Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

03/05/2021

Cybersecurity Insights

Introduction, comprendre la Blockchain | Partie 1

La blockchain est à la confiance ce que l’internet a été à la communication

Le Nouvel Economiste.fr

Définitions

La Blockchain est vue différemment selon qui nous sommes.

Technique

La blockchain est une base de données transactionnelle sécurisée, distribuée, décentralisée et sans organe central de contrôle.

Juridique

La blockchain valide des transactions, elle remplace l’entité de confiance.

Business

Un réseau d’échange de transactions, de valeur, d’actifs auditables entre des confrères sans l’assistance d’un intermédiaire.

Rentrons plus en détails dans la définition technique.
Pour cela, revenons sur chacun des mots.

BASE DE DONNEES

Transactionnelle

  • Auditable
  • Les données sont sous un format de transaction entre 2 interlocuteurs
  • Une transaction est composée de transactions

Sécurisée

  • Cryptographie avancée
  • Théorie des jeux
  • Pas de single point of failure

Distribuée

  • Intégrité
  • Tous les participants du réseau Peer To Peer ont une copie

Décentralisée

  • Transparence
  • Chaque block possède un Hash du block précédent
  • Tout le monde possède les mêmes droits

Sans organe central

  • Confiance
  • Suppression des tiers de confiance
  • La Blockchain est une base de données transactionnelle, la donnée de base stockée est une transaction.
  • La Blockchain est sécurisée by design grâce à des outils de cryptographie, elle utilise la théorie des jeux dans la résolution de problème et elle ne possède pas de point de défaillance unique.
  • Une copie de la Blockchain est distribuée à un ensemble de participants.
  • La Blockchain fonctionne sur un réseau P2P, tout le monde est Client et Serveur.
  • La gestion de la Blockchain est effectuée par la communauté, donc il n’y a pas d’organe central de contrôle.

Création de la blockchain

Le 31 Octobre 2008, Satoshi Nakamoto publie « Bitcoin: A Peer-to-Peer Electronic Cash System » sur le blog de cryptographie Metzdown.com. Cet article résout quelques problèmes :

  • Le problème de double dépense dans un réseau P2P
  • Pas de tiers de confiance
  • Les participants peuvent être anonymes
  • L’apport de monnaie s’effectue lors d’une validation, exemple Proof-Of-Work

Satoshi Nakamoto échange des mails du mois d’Octobre au 9 Janvier 2009 avec la liste de diffusion du blog Metzdown.com afin d’améliorer la première implémentation du code Bitcoin. Le 9 Janvier 2009, le code du Bitcoin est publié.

Qui est Satoshi Nakamoto ?

Satoshi Nakamoto est un pseudonyme. On possède peu d’information le concernant.

  • Il est probablement Japonais
  • Il possède 1 million de BTC

Dorian Prentice Satoshi Nakamoto, un développeur de logiciels, est présenté comme Satoshi Nakamoto par le média Newsweek dans un article de mars 2014. Avec un tel nom, difficile d’échapper aux questions. La nouvelle provoque un mini séisme dans le milieu des crypto-monnaies. La communauté crypto est à l’époque consternée par ce procédé, elle soutient d’ailleurs fortement Dorian Nakamoto, et met en place un fonds pour lui permettre de collecter 67 BTC.

Bitcoin vs. Blockchain

Le Bitcoin est une implémentation de la Blockchain, c’est un cas d’utilisation financier.

Le Bitcoin est une manière d’utiliser la Blockchain. Comme l’argent ou le papier journal sont des utilisations du papier.

bitcoin blockchain

Un système financier décentralisé et distribué

Le Bitcoin est une implémentation de la Blockchain, c’est un cas d’utilisation financier.

Le Bitcoin est une manière d’utiliser la Blockchain. Comme l’argent ou le papier journal sont des utilisations du papier.

Il y a 1500 ans, il était une fois l’île de Yap…

Afin de vous vulgariser la Blockchain, voici une vidéo :

Contexte: Un système financier non centralisé avec une monnaie non transportable

La base de donnée distribuée et décentralisée

Comparons ici une base de données classique et une Blockchain :

Actions possibles sur la Blockchain

A la différence d’une BDD classique où les actions sont Create-Read-Update-Delete, il y a deux actions possibles sur la Blockchain :

En conséquence les autres actions sont prohibées

Les types de données

La Blockchain possède 2 types de données.

Donnée transaction

  • Composée de transactions
  • Possède un destinataire et un expéditeur
  • Peut être associée à une valeur (Bitcoin) ou un binaire (un hash)

Donnée logique

  • Nommée Smart Contract
  • Se déclenche sous certaines préconditions
  • Effectue des actions sur la Blockchain
  • Langage de développement spécifique pour chaque Blockchain

Les Smart Contracts

Afin de faciliter la compréhension de ce qu’est un Smart Contract, voici un exemple :

  1. Déploiement du Smart Contract sur la Blockchain
  2. Un utilisateur souscrit une assurance retard lors de la réservation de son vol
  3. Le vol a un retard
  4. Le Smart contract déclenche l’indemnisation de l’utilisateur

Acteurs de la validation de donnée

Blockchain Privée

  • Une entité possède la Blockchain
  • Stockée sur des serveurs internes
  • B2C
  • Acteurs connus
  • Besoin d’authentification

Blockchain de consortium

  • Un groupe d’entité possède la Blockchain
  • Chaque entité stocke la Blockchain
  • B2C – B2B
  • Acteurs connus
  • Besoin d’authentification

Blockchain Publique

  • La Blockchain est en ligne
  • Personne ne la possède
  • N’importe qui peut stocker la Blockchain
  • C2C
  • Acteurs inconnus

Validation de la donnée

A chaque validation, seul un acteur est autorisé à valider la donnée. Pour déterminer cet acteur il existe deux procédés, le vote et la compétition.

Le type de validation dépend également de l’architecture de la Blockchain (privé, public, consortium).

L’algorithme utilisé afin de valider la donnée se nomme consensus.

Le consensus

Voici un tableau de quelques algorithmes de validation de donnée :

Consensus
Type
Principe
Blockchain
Avantages
Inconvénients
Proof of Stake (PoS)
Compétition
Vote basé sur le rapport solde/quantité de monnaie sur le réseau
Publique, consortium ou privée
  • Haute scalabilité
  • Peu polluant
Pas vraiment décentralisé
Proof of Work (PoW)
Vote
Compétition pour trouver un Hash aléatoire en premier
Publique, consortium ou privée
  • Rend le réseau très difficile à attaquer
  • Consensus décentralisé
  • Très énergivore
  • Basse scabilité
Proof of Authority (PoA)
Vote
Vote entre des nœuds de confiance. Les nœuds qui valident sont appelés valideurs. Les valideurs sont définis en amont
Consortium ou privée
  • Pas d’attaque externe possible car les valideurs sont connus
  • Transaction rapide, Bloc 5min
  • Peu polluant
  • Pas vraiment décentralisé car valideurs internes
  • Si le valideur est compromis, danger
Proof of Elapsed Time (PoET)
Vote
Chaque participant dans le réseau reçoit une quantité de temps aléatoire à attendre. Le premier participant qui a son temps à 0 valide le Bloc
Consortium ou privée
  • Hautement scalable
  • Peu polluant
  • Très dépendant aux technos Intel, même si l’algorithme est open source

Les consensus de type compétition sont plus sécurisées que ceux de type vote. Pour le moment les Blockchain de type public utilisent principalement des consensus de type compétition. Le consensus le plus utilisé est le Poof-Of-Work (PoW).

Proof Of Work

Voici en exemple l’implémentatoin du Proof-of-Work par la Blockchain Bitcoin

  1. Récupération du nouveau lot de transactions & le header du bloc précédent
  2. Calcul du Hash (lot transaction + header + Nonce)
  3. La valeur du Hash est-elle inférieure à la valeur du « difficulty target » ?
  4. Oui – c’est votre bloc qui est ajouté à la Blockchain, vous êtes récompensé avec 6,25 BTC
  5. Non – y a-t-il un autre mineur qui a réussi ?
  6. Oui – son bloc est ajouté
  7. Non – on incrémente la valeur du Nonce et recalcule le Hash (lot transaction + header + Nonce) et on recommence tant qu’aucun bloc n’est validé

Ce qu'il faut retenir

  • La Blockchain est une base de données décentralisée et distribuée
  • Le process de validation de donnée sur la Blockchain se nomme consensus
  • Il existe plusieurs algorithmes de consensus
  • Il y a une donnée logique stockée sur la Blockchain, les Smarts Contracts
  • Un Smart Contract se déclenche lors de certaines préconditions et il exécute une action sur la Blockchain
  • Seules deux actions sont possibles : la lecture et l’écriture
  • Le Bitcoin est une implémentation de la Blockchain, comme le billet est une implémentation du papier

Hamza ARFAOUI

Consultant

Voir les derniers Cybersecurity Insights

13 novembre 2023
Version révisée (Edition 4) de la norme ISO/CEI 27005 : Almond vous propose un top 3 des changements normatifs et des précisions sur leurs implications directes dans les travaux des Risk Managers au sein des organisations.
19 octobre 2023
C’est ce que tente d’éclairer cet article en explorant les avantages d’une approche ISO 27001 pour structurer les réponses attendues par vos clients dans les questionnaires SSI qu’ils vous transmettent.
16 octobre 2023
L'authentification multi-facteurs, un sujet toujours d'actualité à ne pas négliger !
11 octobre 2023
Chez Almond, nous préconisons de parachever les pratiques de contrôle par une approche par les risques pour améliorer la qualité du portefeuille des fonds d’investissement.
5 octobre 2023
Did you ever imagine that you or your colleagues could be a serious threat to your company? Discover our study: Insider Threat !
29 septembre 2023
Découvrez la solution SASE de Zscaler avec Benoit Vérove, Partner et Lead Security Integration chez Almond et Reda Nedjar, Principal Sales Engineer chez Zscaler au travers d'une démonstration technique au cœur de l'outil Zscaler Zero Trust Exchange™!
16 juin 2023
Le SASE en 7 min chrono : décrypter le SASE, sa fonction et ses usages. Pour y voir plus clair, nous vous proposons d’entrer en immersion dans les plateformes SASE des experts du secteur. Découvrons ensemble, la solution SASE proposée par Cato Networks. Joseph Fernando, SE Manager South EMEA, chez Cato Networks réalise une démonstration technique de la solution Cato SASE Cloud, au côté de Benoit Vérove, Partner et Lead Security Integration chez Almond.
12 juin 2023
Comme chaque année, SWIFT met à jour son standard CSCF et apporte son lot de nouveautés. Nous vous proposons ici quelques clés de lecture associées aux changements fondamentaux apportés par le CSCF v2023
5 juin 2023
Depuis 2021, tous les clients SWIFT se trouvent dans l’obligation de réaliser une évaluation de conformité dans le cadre du Customer Security Program (CSP) de SWIFT.
2 juin 2023
Décryptez la technologie SASE, au travers d'une démonstration technique de la solution Harmony Connect proposée par Check Point.

Jour 1 : Qu'est-ce que la DORA?

  • Réponse 1 : Une jeune exploratrice bilingue
  • Réponse 2 : Un protocole de communication décrit dans le RFC 9364
  • Réponse 3 : Une organisation internationale de régulation de la cybersécurité
  • Réponse 4 : Une règlementation concernant les « entités financières »

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !