçables, ce qui permet de les noter et de les saisir de manière fiable
résistent à la perte d’informations d’identification
peut être modifié sans interrompre l’accès
ils ne dépendent pas uniquement des humains pour l’entropie
peut être utilisé sur une multitude d’appareils
peut être accessible en plusieurs langues et facilement extensible
me permet de révoquer l’accès aux appareils en lesquels je n’ai plus confiance
n’a pas besoin d’être stocké sur le réseau, en ligne, ni transmis
Et ne nécessitent aucune information identifiable publiquement ou discernable.
Est-ce que c’est une table rase ?
Il y aura sans aucun doute des problèmes à résoudre, tels que la reconnaissance et la gestion des fautes de frappe de mot de passe et la synchronisation des modifications d’informations d’identification sur plusieurs appareils qui passent du mode en ligne au mode hors ligne. Mais nous avons ici la base d’un système solide qui devrait être un atout pour la convivialité et la sécurité en général.
Creusez dans tous les détails
Si vous souhaitez examiner de plus près les flux d’utilisateurs filaires pour cette proposition, vous pouvez accéder directement au Figma entièrement documenté ci-dessous. Il y a un peu plus de nuances que ce que nous pouvons entasser dans une mise à jour de développement, alors n’hésitez pas à jeter un coup d’œil, et comme toujours, nous apprécions vos commentaires et commentaires.
Liens utiles
- Site Web du réseau sécurisé
- Safe Network Primer
- Principes de base du réseau
- Feuille de route
- Glossaire
N’hésitez pas à répondre ci-dessous avec des liens vers les traductions de cette mise à jour de développement et les modérateurs les ajouteront ici.
En tant que projet open source, nous sommes toujours à la recherche de commentaires, de commentaires et de contributions de la communauté. Ne soyez donc pas timide, rejoignez-nous et créons ensemble le réseau sécurisé!