Bitcoin Forum
December 28, 2024, 09:10:25 PM *
News: Latest Bitcoin Core release: 28.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1] 2 »  All
  Print  
Author Topic: Utiliser un smartphone avec un porte-monnaie papier est simple et sans risque !  (Read 454 times)
etc.etc. (OP)
Member
**
Offline Offline

Activity: 229
Merit: 71


View Profile WWW
July 21, 2018, 07:30:15 PM
Merited by Halab (2), F2b (1)
 #1

Depuis que le BTC s'est "démocratisé" un postulat s'est répandu sur la toile : le porte-monnaie papier n'est pas pratique à créer, il est contraignant en ce qui concerne la sauvegarde et la sécurisation de la clé privée, il est compliqué à utiliser, et finalement sa clé privée peut être piratée au moment de son utilisation.

Hors je soutiens fermement depuis longtemps que le portefeuille papier est la meilleure solution pour stocker et utiliser ses bitcoins. Cette affirmation fait l'objet d'un débat dans mon entourage, et ainsi que sur les forums lorsque j'interviens dans ce sens. Dernier exemple : https://cryptofr.com/topic/14085/hello-la-meute#10 >> "Oui mais non , perso j’ai du mal à parler sécurité ET smarphone".

Là je vais tenter de démontrer que l'utilisation d'un porte-monnaie papier pour payer est sans risque et sans danger pour l'utilisateur. Et je suis à l'écoute de tout commentaire positif qui m'expliquerais que je fais fausse route, où que j'ai complètement tort, ou qu'il faut nuancer mes propos. Je veux parler de ceux que tiens dans mon tutoriel pour débutant.

D'abord je voudrais planter le décor pour éviter de s'éparpiller. Je pense qu'il y a 4 aspects à considérer dans ce contexte de porte-monnaie papier :
1- La création du porte-monnaie (on est d'accord qu'il s'agit de créer une paire de clés, n'est ce pas ?)
2- La conservation de la clé privée
3- L'utilisation de la clé, pour "payer" (donc transférer vers un autre porte-monnaie).
4- L'exposition de la clé aux réseaux, ou aux malwares, avant, pendant et après son utilisation.

Chaque point fait l'objet d'un débat. Donc pour éviter de se disperser je ne vais discuter que des points 3 et 4. Cela suppose que j'ai déjà la clé privée sous forme de QR Code et de texte. Celle ci est stockée sous ces 2 formes dans mon smartphone, ou dans mon PC. J'ai également imprimé le QR Code pour pouvoir le scanner avec le smartphone.

Là il y a un point particulier à savoir : la clé privée est encodée en BIP38. Pour ceux qui ne savent pas : un mot de passe, que j'ai choisi, est nécessaire au moment de l'utilisation. Cela peut être un code numérique, une date de naissance, une phrase, etc. C'est similaire au code PIN de la CB, utilisé pour payer un commerçant ou retirer à un DAB. Par conséquent si je me fais chaparder ma clé privée, alors, sans ce code secret, le voleur ne pourra pas l'utiliser.

D'autre part j'ai installé Mycelium sur mon smartphone. Même si c'est un bon produit, je ne m'en sers pas de portefeuille électronique avec ses clés et toutes ses options. En fait il reste vide, et je n'y importe aucune clé. Mycelium communique avec le réseau bitcoin au moyen de la connexion 4G ou WiFi du smartphone, et il ne va me servir que d'outil de transfert.

Le déroulement d'un paiement est très simple :
- je scanne le QR Code de la clé privée
- je saisie le code secret qui permet de décoder la clé privée
- je vérifie que le montant disponible du porte-monnaie papier est celui que je connais
- je saisie le montant à payer
- je scanne le QR Code de la clé publique du destinataire
- je valide et je ferme l'application.

Ensuite je peux aller voir dans la blockchain que le destinataire a bien reçu le montant attendu, et que le contenu de mon porte-monnaie papier a bien été débité de ce montant, aux "fees" près.

Là j'explique en général aux débutants que s'ils savent utiliser leur CB pour payer ou retirer des sous, alors il devrait savoir payer de la façon que je viens d'expliquer. Dans mon entourage des utilisateurs procèdent de la sorte et se sont vite habitué, c'est devenu une opération banale pour eux. Ils ont compris finalement que c'est très simple et très rapide.

Mais là les non-débutants me parlent de sécurité, d'intrusion, de malwares, de réseaux piratés ou surveillés, de smartphones vérolés, de "on ne sait jamais", de principe de précaution, etc. Bref, j'ai droit à une foule d'arguments qui dégoutterait n'importe quel quidam de faire ses courses sur internet tellement le risque est grand de se faire voler ses sous. Ce n'est plus de la vigilance, ça devient de la paranoïa.

Je ne suis plus programmeur, je ne connais pas la programmation sur Androïd, mais je prétends connaître suffisamment cet aspect de l'informatique pour avoir pratiqué pendant plus de 15 ans la programmation temps réelle, ainsi que la programmation objet (Windows, C++, MFC pour ceux qui connaissent). Je comprends donc aisément comment ça se goupille dans les processus mis en œuvre.

Partant de là, j'invente une histoire métaphorique, et utopique, pour tenter de démontrer que pour pirater la clé privée au moment de son utilisation ce n'est probablement pas si évident. Voilà l'histoire, avec son analogie  :

Je suis chez moi et je dois me rendre dans un lieu dont je ne connais que sa position GPS, je dois y récupérer un sac de lingots d'or.
- Je rentre dans mon garage et dans ma voiture [Je prends mon smartphone et je lance Mycelium].
- Un intrus est présent dans ma voiture, caché à l'arrière [Aïe, un malware. Dans Androïd ou dans Mycelium !?]
- Je rentre les coordonnées dans le GPS [Je scanne la clé privée codée]
- L'intrus, sans se montrer, mémorise ces coordonnés, mais il ne sait pas quoi en faire, il a besoin de l'adresse. [La clé est visible mais utilisable que par moi. Le malware a quand même intercepté l'appareil photo]
- Le GPS me demande un code pour être utilisé [Je saisie le code secret BIP38]
- L'intrus enregistre ce code [Le malware a intercepté le clavier de Mycelium, ce qui veut dire que Mycelium est corrompu, il a été remplacé par un clone]
- Le GPS calcule le trajet [Mycelium décode la clé privée]
- L'intrus voit le trajet affiché [Le malware / Mycelium cloné enregistre la clé privée en clair]
- J'attache ma ceinture [Je vérifie que tout va bien, le montant, destinataire, fees...]
- Pendant ce cours instant l'intrus change la route du GPS [Le malware change l'adresse de destination]
- Je démarre et me laisse guider [La transaction est envoyée sur le réseau, à la mauvaise adresse]
- Je m'arrête un instant, j'ai l'impression d'être dans la mauvaise direction. L'intrus descend de la voiture [Je vérifie dans la blockchain et je me rends compte que l'adresse de destination n'est pas correcte. Mais que s'est-il passé ?]
- Le temps que je reprenne mes esprits je corrige mon trajet, mais l'intrus s'est rendu au point de rendez vous pour dérober le sac de lingots d'or [Je vérifie mon porte-monnaie papier et je constate qu'il a été vidé !]

Quelle est la probabilité pour qu'un intrus exécute les opérations suivantes :
- Être au courant de l'opération
- Rentrer dans mon domicile, se cacher dans la voiture
- Espionner le GPS avant le départ
- Modifier le GPS
- Trouver un moyen de stopper le véhicule
- Et se rendre au plus vite sur le lieu du trésor.
Tout cela sans se faire repérer (C'est James Bond ou Tom Cruise)

....c'est la même probabilité que celle qui consiste à :
- Installer un malware dans le système Androïd. Un méchant malware qui permet d'installer ou de remplacer une application, et/ou de modifier son code ! Cela à l'insu de l'utilisateur.
- Modifier et/ou remplacer Mycelium.
- En plus du fonctionnement normal, ce clone de Mycelium doit être capable de détourner l'attention de l'utilisateur, et surtout il doit mémoriser la clé privée de façon à l'utiliser très vite pour vider le porte-monnaie papier.

D'autre part le malware ne peut pas être une appli, car Androïd ne permet pas de modifier ou remplacer une appli par une autre appli. Il doit pénétrer dans le cœur d'Androïd pour s'accaparer des droits de gestion du système.

Et finalement je rappelle une chose : la clé privée, une fois décryptée, ne se promène pas n'importe où. Elle reste cantonnée dans l'espace mémoire volatile alloué par Androïd pour Mycelium. Elle sert à 2 choses :
1- Régénérer la clé publique pour aller consulter le montant disponible dans la blockchain.
2- Crypter la transaction qui sera envoyée sur le réseau.
Après l'envoie, la clé privée n'est plus disponible dans la mémoire. Si on veut l'utiliser de nouveau il faut recommencer l'opération depuis le début.

Voilà, est ce que cela démontre que payer avec son smartphone en utilisant une clé privée est sans risque ?

Bien sûr que le risque zéro n'existe pas. Si on pense cela il ne faut pas utiliser son smartphone pour toute opération financière : bitcoin, CB, consultation de comptes, achat sur internet, etc. Ni d'ailleurs son PC qui est exposé également aux mêmes risques de piratage.

Alors, vos avis ?  J'aimerais bien qu'un expert en sécurité me réponde.... ;-)


Azjum
Full Member
***
Offline Offline

Activity: 458
Merit: 107



View Profile
July 21, 2018, 08:28:18 PM
 #2

Personnellement j'ai opté pour une Ledger Nano S, et je me tâte à prendre un Trezor dès que je fait un bon trade.
Je ne serais vraiment pas en confiance à utiliser un paperwallet ( ou tout simplement ma paire de clés ) sans tester le wallet au préalable et avoir fait un premier dépôt.
Non pas que j'ai peur de perdre mes coins avec seulement les clés mais j'ai surtout peur de l'utilisabilité du wallet du coin, pour avoir horreur de laisser des coins sur des exchanges j'en ai vu des wallets totalement HS, impossible à synchroniser par absence de noeuds ( coucou Verge & Dogecoin ! ).

Attention d'ailleurs car certains wallets, lors d'un transfert d'une partie des coins, envoient la monnaie restante sur une autre adresse ( afin d'améliorer l'anonymat le pseudonymat ). Sur certains chats j'ai vu pas mal de personnes croyant avoir tout perdu à cause des adresses de monnaies.

Cela dit, avec ma Ledger et mes wallets classiques je conserve un fichier répertoriant toute mes adresses de mes différents wallets, de sorte que je n'ai pas besoin de lancer le wallet avant de faire ma transaction.
Samyx
Jr. Member
*
Offline Offline

Activity: 60
Merit: 4


View Profile
July 22, 2018, 01:24:00 PM
 #3

Personnellement j'ai opté pour une Ledger Nano S, et je me tâte à prendre un Trezor dès que je fait un bon trade.
Je ne serais vraiment pas en confiance à utiliser un paperwallet ( ou tout simplement ma paire de clés ) sans tester le wallet au préalable et avoir fait un premier dépôt.
Non pas que j'ai peur de perdre mes coins avec seulement les clés mais j'ai surtout peur de l'utilisabilité du wallet du coin, pour avoir horreur de laisser des coins sur des exchanges j'en ai vu des wallets totalement HS, impossible à synchroniser par absence de noeuds ( coucou Verge & Dogecoin ! ).

Attention d'ailleurs car certains wallets, lors d'un transfert d'une partie des coins, envoient la monnaie restante sur une autre adresse ( afin d'améliorer l'anonymat le pseudonymat ). Sur certains chats j'ai vu pas mal de personnes croyant avoir tout perdu à cause des adresses de monnaies.

Cela dit, avec ma Ledger et mes wallets classiques je conserve un fichier répertoriant toute mes adresses de mes différents wallets, de sorte que je n'ai pas besoin de lancer le wallet avant de faire ma transaction.


Le problème pour un ledger c'est que c'est bien trop cher pour ce que c'est !
Sinon je suis d'accord avec l'auteur concernant le wallet sur papier, mais il y a quand même des mises en garde, déjà au niveau du papier, il ne faut pas qu'il s'abime ou que l'encre part, et aussi avec une bonne cachette, voir déposé à la banque. Mais oui c'est vrai que d'utilisé Mycelium comme intermédiaire c'est une excellente idée pour les échanges.
Merci du tuyau   Grin !
etc.etc. (OP)
Member
**
Offline Offline

Activity: 229
Merit: 71


View Profile WWW
July 22, 2018, 02:06:41 PM
 #4


.... je me tâte à prendre un Trezor dès que je fait un bon trade.
Il est vrai que pour trader le porte-monnaie papier n'est probablement pas pratique. Mon propos, vous l'avez compris, est centré sur une utilisation fréquente de paiement / achat / transfert, un peu comme on pratique avec une CB. Dans la semaine je montrerai un exemple d'achat internet en BTC selon la méthode que j'explique.

Quote
Je ne serais vraiment pas en confiance à utiliser un paperwallet ( ou tout simplement ma paire de clés ) sans tester le wallet au préalable et avoir fait un premier dépôt.
Je ne comprends pas ce que tu veux dire !

Quote
Attention d'ailleurs car certains wallets, lors d'un transfert d'une partie des coins, envoient la monnaie restante sur une autre adresse ( afin d'améliorer l'anonymat le pseudonymat ). Sur certains chats j'ai vu pas mal de personnes croyant avoir tout perdu à cause des adresses de monnaies.
Tu as raison. Là je ne parle que du Bitcoin et de Mycelium, dans son paramétrage par défaut, lorsqu'il vient d'être installé : il renvoie la monnaie dans le porte-monnaie papier d'origine.

Quote
Cela dit, avec ma Ledger et mes wallets classiques je conserve un fichier répertoriant toute mes adresses de mes différents wallets, de sorte que je n'ai pas besoin de lancer le wallet avant de faire ma transaction.
L'avantage du Ledger c'est qu'il supporte plusieurs Alt-coins, et donc pas besoin de porte-monnaie papier pour chacun. Mais est-ce que tu as accès à toutes les clés privés de tout les Alt-coins ? (dans le but d'en faire une sauvegarde en cas de défaillance du Ledger...)



...mais il y a quand même des mises en garde, déjà au niveau du papier, il ne faut pas qu'il s'abime ou que l'encre part, et aussi avec une bonne cachette, voir déposé à la banque.
Ce point là c'est un autre débat (point #2 La conservation de la clé privée). La clé privée, en plus d'être imprimée, peut aussi être contenue dans une clé USB, un disque dur, un PC déconnecté, une base de données de mots de passe cryptée,...



JamiB54
Jr. Member
*
Offline Offline

Activity: 129
Merit: 3


View Profile
July 23, 2018, 11:24:49 AM
 #5

Bonjour

Mais là les non-débutants me parlent de sécurité, d'intrusion, de malwares, de réseaux piratés ou surveillés, de smartphones vérolés, de "on ne sait jamais", de principe de précaution, etc. Bref, j'ai droit à une foule d'arguments qui dégoutterait n'importe quel quidam de faire ses courses sur internet tellement le risque est grand de se faire voler ses sous. Ce n'est plus de la vigilance, ça devient de la paranoïa.

Je ne suis plus programmeur, je ne connais pas la programmation sur Androïd, mais je prétends connaître suffisamment cet aspect de l'informatique pour avoir pratiqué pendant plus de 15 ans la programmation temps réelle, ainsi que la programmation objet (Windows, C++, MFC pour ceux qui connaissent). Je comprends donc aisément comment ça se goupille dans les processus mis en œuvre.
(....)

Si tu arrives a comprendre tout les processus de fonctionnement sous Android, balese quand meme, quand on voit le nombre de service actif sur les appareils.

....c'est la même probabilité que celle qui consiste à :
- Installer un malware dans le système Androïd. Un méchant malware qui permet d'installer ou de remplacer une application, et/ou de modifier son code ! Cela à l'insu de l'utilisateur.
[...]
D'autre part le malware ne peut pas être une appli, car Androïd ne permet pas de modifier ou remplacer une appli par une autre appli. Il doit pénétrer dans le cœur d'Androïd pour s'accaparer des droits de gestion du système.

Voilà, est ce que cela démontre que payer avec son smartphone en utilisant une clé privée est sans risque ?

Bien sûr que le risque zéro n'existe pas.
Sauf que quand ce malware est validé sur le playstore tu crois etre en sécurité, il y a eu quelques appli ces derniers temps qui ont été retiré du store apres quelques jours parce que l'appli etait vérolé ou pas légal.
Et cela avec l'aval de l'utilisateur qui pense que l'appli est légitime vu que validé et dispo sur le Playstore.

Oui le risque Zero n'existe pas, c'est juste des principes de précaution.
Tu as fait un procédure assez complete , si tu suis rigoureusement certaines regles ,il n'y a pas de souci mais ce n'est pas le cas de beaucoup d'utilisateur.J'en vois encore beaucoup venir le PC sous le bras car leur DD a laché et pas de sauvegarde de leur donnée ( photo persos, voir document de la boite sans sauvegarde).



etc.etc. (OP)
Member
**
Offline Offline

Activity: 229
Merit: 71


View Profile WWW
July 23, 2018, 02:48:22 PM
 #6

Si tu arrives a comprendre tout les processus de fonctionnement sous Android, balese quand meme, quand on voit le nombre de service actif sur les appareils.
Je ne prétends pas cela, même après 15 ans de pratique sous Windows je n'en connais pas tout les recoins. Mais je connais bien les principes de fonctionnement des micro-processeurs en particulier et des PC en général.

Quote
Sauf que quand ce malware est validé sur le playstore tu crois etre en sécurité, il y a eu quelques appli ces derniers temps qui ont été retiré du store apres quelques jours parce que l'appli etait vérolé ou pas légal.
Et cela avec l'aval de l'utilisateur qui pense que l'appli est légitime vu que validé et dispo sur le Playstore.
Pour ceux que ça interresse, j'explique en essayant d'être le plus concis possible, car le sujet est vaste. Et c'est hors sujet par rapport à l'objet de ce post.

Dans un engin informatique il y a un "chef d'orchestre" appelé OS = Operating System = Système d'Exploitation. Les OS les plus connus sont Windows, OSX, Linux, Androïd et iOS implémentés dans les PC et les smartphones.

Lorsque un programme / application / logiciel est installé il va demander à l'OS ce dont il a besoin pour bosser : le clavier, la caméra, la liste des contacts, le GPS, etc. L'OS relaye cette demande à l'utilisateur. Si ce dernier réponds par exemple "non je ne veux pas que tu shouffes dans mes contacts", alors le programme va peut être fonctionner en signalant qu'il ne peut pas bosser correctement, ou alors il refusera simplement de démarrer, ça dépends comment le programme est fait. Mais ce qui est certain, c'est que lorsque le programme va demander à l'OS "Je veux accéder aux contacts", alors il y aura refus. C'est l'OS qui contrôle tout ces genres d'accès.

Lorsque un programme / application / logiciel est lancé par l'utilisateur c'est l' OS qui va lui allouer un espace mémoire pour s'exécuter, et aussi pour stocker les données volatiles dont l'application a besoin. Cette zone mémoire réservée appartient désormais à l'application et à aucune autre. Une tierce application ne peut pas aller trifouiller là dedans. Ni directement, ce qui provoquerait une erreur système grave (c'est très très rare). Ni en demandant gentiment et poliment à l'OS "Je veux voir ce qu'il se passe dans la zone mémoire d'à coté sioupli..." : c'est un NIET catégorique.

Tout ça c'est expliqué en détails et très longuement dans Wikipédia. [https://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27exploitation]

Pour passer outre ces contraintes d'installation et/ou d'exécution il faudrait qu'un pirate modifie l'OS. Ou bien que le fabriquant du smartphone y introduise insidieusement un code qu'il se réserve d'utiliser (backdoor). Une fois le cheval de Troie en place, le pirate ou le concepteur peut faire ce qu'il veut ! Mais aujourd'hui la probabilité d'avoir un smartphone ainsi modifié est très faible, à moins d'avoir acquis un appareil exotique et bon marché produit par un fabricant asiatique inconnu.

Un utilisateur qui installe à l'insu de son plein gré une application malware cherchant à capturer l'appareil photo et/ou le clavier, pour potentiellement mémoriser une clé privée, devra déjà valider cette installation : là la vigilance est de mise bien sûr. Des applications qui utilisent ces 2 fonctions il y en a des kilos, et tu as raison en ce qui concerne les applis validées puis retirées du playstore.

Voilà le décor. Maintenant j'explique pourquoi le paiement avec un smartphone et Mycelium est sans risque quand on utilise le porte-monnaie papier.

1- La clé privée est codée en BIP38, donc même si son QR Code est capturé et transmis au pirate, alors ce dernier ne pourra rien en faire. Le décodage en clair de la clé se fait dans la zone mémoire réservée de Mycelium. Donc c'est impossible d'y accéder.

2- D'autre part un bon observateur pourra remarquer que le clavier de Mycelium n'est pas le clavier du smartphone. Tout ce qui est saisie reste donc confiné dans la zone mémoire réservé et ne peut pas être capturé.

3- Et finalement je rappelle que sur le réseau ne circule que la clé publique et la transaction cryptée. Donc même si le trafic réseau est espionné, il est inexploitable pour un pirate.

Est ce que c'est plus clair ?


Quote
Oui le risque Zero n'existe pas, c'est juste des principes de précaution.
Tu as fait un procédure assez complete , si tu suis rigoureusement certaines regles ,il n'y a pas de souci mais ce n'est pas le cas de beaucoup d'utilisateur.J'en vois encore beaucoup venir le PC sous le bras car leur DD a laché et pas de sauvegarde de leur donnée ( photo persos, voir document de la boite sans sauvegarde).
Tu as raison, j'en vois beaucoup aussi dans ce cas. Je crois fondamentalement que l'informatique en est toujours à ces débuts et que la machine a encore du mal à se plier à l'esprit tordu des humains ! Et je ne souhaite pas l'inverse. En attendant il faut faire avec.




germaiine
Newbie
*
Offline Offline

Activity: 1
Merit: 0


View Profile
August 12, 2018, 05:43:05 PM
 #7

quelqu'un peut m'expliquer comment on peut utiliser sa clé privée sans le téléphone ?
Ruoma
Member
**
Offline Offline

Activity: 238
Merit: 19


View Profile
August 17, 2018, 10:44:35 AM
 #8

Très intéressant, merci pour ce topic, etc.etc.Smiley

Moi aussi, j'aime bien le principe des wallets papier, mais j'en suis resté au problème de pouvoir le dépenser.
J'avais compris qu'on ne peut que le relire dans une appli (balayer le wallet papier) en scannant la clé privée et, dans ce cas, que :
- l'appli lance une transaction pour récupérer la totalité du contenu du wallet papier en envoyant le contenu à une adresse gérée automatiquement par l'appli.
- on ne peut pas le vider partiellement, c'est-à-dire renvoyer le reste dans le wallet papier.
En tous cas, c'est ce que je peux faire avec Coinomi sur Android.

Si j'ai bien suivi, Mycellium permet de "balayer" le wallet et d'en dépenser une partie, sans le vider totalement, en renvoyant le solde à la même adresse. Si c'est bien ça, c'est cool, exactement ce que je cherchais...

Au niveau sécurité, cependant, quelle assurance a-t-on que la clé privée ne sera pas transmise par Internet et potentiellement, qu'un destinataire anonyme ne pourra pas décider, un jour, de récupérer la totalité du contenu de cette adresse, quand le montant sera élevé ?

C'est d'ailleurs la même question que je me pose sur Coinomi : l'appli gère localement et automatiquement des paires de clés, mais comment avoir la certitude que la seed ou la paire de départ ne va pas aller se balader quelque part, en étant transmise à mon insu par Internet ?...

quelqu'un peut m'expliquer comment on peut utiliser sa clé privée sans le téléphone ?
Désolé, je ne comprends pas bien la question. Sad
etc.etc. (OP)
Member
**
Offline Offline

Activity: 229
Merit: 71


View Profile WWW
August 17, 2018, 01:52:18 PM
 #9

Si j'ai bien suivi, Mycellium permet de "balayer" le wallet et d'en dépenser une partie, sans le vider totalement, en renvoyant le solde à la même adresse. Si c'est bien ça, c'est cool, exactement ce que je cherchais...

Absolument mon adjudant ! 

D'ailleurs j'ai fait récemment un achat sur internet en expliquant toutes les étapes et en montrant l'adresse publique de mon portefeuille papier qui a été crédité par le rendu de monnaie. C'est expliqué ici : http://bitcoin.wikeo.net/exemple.html

Quote
Au niveau sécurité, cependant, quelle assurance a-t-on que la clé privée ne sera pas transmise par Internet et potentiellement, qu'un destinataire anonyme ne pourra pas décider, un jour, de récupérer la totalité du contenu de cette adresse, quand le montant sera élevé ?
C'est d'ailleurs la même question que je me pose sur Coinomi : l'appli gère localement et automatiquement des paires de clés, mais comment avoir la certitude que la seed ou la paire de départ ne va pas aller se balader quelque part, en étant transmise à mon insu par Internet ?...
Très bonne remarque. J'explique dans mon post du 23 juillet au-dessus que cela est impossible, pour le moment. Si cela devient possible pour Mycelium, alors potentiellement tout les wallets portables (Coinomi, Copay, Electrum, etc.) sont également des cibles de ce genre d'attaque.
J'explique par ailleurs dans mes baratins que si on est vraiment parano on peut installer Mycelium, faire le paiement avec le portefeuille papier, et dé-installer Mycelium, donc toute ses données, y compris toute trace du porte-monnaie papier qui a été utilisé.

Quote
quelqu'un peut m'expliquer comment on peut utiliser sa clé privée sans le téléphone ?
Désolé, je ne comprends pas bien la question. Sad

Moi non plus, il faudrait que germaine nous explique ce qu'elle veut faire.

Totoff
Jr. Member
*
Offline Offline

Activity: 142
Merit: 7


View Profile
August 18, 2018, 08:56:15 AM
 #10

Pour ceux qui ont raté l’info.. vous pouvez désormais utiliser coinbase wallet disponible sur IOS et Android qui permet de  stocker vos ETH et tous les jetons Erc20 puisque vous pouvez rajouter des customs Tokens..
C’est bel et bien coinbase qui a sorti cela en reprenant un wallet déjà existant et c’est bien sécurisé avec une passphrase et la gestion de la reconnaissance d’empreinte ...
de plus il y a un chat dessus pour contacter vos amis et vous envoyer de l’argent ... en parlant avec le bot dans le chat vous pourrez recevoir 0,25 € en ETH...
moi je le trouve bien sympa et vous pourrez me trouver par chat en cherchant l’utilisateur Totoff.. perso je recommande et je n’y gagne rien à vous l’indiquer ..

Bitcointalk Member

IEOCUhdWQD58SCKvuRPcK/ezqptGuDJ13bHnI0tWGRYPSInzaXupC3pTcrQWxfhSyMhX8G5tw6r5U2kLHJN/4+A=
Ruoma
Member
**
Offline Offline

Activity: 238
Merit: 19


View Profile
August 18, 2018, 09:00:07 PM
 #11

Absolument mon adjudant ! 
Merci encore, capitaine ! Cheesy

Quote
Quote
Au niveau sécurité, cependant, quelle assurance a-t-on que la clé privée ne sera pas transmise par Internet et potentiellement, qu'un destinataire anonyme ne pourra pas décider, un jour, de récupérer la totalité du contenu de cette adresse, quand le montant sera élevé ?
C'est d'ailleurs la même question que je me pose sur Coinomi : l'appli gère localement et automatiquement des paires de clés, mais comment avoir la certitude que la seed ou la paire de départ ne va pas aller se balader quelque part, en étant transmise à mon insu par Internet ?...
Très bonne remarque. J'explique dans mon post du 23 juillet au-dessus que cela est impossible, pour le moment.
Je suis surpris, je ne vois pas d'impossibilité (mais je n'ai pas encore été lire le post en question)... Undecided
Toute la question est de savoir si l'appli peut ou non contenir un code qui copierait les seed ou les clés qu'elle génère et les transmettrait incognito via Internet à un destinataire anonyme.
La seule et unique possibilité de contrôle que je vois, c'est que le code de l'appli soit publique et que des développeurs aillent l'examiner à la loupe. Et encore...
On peut toujours imaginer en effet que le code publié est différent du code de l'appli téléchargée.
À moins qu'un élément m'échappe...
Ruoma
Member
**
Offline Offline

Activity: 238
Merit: 19


View Profile
August 19, 2018, 08:48:50 AM
Last edit: August 19, 2018, 10:12:12 AM by Ruoma
 #12

Je viens de parcourir ton blog, etc.etc. Vraiment très bien fait, très intéressant. Félicitations. Smiley
Il se trouve que j'avais offert à Noël 2017 à mes 4 enfants et à 5 de leurs cousins et cousines, un porte-monnaie papier chacun, qui contenait 1 centime de BTC.
À cette époque, ça avait fait l'objet d'un post sur ce forum sur lequel tu étais d'ailleurs intervenu... Grin

L'idée, c'était de faire un cadeau original et, par la même occasion, de les initier aux cryptomonnaies.
Je peux dire que le cadeau a été apprécié et a provoqué une discussion passionnée.
Certains se sont empressés d'installer une appli porte-monnaie dans leur smartphone, d'autres l'ont simplement rangé avec soin avec l'intention d'attendre pour voir ce qu'il vaudra à Noël 2018... Cheesy

Mais j'avais commencé à utiliser bitcoin seulement en octobre 2017, je n'avais donc pas une très grande expérience.
Et je leur avais expliqué qu'ils devraient "récupérer" le contenu dans un porte-monnaie électronique pour pouvoir l'utiliser.
J'ignorais qu'on peut simplement le garder, s'en servir pour ajouter d'autres bitcoins et l'utiliser au coup par coup pour des achats.

C'est pourquoi je vais m'empresser de partager le lien sur ton blog pour qu'ils aient cette information. Wink
En ajoutant, bien sûr, qu'ils devraient plutôt s'en refaire un autre avec la clé privée protégée par mot de passe, ce que je n'avais évidemment pas fait.


etc.etc. (OP)
Member
**
Offline Offline

Activity: 229
Merit: 71


View Profile WWW
August 19, 2018, 09:23:02 AM
 #13

Toute la question est de savoir si l'appli peut ou non contenir un code qui copierait les seed ou les clés qu'elle génère et les transmettrait incognito via Internet à un destinataire anonyme.
La seule et unique possibilité de contrôle que je vois, c'est que le code de l'appli soit publique et que des développeurs aillent l'examiner à la loupe. Et encore...
On peut toujours imaginer en effet que le code publié est différent du code de l'appli téléchargée.
À moins qu'un élément m'échappe...

Le code source Java de Mycelium est disponible sur Github : https://github.com/mycelium-com/wallet-android. Dans cette page on peut télécharger le projet et le compiler. Il est expliqué aussi que l'apk est dispo sur le Play Store, ainsi que sur le site https://mycelium.com/bitcoinwallet. On y explique aussi la méthode pour valider que la version issue du Play Store est bien celle de Github.

Il y a une dizaine de programmeurs sur ce projet, 27 contributeurs en tout. Il va de soit que si un contributeur, dûment enregistré sur Github, apporte une modification au code source, alors il faut bien qu'il explique et justifie sa modif avant de diffuser l'apk sur le Play Store.

D'autres wallets Androïd / iOS / Desktop sont également déposés sur Github (Edge, Copay, Electrum, Bither, GreenBits, etc.etc.)

Coinomi n'est plus actif sur Github depuis octobre 2017 ( https://github.com/Coinomi/coinomi-android ). Il faut aller sur le site https://www.coinomi.com/ pour avoir + de renseignements, je n'ai pas trouvé le code source.

Je viens de parcourir ton blog, etc.etc. Vraiment très bien fait, très intéressant. Félicitations. Smiley
Merci



Ruoma
Member
**
Offline Offline

Activity: 238
Merit: 19


View Profile
August 19, 2018, 10:10:24 AM
 #14

Le code source Java de Mycelium est disponible sur Github : https://github.com/mycelium-com/wallet-android. Dans cette page on peut télécharger le projet et le compiler. Il est expliqué aussi que l'apk est dispo sur le Play Store, ainsi que sur le site https://mycelium.com/bitcoinwallet. On y explique aussi la méthode pour valider que la version issue du Play Store est bien celle de Github.

Il y a une dizaine de programmeurs sur ce projet, 27 contributeurs en tout. Il va de soit que si un contributeur, dûment enregistré sur Github, apporte une modification au code source, alors il faut bien qu'il explique et justifie sa modif avant de diffuser l'apk sur le Play Store.

D'autres wallets Androïd / iOS / Desktop sont également déposés sur Github (Edge, Copay, Electrum, Bither, GreenBits, etc.etc.)

Coinomi n'est plus actif sur Github depuis octobre 2017 ( https://github.com/Coinomi/coinomi-android ). Il faut aller sur le site https://www.coinomi.com/ pour avoir + de renseignements, je n'ai pas trouvé le code source.

Je viens de parcourir ton blog, etc.etc. Vraiment très bien fait, très intéressant. Félicitations. Smiley
Merci
Merci pour ta réponse !

Ce qui me préoccupe évidemment, c'est le risque de manipuler des clés privées dans une appli connectée à Internet. Sad

C'est bien ce que j'avais compris, une sorte de "revue par les pairs" avec possibilité de comparer le code téléchargé avec le code compilé à partir de la plateforme.
On peut donc utiliser Mycellium sans aucun risque en étant connecté. Smiley
Cette explication mériterait sans doute d'être ajoutée à cette page dans laquelle tu écris "Croire que la Clé Privée circule sur internet parce que Mycelium y est connecté est en quelque sorte une fake-news !"

Par contre, Coinomi n'étant pas "code ouvert", le risque n'est pas nul qu'ils aient dissimulé intentionnellement un code pour transmettre la seed ou des clés privés.
Et là, aucun moyen de s'en assurer.
Dans ce cas, les quelques utilisateurs qui viendraient à perdre leurs bitcoins n'auraient pas beaucoup de moyens de se défendre... Embarrassed
madjpm
Member
**
Offline Offline

Activity: 266
Merit: 12


View Profile
August 19, 2018, 10:35:29 AM
 #15

Sachant quand même que si le smartphone est compromis par un virus qui a donc accès à l'appareil photo, vous perdez tout...

Pour moi le plus sur reste la clef Ledger !
F2b
Hero Member
*****
Offline Offline

Activity: 2141
Merit: 926


View Profile
August 19, 2018, 11:08:35 AM
 #16

Sachant quand même que si le smartphone est compromis par un virus qui a donc accès à l'appareil photo, vous perdez tout...

Pour moi le plus sur reste la clef Ledger !

- Si c'est l'OS qui est compromis, ça me semble possible même si je ne suis pas certain. Cependant, pour corrompre l'OS tu fais comment ? Une MàJ officielle corrompue ? Ou tu as bidouillé quelque chose (perso ça ne me viendrait pas à l'idée d'effectuer des transactions avec un Androïd rooté).
- Mycellium a très peu de chances d'être corrompu (voir juste au-dessus).
- Si une autre application est corrompue, je doute que cela soit un énorme risque car il faut que l'appli en question puisse se lancer en même temps que ton wallet, et accéder à l'appareil photo, ce qui me semble impossible vu que celui-ci serait déjà utilisé par une autre application : le wallet.
Je manque clairement de connaissances sur le sujet, si quelqu'un veut bien compléter, confirmer ou infirmer, c'est pas de refus !

npub1zc4r69x9nxg7h0qcs705k6c5yt7xaydtjrlsthk99vmgg2t2xgssd7mdde
etc.etc. (OP)
Member
**
Offline Offline

Activity: 229
Merit: 71


View Profile WWW
August 19, 2018, 01:37:18 PM
 #17

MEFIANCE MEFIANCE.....

Il y a quand même un truc important dont je n'ai pas parlé : dès la première utilisation du porte-monnaie papier (PMP), pour dépenser des BTC, son contenu est exposé publiquement. Ceux qui on suivi ce fil de discussion et/ou mon tutoriel peuvent savoir ce qu'il me reste dans mon PMP dont je me suis servi pour les exemples.

Le destinataire qui a reçu mes BTC peut, au moyen de son adresse publique, consulter la blockchain, et aller voir le contenu de mon PMP expéditeur.

C'est quoi le risque ? Ben le saucissonnage ( https://fr.wiktionary.org/wiki/saucissonnage ). Connaissant ma fortune, n'importe quel malfrat peut m'obliger sous la contrainte de me faire le coup de "la bourse ou la vie". Cela est déjà arrivé chez les british (https://goo.gl/rsFymS).

Ce que je conseil de faire pour les fortunés en BTC c'est de multiplier les PMP, chacun contient une petite somme.

Ce n'est pas compliqué pour générer quelques dizaines de PMP rapidement. Il suffit d'aller sur https://www.bitaddress.org et de cliquer sur Porte-Monnaie En Vrac. Il faut saisir la quantité dans la zone Colonnes à générer:   . Je conseille aussi de cocher BIP38 Encrypt? et de saisir un PIN ou un mot de passe. On clique ensuite sur Générer. Il faut moins de 30 secondes pour avoir une centaine de PMP. On peut copier / coller le résultat dans un document texte précieusement conservé. De mon coté je met ceci dans un zip protégé par un mot de passe. Le plus contraignant ensuite c'est se taper l'impression des QR-Codes de ceux que l'on compte utiliser pour dépenser régulièrement.

Bien sûr on peut essayer https://www.bitaddress.org directement pour s'exercer. Mais au moment décisif où les vrais PMP vont être générés il faut bien sûr être hors ligne.

Sinon, si on ne veut pas exposer sa fortune publiquement lorsqu'on dépense des BTC, il faut utiliser un wallet HD qui génère une centaine d'adresses permettant un rendu de monnaie aléatoire en brouillant les pistes. Mais là on est hors sujet.

Saint-loup
Legendary
*
Offline Offline

Activity: 2842
Merit: 2439



View Profile
August 19, 2018, 01:46:24 PM
 #18

Sachant quand même que si le smartphone est compromis par un virus qui a donc accès à l'appareil photo, vous perdez tout...

Pour moi le plus sur reste la clef Ledger !

- Si c'est l'OS qui est compromis, ça me semble possible même si je ne suis pas certain. Cependant, pour corrompre l'OS tu fais comment ? Une MàJ officielle corrompue ? Ou tu as bidouillé quelque chose (perso ça ne me viendrait pas à l'idée d'effectuer des transactions avec un Androïd rooté).
- Mycellium a très peu de chances d'être corrompu (voir juste au-dessus).
- Si une autre application est corrompue, je doute que cela soit un énorme risque car il faut que l'appli en question puisse se lancer en même temps que ton wallet, et accéder à l'appareil photo, ce qui me semble impossible vu que celui-ci serait déjà utilisé par une autre application : le wallet.
Je manque clairement de connaissances sur le sujet, si quelqu'un veut bien compléter, confirmer ou infirmer, c'est pas de refus !
Oui enfin il n'y a pas besoin de rooter son tel pour pouvoir installer des apk, il y a juste un parametre à changer dans les menus donc quelqu'un de son entourage (l'amant de sa femme, sa fille rebelle en pleine crise d'adolescence) pourrait tres bien remplacer son mycelium par une version tunnée(ça tombe bien le code source est public) ni vu ni connu... A moins qu'il garde son tel dans son slip 24h sur 24 et qu'il change son mot de passe sans arrêt ce risque existe...

██
██
██
██
██
██
██
██
██
██
██
██
██
... LIVECASINO.io    Play Live Games with up to 20% cashback!...██
██
██
██
██
██
██
██
██
██
██
██
██
etc.etc. (OP)
Member
**
Offline Offline

Activity: 229
Merit: 71


View Profile WWW
August 19, 2018, 05:05:32 PM
 #19



Sachant quand même que si le smartphone est compromis par un virus qui a donc accès à l'appareil photo, vous perdez tout...
Sur mon smartphone j'ai l'application Dropbox qui intercepte chaque photo et qui en envoie une copie dans ma dropbox perso. Mais si je prends en photo le QR Code de la clé privée avec Mycelium, alors celle ci n'est pas interceptée par Dropbox. Je n'ai pas le temps d'aller fouiller dans le code de Mycelium, mais je pense que l'appli utilise l'API d'Androïd de façon basique. Au moment du cliché, ce sont probablement des données raw décodées immédiatement par Mycelium, puis jetées. D'autre part même si par exemple un JPEG du QR Code photographié est créé et stocké par Mycelium. Puis qu'ensuite ce JPEG est piraté pour l'envoyer sur internet, alors il sera inexploitable car il est protégé par un PIN ou un MDP en BIP38.


Quote
Pour moi le plus sur reste la clef Ledger !
C'est vrai que le Ledger est beaucoup plus pratique pour les collectionneurs d'Alt-Coins. Gérer autant de PMP que de coins ça doit être galère. Je vais peut être m'acheter un Ledger pour cela.
En fait je vais en acheter 2 : un pour le quotidien, et un backup. Mon expérience dans l'informatique et l’électronique m'a appris que rien n'est fiable. Je tombe souvent sur des problèmes de clé USB h.s., de CD-ROM effacés, d'engins qui ne démarre plus, etc.etc.

- Si une autre application est corrompue, je doute que cela soit un énorme risque car il faut que l'appli en question puisse se lancer en même temps que ton wallet, et accéder à l'appareil photo, ce qui me semble impossible vu que celui-ci serait déjà utilisé par une autre application : le wallet.
Je manque clairement de connaissances sur le sujet, si quelqu'un veut bien compléter, confirmer ou infirmer, c'est pas de refus !
Mon post du 23 juillet au dessus (https://bitcointalk.org/index.php?topic=4719881.msg42737752#msg42737752) explique cela tant bien que mal.


[parano]
Oui enfin il n'y a pas besoin de rooter son tel pour pouvoir installer des apk, .... donc quelqu'un de son entourage ....  pourrait tres bien remplacer son mycelium par une version tunnée... A moins qu'il garde son tel dans son slip 24h sur 24 et qu'il change son mot de passe sans arrêt ce risque existe...
[/parano]
Ben justement j'explique aussi pour les paranos que pour payer à partir d'un PMP au moyen de son smartphone on peut installer Mycelium, exécuter le paiement et dé-installer Mycelium. Sinon tu dors avec ton slip ?



Saint-loup
Legendary
*
Offline Offline

Activity: 2842
Merit: 2439



View Profile
August 19, 2018, 09:14:35 PM
Last edit: August 20, 2018, 07:47:31 AM by Saint-loup
 #20

Il est vexé?  Grin
Oui ça peut faire un peu "parano" comme tu dis, mais c'est toi qui as commencé à parler d'intervention physique juste au-dessus avec ton histoire de home jacking par on ne sait qui.
Moi je continue à penser que le risque le plus concret est celui de l'entourage qui sait que tu possèdes des BTC.
Il n'y a par exemple pas besoin d'être une veuve noire pour vider le compte joint du foyer avant de quitter son mari, ce n'est que la triste banalité de la vie... et d'ailleurs paradoxalement une utilisation des cryptos est justement la mise à l'abris de fonds en prévision de potentiels divorces "confiscatoires"(c'est moins cher et compliqué qu'un compte offshore) donc pas sûr que toutes les futures divorcées acceptent de se laisser "avoir" si facilement et s'asseoient gentiment sur leur dû...
Mais outre la famille, ça pourrait être aussi un collègue, un "ami", un coloc pour ceux qui habitent en colocation, etc.  Bref ça n'a rien d'inconcevable, c'est juste le pendant du keylogger materiel branché discrètement sur l'ordi de la maison : c'est rarement un inconnu qui va venir brancher un keylogger chez toi...
Mais je note néanmoins que la solution de réinstaller l'appli systematiquement évite ce risque.

██
██
██
██
██
██
██
██
██
██
██
██
██
... LIVECASINO.io    Play Live Games with up to 20% cashback!...██
██
██
██
██
██
██
██
██
██
██
██
██
Pages: [1] 2 »  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!