|
| 1 | +--- |
| 2 | +title: 'Bulletin Hebdomadaire Bitcoin Optech #356' |
| 3 | +permalink: /fr/newsletters/2025/05/30/ |
| 4 | +name: 2025-05-30-newsletter-fr |
| 5 | +slug: 2025-05-30-newsletter-fr |
| 6 | +type: newsletter |
| 7 | +layout: newsletter |
| 8 | +lang: fr |
| 9 | +--- |
| 10 | +La newsletter de cette semaine résume une discussion sur les effets possibles des échecs |
| 11 | +attribuables sur la confidentialité du LN. Sont également inclus nos sections régulières avec des |
| 12 | +questions et réponses sélectionnées du Bitcoin Stack Exchange, des annonces de nouvelles versions et |
| 13 | +candidates à la sortie, ainsi que des descriptions des changements récents dans les logiciels |
| 14 | +d'infrastructure Bitcoin populaires. |
| 15 | + |
| 16 | +## Nouvelles |
| 17 | + |
| 18 | +- **Les échecs attribuables réduisent-ils la confidentialité du LN ?** Carla Kirk-Cohen a |
| 19 | + [posté][kirkcohen af] sur Delving Bitcoin une analyse des conséquences possibles pour la |
| 20 | + confidentialité des dépensiers et des receveurs du LN si le réseau adopte les [échecs |
| 21 | + attribuables][topic attributable failures], en particulier en informant le dépensier du temps qu'il |
| 22 | + a fallu pour transférer un paiement à chaque saut. Citant plusieurs articles, elle décrit deux types |
| 23 | + d'attaques de désanonymisation : |
| 24 | + |
| 25 | + - Un attaquant exploitant un ou plusieurs nœuds de transfert utilise les données de temps pour |
| 26 | + déterminer le nombre de sauts utilisés par un paiement ([HTLC][topic htlc]), ce qui peut être |
| 27 | + combiné avec la connaissance de la topographie du réseau public pour réduire l'ensemble des nœuds |
| 28 | + qui auraient pu être le receveur. |
| 29 | + |
| 30 | + - Un attaquant utilise un achemineur de trafic réseau IP |
| 31 | + ([système autonome][]) pour surveiller passivement le trafic et combine cela avec la connaissance de la latence du réseau IP entre les |
| 32 | + nœuds (c'est-à-dire, leurs temps de ping) plus la connaissance de la topographie (et d'autres |
| 33 | + caractéristiques) du réseau Lightning public. |
| 34 | + |
| 35 | + Elle décrit ensuite des solutions possibles, incluant : |
| 36 | + |
| 37 | + - Encourager les receveurs à retarder l'acceptation d'un HTLC d'une petite quantité aléatoire pour |
| 38 | + prévenir les attaques de timing tentant d'identifier le nœud du receveur. |
| 39 | + |
| 40 | + - Encourager les dépensiers à retarder le renvoi des paiements échoués (ou des parties de |
| 41 | + [MPP][topic multipath payments]) d'une petite quantité aléatoire et en utilisant des chemins |
| 42 | + alternatifs pour prévenir les attaques de timing et d'échec tentant d'identifier le nœud du |
| 43 | + dépensier. |
| 44 | + |
| 45 | + - Augmenter la division des paiements avec MPP pour rendre plus difficile la devinette du montant |
| 46 | + dépensé. |
| 47 | + |
| 48 | + - Permettre aux dépensiers de choisir de faire acheminer leurs paiements moins rapidement, comme |
| 49 | + précédemment proposé (voir le [Bulletin #208][news208 slowln]). Cela pourrait être combiné avec le |
| 50 | + regroupement de HTLC, qui est déjà implémenté dans LND (bien que l'ajout d'un délai aléatoire |
| 51 | + pourrait améliorer la confidentialité). |
| 52 | + |
| 53 | + - Réduire la précision des horodatages des échecs attribuables pour éviter de pénaliser les nœuds de |
| 54 | + transfert qui ajoutent de petits délais aléatoires. |
| 55 | + |
| 56 | + La discussion de plusieurs participants a évalué les préoccupations et les solutions proposées plus |
| 57 | + en détail, ainsi que la considération d'autres attaques possibles et des atténuations. |
| 58 | + |
| 59 | +## Questions et réponses sélectionnées de Bitcoin Stack Exchange |
| 60 | + |
| 61 | +*[Bitcoin Stack Exchange][bitcoin.se] est l'un des premiers endroits où les contributeurs d'Optech |
| 62 | +cherchent des réponses à leurs questions---ou quand nous avons quelques moments libres pour aider |
| 63 | +les utilisateurs curieux ou confus. Dans cette rubrique mensuelle, nous mettons en lumière certaines |
| 64 | +des questions et réponses les mieux votées postées depuis notre dernière mise à jour.* |
| 65 | + |
| 66 | +{% comment %}<!-- https://bitcoin.stackexchange.com/search?tab=votes&q=created%3a1m..%20is%3aanswer -->{% endcomment %} |
| 67 | +{% assign bse = "https://bitcoin.stackexchange.com/a/" %} |
| 68 | + |
| 69 | +- [Quelles transactions sont incluses dans blockreconstructionextratxn ?]({{bse}}116519) Glozow |
| 70 | + explique comment la structure de données extrapool (voir le [Bulletin #339][news339 extrapool]) met |
| 71 | + en cache les transactions rejetées et remplacées vues par le nœud et énumère les critères |
| 72 | + d'exclusion et d'éviction. |
| 73 | + |
| 74 | +- [Pourquoi quelqu'un utiliserait OP_RETURN plutôt que des inscriptions, à part pour les frais?]({{bse}}126208) |
| 75 | + Sjors Provoost note qu'en plus d'être parfois moins cher, `OP_RETURN` peut |
| 76 | + également être utilisé pour des protocoles nécessitant que les données soient disponibles avant |
| 77 | + qu'une transaction soit dépensée, contrairement aux données de témoin qui sont révélées dans la |
| 78 | + transaction de dépense. |
| 79 | + |
| 80 | +- [Pourquoi mon nœud Bitcoin ne reçoit-il pas de connexions entrantes ?]({{bse}}126338) Lightlike |
| 81 | + souligne qu'un nouveau nœud sur le réseau peut prendre du temps pour que son adresse soit largement |
| 82 | + diffusée sur le réseau P2P et que les nœuds n'annonceront pas leur adresse tant que l'IBD n'est pas |
| 83 | + terminée. |
| 84 | + |
| 85 | +- [Comment configurer mon nœud pour filtrer les transactions de plus de 400 octets ?]({{bse}}126347) |
| 86 | + Antoine Poinsot confirme qu'il n'existe pas d'option de configuration dans Bitcoin Core pour |
| 87 | + personnaliser la taille maximale standard d'une transaction. Il explique que les utilisateurs |
| 88 | + souhaitant personnaliser cette valeur peuvent mettre à jour leur code source, mais met en garde |
| 89 | + contre les inconvénients potentiels des valeurs maximales plus grandes ou plus petites. |
| 90 | + |
| 91 | +- [Que signifie un nœud "non routable publiquement" dans le P2P de Bitcoin Core ?]({{bse}}126225) |
| 92 | + Pieter Wuille et Vasil Dimov fournissent des exemples de connexions P2P, telles que [Tor][topic |
| 93 | + anonymity networks], qui ne peuvent pas être routées sur l'internet global et qui apparaissent dans |
| 94 | + la sortie `netinfo` de Bitcoin Core dans le seau "npr". |
| 95 | + |
| 96 | +- [Pourquoi un nœud ne relayerait-il jamais une transaction ?]({{bse}}127391) Pieter Wuille énumère les |
| 97 | + avantages du relais de transactions pour un opérateur de nœud : la confidentialité lors du relais de |
| 98 | + vos propres transactions depuis votre nœud, une propagation de bloc plus rapide si l'utilisateur |
| 99 | + fait de l'extraction, et une amélioration de la décentralisation du réseau avec des coûts |
| 100 | + incrémentiels minimaux au-delà du simple relais de blocs. |
| 101 | + |
| 102 | +- [Le minage égoïste est-il toujours une option avec les blocs compacts et FIBRE ?]({{bse}}49515) |
| 103 | + Antoine Poinsot répond à une question de 2016 en notant, "Oui, le minage égoïste est toujours une |
| 104 | + optimisation possible même avec une amélioration de la propagation des blocs. Il n'est pas correct |
| 105 | + de conclure que le minage égoïste est maintenant seulement une attaque théorique". Il pointe |
| 106 | + également vers une [simulation de minage][miningsimulation github] qu'il a créée. |
| 107 | + |
| 108 | +## Mises à jour et versions candidates |
| 109 | + |
| 110 | +_Nouvelles mises à jour et versions candidates pour des projets d'infrastructure Bitcoin populaires. |
| 111 | +Veuillez envisager de passer aux nouvelles versions ou d'aider à tester |
| 112 | +les versions candidates._ |
| 113 | + |
| 114 | +- [Core Lightning 25.05rc1][] est un candidat à la sortie pour la prochaine version majeure de cette |
| 115 | + implémentation populaire de nœud LN. |
| 116 | + |
| 117 | +- [LDK 0.1.3][] et [0.1.4][ldk 0.1.4] sont des sorties de cette bibliothèque populaire pour la |
| 118 | + construction d'applications activées par LN. La version 0.1.3, taguée |
| 119 | + comme une publication sur GitHub cette semaine mais datée du mois dernier, inclut le correctif pour |
| 120 | + une attaque par déni de service. La version 0.1.4, la dernière publication, "corrige une |
| 121 | + vulnérabilité de vol de fonds dans des cas extrêmement rares". Ces deux versions incluent également |
| 122 | + d'autres corrections de bugs. |
| 123 | + |
| 124 | +## Changements de code et de documentation notables |
| 125 | + |
| 126 | +_Changements récents notables dans [Bitcoin Core][bitcoin core repo], [Core Lightning][core |
| 127 | +lightning repo], [Eclair][eclair repo], [LDK][ldk repo], [LND][lnd repo], |
| 128 | +[libsecp256k1][libsecp256k1 repo], [Hardware Wallet Interface (HWI)][hwi repo], [Rust Bitcoin][rust |
| 129 | +bitcoin repo], [BTCPay Server][btcpay server repo], [BDK][bdk repo], [Propositions d'Amélioration de |
| 130 | +Bitcoin (BIPs)][bips repo], [Lightning BOLTs][bolts repo], [Lightning BLIPs][blips repo], |
| 131 | +[Inquisition Bitcoin][bitcoin inquisition repo], et [BINANAs][binana repo]._ |
| 132 | + |
| 133 | +- [Bitcoin Core #31622][] ajoute un champ de type de hachage de signature (sighash) à [PSBTs][topic |
| 134 | + psbt] quand il est différent de `SIGHASH_DEFAULT` ou `SIGHASH_ALL`. Le support de [MuSig2][topic |
| 135 | + musig] nécessite que tout le monde signe avec le même type de sighash, donc ce champ doit être |
| 136 | + présent dans le PSBT. De plus, la commande RPC `descriptorprocesspsbt` est mise à jour pour utiliser |
| 137 | + la fonction `SignPSBTInput`, qui assure que le type de sighash du PSBT correspond à celui fourni |
| 138 | + dans le CLI, le cas échéant. |
| 139 | + |
| 140 | +- [Eclair #3065][] ajoute le support pour les échecs attribuables (voir le Bulletin [#224][news224 |
| 141 | + failures]) tel que spécifié dans [BOLTs #1044][]. Il est désactivé par défaut car la spécification |
| 142 | + n'est pas finalisée, mais peut être activé avec le paramètre |
| 143 | + `eclair.features.option_attributable_failure = optional`. La compatibilité croisée avec LDK a été |
| 144 | + testée avec succès, voir le Bulletin [#349][news349 failures] pour plus d'informations sur |
| 145 | + l'implémentation de LDK et le fonctionnement de ce protocole. |
| 146 | + |
| 147 | +- [LDK #3796][] renforce les vérifications du solde du canal pour que les financeurs aient |
| 148 | + suffisamment de fonds pour couvrir les frais de transaction d'engagement, les deux [sorties |
| 149 | + d'ancrage][topic anchor outputs] de 330 sat, et la réserve du canal. Auparavant, les |
| 150 | + financeurs pouvaient puiser dans les fonds de réserve du canal pour couvrir les deux ancrages. |
| 151 | + |
| 152 | +- [BIPs #1760][] fusionne [BIP53][] qui spécifie une règle de soft-fork de consensus interdisant les |
| 153 | + transactions de 64 octets (mesurées sans les données de témoin) pour prévenir un type de |
| 154 | + [vulnérabilité de l'arbre de Merkle][topic merkle tree vulnerabilities] exploitable contre les |
| 155 | + clients SPV. Cette PR propose une solution similaire à l'une des corrections incluses dans le |
| 156 | + [consensus cleanup softfork][topic consensus cleanup]. |
| 157 | + |
| 158 | +- [BIPs #1850][] revient sur une mise à jour antérieure de [BIP48][] qui réservait la valeur de type |
| 159 | + de script 3 pour les dérivations [taproot][topic taproot] (P2TR) (voir |
| 160 | + le Bulletin [#353][news353 bip48]). Cela est dû au fait que [tapscript][topic tapscript] manque de |
| 161 | + `OP_CHECKMULTISIG`, donc le script de sortie référencé dans [BIP67][] (sur lequel [BIP48][] repose) |
| 162 | + ne peut pas être exprimé dans P2TR. Cette PR marque également le statut de [BIP48][] comme `Final`, |
| 163 | + reflétant que son but était de définir l'utilisation industrielle des chemins de dérivation de |
| 164 | + [portefeuille HD][topic bip32] `m/48'` lorsque le BIP a été introduit, plutôt que de prescrire un |
| 165 | + nouveau comportement. |
| 166 | + |
| 167 | +- [BIPs #1793][] fusionne [BIP443][] qui propose l'opcode [OP_CHECKCONTRACTVERIFY][topic matt] |
| 168 | + (OP_CCV) qui permet de vérifier qu'une clé publique (tant des sorties que des entrées) s'engage sur |
| 169 | + un morceau de données arbitraire. Voir le Bulletin [#348][news348 op_ccv] pour plus d'informations |
| 170 | + sur cette proposition de [covenant][topic covenants]. |
| 171 | + |
| 172 | +{% include references.md %} |
| 173 | +{% include linkers/issues.md v=2 issues="31622,3065,3796,1760,1850,1793,1044" %} |
| 174 | +[Core Lightning 25.05rc1]: https://github.com/ElementsProject/lightning/releases/tag/v25.05rc1 |
| 175 | +[ldk 0.1.3]: https://github.com/lightningdevkit/rust-lightning/releases/tag/v0.1.3 |
| 176 | +[ldk 0.1.4]: https://github.com/lightningdevkit/rust-lightning/releases/tag/v0.1.4 |
| 177 | +[news208 slowln]: /en/newsletters/2022/07/13/#allowing-deliberately-slow-ln-payment-forwarding |
| 178 | +[système autonome]: https://en.wikipedia.org/wiki/Autonomous_system_(Internet) |
| 179 | +[kirkcohen af]: https://delvingbitcoin.org/t/latency-and-privacy-in-lightning/1723 |
| 180 | +[news224 failures]: /fr/newsletters/2022/11/02/#attribution-de-l-echec-du-routage-ln |
| 181 | +[news349 failures]: /fr/newsletters/2025/04/11/#ldk-2256 |
| 182 | +[news353 bip48]: /fr/newsletters/2025/05/09/#bips-1835 |
| 183 | +[news348 op_ccv]: /fr/newsletters/2025/04/04/#semantique-de-op-checkcontractverify |
| 184 | +[news339 extrapool]: /fr/newsletters/2025/01/31/#statistiques-mises-a-jour-sur-la-reconstruction-de-blocs-compacts |
| 185 | +[miningsimulation github]: https://github.com/darosior/miningsimulation |
0 commit comments