Pages:
Author

Topic: Utiliser un smartphone avec un porte-monnaie papier est simple et sans risque ! - page 2. (Read 440 times)

member
Activity: 238
Merit: 19
Très intéressant, merci pour ce topic, etc.etc.Smiley

Moi aussi, j'aime bien le principe des wallets papier, mais j'en suis resté au problème de pouvoir le dépenser.
J'avais compris qu'on ne peut que le relire dans une appli (balayer le wallet papier) en scannant la clé privée et, dans ce cas, que :
- l'appli lance une transaction pour récupérer la totalité du contenu du wallet papier en envoyant le contenu à une adresse gérée automatiquement par l'appli.
- on ne peut pas le vider partiellement, c'est-à-dire renvoyer le reste dans le wallet papier.
En tous cas, c'est ce que je peux faire avec Coinomi sur Android.

Si j'ai bien suivi, Mycellium permet de "balayer" le wallet et d'en dépenser une partie, sans le vider totalement, en renvoyant le solde à la même adresse. Si c'est bien ça, c'est cool, exactement ce que je cherchais...

Au niveau sécurité, cependant, quelle assurance a-t-on que la clé privée ne sera pas transmise par Internet et potentiellement, qu'un destinataire anonyme ne pourra pas décider, un jour, de récupérer la totalité du contenu de cette adresse, quand le montant sera élevé ?

C'est d'ailleurs la même question que je me pose sur Coinomi : l'appli gère localement et automatiquement des paires de clés, mais comment avoir la certitude que la seed ou la paire de départ ne va pas aller se balader quelque part, en étant transmise à mon insu par Internet ?...

quelqu'un peut m'expliquer comment on peut utiliser sa clé privée sans le téléphone ?
Désolé, je ne comprends pas bien la question. Sad
newbie
Activity: 1
Merit: 0
quelqu'un peut m'expliquer comment on peut utiliser sa clé privée sans le téléphone ?
member
Activity: 229
Merit: 71
Si tu arrives a comprendre tout les processus de fonctionnement sous Android, balese quand meme, quand on voit le nombre de service actif sur les appareils.
Je ne prétends pas cela, même après 15 ans de pratique sous Windows je n'en connais pas tout les recoins. Mais je connais bien les principes de fonctionnement des micro-processeurs en particulier et des PC en général.

Quote
Sauf que quand ce malware est validé sur le playstore tu crois etre en sécurité, il y a eu quelques appli ces derniers temps qui ont été retiré du store apres quelques jours parce que l'appli etait vérolé ou pas légal.
Et cela avec l'aval de l'utilisateur qui pense que l'appli est légitime vu que validé et dispo sur le Playstore.
Pour ceux que ça interresse, j'explique en essayant d'être le plus concis possible, car le sujet est vaste. Et c'est hors sujet par rapport à l'objet de ce post.

Dans un engin informatique il y a un "chef d'orchestre" appelé OS = Operating System = Système d'Exploitation. Les OS les plus connus sont Windows, OSX, Linux, Androïd et iOS implémentés dans les PC et les smartphones.

Lorsque un programme / application / logiciel est installé il va demander à l'OS ce dont il a besoin pour bosser : le clavier, la caméra, la liste des contacts, le GPS, etc. L'OS relaye cette demande à l'utilisateur. Si ce dernier réponds par exemple "non je ne veux pas que tu shouffes dans mes contacts", alors le programme va peut être fonctionner en signalant qu'il ne peut pas bosser correctement, ou alors il refusera simplement de démarrer, ça dépends comment le programme est fait. Mais ce qui est certain, c'est que lorsque le programme va demander à l'OS "Je veux accéder aux contacts", alors il y aura refus. C'est l'OS qui contrôle tout ces genres d'accès.

Lorsque un programme / application / logiciel est lancé par l'utilisateur c'est l' OS qui va lui allouer un espace mémoire pour s'exécuter, et aussi pour stocker les données volatiles dont l'application a besoin. Cette zone mémoire réservée appartient désormais à l'application et à aucune autre. Une tierce application ne peut pas aller trifouiller là dedans. Ni directement, ce qui provoquerait une erreur système grave (c'est très très rare). Ni en demandant gentiment et poliment à l'OS "Je veux voir ce qu'il se passe dans la zone mémoire d'à coté sioupli..." : c'est un NIET catégorique.

Tout ça c'est expliqué en détails et très longuement dans Wikipédia. [https://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27exploitation]

Pour passer outre ces contraintes d'installation et/ou d'exécution il faudrait qu'un pirate modifie l'OS. Ou bien que le fabriquant du smartphone y introduise insidieusement un code qu'il se réserve d'utiliser (backdoor). Une fois le cheval de Troie en place, le pirate ou le concepteur peut faire ce qu'il veut ! Mais aujourd'hui la probabilité d'avoir un smartphone ainsi modifié est très faible, à moins d'avoir acquis un appareil exotique et bon marché produit par un fabricant asiatique inconnu.

Un utilisateur qui installe à l'insu de son plein gré une application malware cherchant à capturer l'appareil photo et/ou le clavier, pour potentiellement mémoriser une clé privée, devra déjà valider cette installation : là la vigilance est de mise bien sûr. Des applications qui utilisent ces 2 fonctions il y en a des kilos, et tu as raison en ce qui concerne les applis validées puis retirées du playstore.

Voilà le décor. Maintenant j'explique pourquoi le paiement avec un smartphone et Mycelium est sans risque quand on utilise le porte-monnaie papier.

1- La clé privée est codée en BIP38, donc même si son QR Code est capturé et transmis au pirate, alors ce dernier ne pourra rien en faire. Le décodage en clair de la clé se fait dans la zone mémoire réservée de Mycelium. Donc c'est impossible d'y accéder.

2- D'autre part un bon observateur pourra remarquer que le clavier de Mycelium n'est pas le clavier du smartphone. Tout ce qui est saisie reste donc confiné dans la zone mémoire réservé et ne peut pas être capturé.

3- Et finalement je rappelle que sur le réseau ne circule que la clé publique et la transaction cryptée. Donc même si le trafic réseau est espionné, il est inexploitable pour un pirate.

Est ce que c'est plus clair ?


Quote
Oui le risque Zero n'existe pas, c'est juste des principes de précaution.
Tu as fait un procédure assez complete , si tu suis rigoureusement certaines regles ,il n'y a pas de souci mais ce n'est pas le cas de beaucoup d'utilisateur.J'en vois encore beaucoup venir le PC sous le bras car leur DD a laché et pas de sauvegarde de leur donnée ( photo persos, voir document de la boite sans sauvegarde).
Tu as raison, j'en vois beaucoup aussi dans ce cas. Je crois fondamentalement que l'informatique en est toujours à ces débuts et que la machine a encore du mal à se plier à l'esprit tordu des humains ! Et je ne souhaite pas l'inverse. En attendant il faut faire avec.



jr. member
Activity: 129
Merit: 3
Bonjour

Mais là les non-débutants me parlent de sécurité, d'intrusion, de malwares, de réseaux piratés ou surveillés, de smartphones vérolés, de "on ne sait jamais", de principe de précaution, etc. Bref, j'ai droit à une foule d'arguments qui dégoutterait n'importe quel quidam de faire ses courses sur internet tellement le risque est grand de se faire voler ses sous. Ce n'est plus de la vigilance, ça devient de la paranoïa.

Je ne suis plus programmeur, je ne connais pas la programmation sur Androïd, mais je prétends connaître suffisamment cet aspect de l'informatique pour avoir pratiqué pendant plus de 15 ans la programmation temps réelle, ainsi que la programmation objet (Windows, C++, MFC pour ceux qui connaissent). Je comprends donc aisément comment ça se goupille dans les processus mis en œuvre.
(....)

Si tu arrives a comprendre tout les processus de fonctionnement sous Android, balese quand meme, quand on voit le nombre de service actif sur les appareils.

....c'est la même probabilité que celle qui consiste à :
- Installer un malware dans le système Androïd. Un méchant malware qui permet d'installer ou de remplacer une application, et/ou de modifier son code ! Cela à l'insu de l'utilisateur.
[...]
D'autre part le malware ne peut pas être une appli, car Androïd ne permet pas de modifier ou remplacer une appli par une autre appli. Il doit pénétrer dans le cœur d'Androïd pour s'accaparer des droits de gestion du système.

Voilà, est ce que cela démontre que payer avec son smartphone en utilisant une clé privée est sans risque ?

Bien sûr que le risque zéro n'existe pas.
Sauf que quand ce malware est validé sur le playstore tu crois etre en sécurité, il y a eu quelques appli ces derniers temps qui ont été retiré du store apres quelques jours parce que l'appli etait vérolé ou pas légal.
Et cela avec l'aval de l'utilisateur qui pense que l'appli est légitime vu que validé et dispo sur le Playstore.

Oui le risque Zero n'existe pas, c'est juste des principes de précaution.
Tu as fait un procédure assez complete , si tu suis rigoureusement certaines regles ,il n'y a pas de souci mais ce n'est pas le cas de beaucoup d'utilisateur.J'en vois encore beaucoup venir le PC sous le bras car leur DD a laché et pas de sauvegarde de leur donnée ( photo persos, voir document de la boite sans sauvegarde).



member
Activity: 229
Merit: 71

.... je me tâte à prendre un Trezor dès que je fait un bon trade.
Il est vrai que pour trader le porte-monnaie papier n'est probablement pas pratique. Mon propos, vous l'avez compris, est centré sur une utilisation fréquente de paiement / achat / transfert, un peu comme on pratique avec une CB. Dans la semaine je montrerai un exemple d'achat internet en BTC selon la méthode que j'explique.

...mais il y a quand même des mises en garde, déjà au niveau du papier, il ne faut pas qu'il s'abime ou que l'encre part, et aussi avec une bonne cachette, voir déposé à la banque.
Ce point là c'est un autre débat (point #2 La conservation de la clé privée). La clé privée, en plus d'être imprimée, peut aussi être contenue dans une clé USB, un disque dur, un PC déconnecté, une base de données de mots de passe cryptée,...


jr. member
Activity: 60
Merit: 4
Personnellement j'ai opté pour une Ledger Nano S, et je me tâte à prendre un Trezor dès que je fait un bon trade.
Je ne serais vraiment pas en confiance à utiliser un paperwallet ( ou tout simplement ma paire de clés ) sans tester le wallet au préalable et avoir fait un premier dépôt.
Non pas que j'ai peur de perdre mes coins avec seulement les clés mais j'ai surtout peur de l'utilisabilité du wallet du coin, pour avoir horreur de laisser des coins sur des exchanges j'en ai vu des wallets totalement HS, impossible à synchroniser par absence de noeuds ( coucou Verge & Dogecoin ! ).

Attention d'ailleurs car certains wallets, lors d'un transfert d'une partie des coins, envoient la monnaie restante sur une autre adresse ( afin d'améliorer l'anonymat le pseudonymat ). Sur certains chats j'ai vu pas mal de personnes croyant avoir tout perdu à cause des adresses de monnaies.

Cela dit, avec ma Ledger et mes wallets classiques je conserve un fichier répertoriant toute mes adresses de mes différents wallets, de sorte que je n'ai pas besoin de lancer le wallet avant de faire ma transaction.


Le problème pour un ledger c'est que c'est bien trop cher pour ce que c'est !
Sinon je suis d'accord avec l'auteur concernant le wallet sur papier, mais il y a quand même des mises en garde, déjà au niveau du papier, il ne faut pas qu'il s'abime ou que l'encre part, et aussi avec une bonne cachette, voir déposé à la banque. Mais oui c'est vrai que d'utilisé Mycelium comme intermédiaire c'est une excellente idée pour les échanges.
Merci du tuyau   Grin !
full member
Activity: 458
Merit: 107
Personnellement j'ai opté pour une Ledger Nano S, et je me tâte à prendre un Trezor dès que je fait un bon trade.
Je ne serais vraiment pas en confiance à utiliser un paperwallet ( ou tout simplement ma paire de clés ) sans tester le wallet au préalable et avoir fait un premier dépôt.
Non pas que j'ai peur de perdre mes coins avec seulement les clés mais j'ai surtout peur de l'utilisabilité du wallet du coin, pour avoir horreur de laisser des coins sur des exchanges j'en ai vu des wallets totalement HS, impossible à synchroniser par absence de noeuds ( coucou Verge & Dogecoin ! ).

Attention d'ailleurs car certains wallets, lors d'un transfert d'une partie des coins, envoient la monnaie restante sur une autre adresse ( afin d'améliorer l'anonymat le pseudonymat ). Sur certains chats j'ai vu pas mal de personnes croyant avoir tout perdu à cause des adresses de monnaies.

Cela dit, avec ma Ledger et mes wallets classiques je conserve un fichier répertoriant toute mes adresses de mes différents wallets, de sorte que je n'ai pas besoin de lancer le wallet avant de faire ma transaction.
member
Activity: 229
Merit: 71
Depuis que le BTC s'est "démocratisé" un postulat s'est répandu sur la toile : le porte-monnaie papier n'est pas pratique à créer, il est contraignant en ce qui concerne la sauvegarde et la sécurisation de la clé privée, il est compliqué à utiliser, et finalement sa clé privée peut être piratée au moment de son utilisation.

Hors je soutiens fermement depuis longtemps que le portefeuille papier est la meilleure solution pour stocker et utiliser ses bitcoins. Cette affirmation fait l'objet d'un débat dans mon entourage, et ainsi que sur les forums lorsque j'interviens dans ce sens. Dernier exemple : https://cryptofr.com/topic/14085/hello-la-meute#10 >> "Oui mais non , perso j’ai du mal à parler sécurité ET smarphone".

Là je vais tenter de démontrer que l'utilisation d'un porte-monnaie papier pour payer est sans risque et sans danger pour l'utilisateur. Et je suis à l'écoute de tout commentaire positif qui m'expliquerais que je fais fausse route, où que j'ai complètement tort, ou qu'il faut nuancer mes propos. Je veux parler de ceux que tiens dans mon tutoriel pour débutant.

D'abord je voudrais planter le décor pour éviter de s'éparpiller. Je pense qu'il y a 4 aspects à considérer dans ce contexte de porte-monnaie papier :
1- La création du porte-monnaie (on est d'accord qu'il s'agit de créer une paire de clés, n'est ce pas ?)
2- La conservation de la clé privée
3- L'utilisation de la clé, pour "payer" (donc transférer vers un autre porte-monnaie).
4- L'exposition de la clé aux réseaux, ou aux malwares, avant, pendant et après son utilisation.

Chaque point fait l'objet d'un débat. Donc pour éviter de se disperser je ne vais discuter que des points 3 et 4. Cela suppose que j'ai déjà la clé privée sous forme de QR Code et de texte. Celle ci est stockée sous ces 2 formes dans mon smartphone, ou dans mon PC. J'ai également imprimé le QR Code pour pouvoir le scanner avec le smartphone.

Là il y a un point particulier à savoir : la clé privée est encodée en BIP38. Pour ceux qui ne savent pas : un mot de passe, que j'ai choisi, est nécessaire au moment de l'utilisation. Cela peut être un code numérique, une date de naissance, une phrase, etc. C'est similaire au code PIN de la CB, utilisé pour payer un commerçant ou retirer à un DAB. Par conséquent si je me fais chaparder ma clé privée, alors, sans ce code secret, le voleur ne pourra pas l'utiliser.

D'autre part j'ai installé Mycelium sur mon smartphone. Même si c'est un bon produit, je ne m'en sers pas de portefeuille électronique avec ses clés et toutes ses options. En fait il reste vide, et je n'y importe aucune clé. Mycelium communique avec le réseau bitcoin au moyen de la connexion 4G ou WiFi du smartphone, et il ne va me servir que d'outil de transfert.

Le déroulement d'un paiement est très simple :
- je scanne le QR Code de la clé privée
- je saisie le code secret qui permet de décoder la clé privée
- je vérifie que le montant disponible du porte-monnaie papier est celui que je connais
- je saisie le montant à payer
- je scanne le QR Code de la clé publique du destinataire
- je valide et je ferme l'application.

Ensuite je peux aller voir dans la blockchain que le destinataire a bien reçu le montant attendu, et que le contenu de mon porte-monnaie papier a bien été débité de ce montant, aux "fees" près.

Là j'explique en général aux débutants que s'ils savent utiliser leur CB pour payer ou retirer des sous, alors il devrait savoir payer de la façon que je viens d'expliquer. Dans mon entourage des utilisateurs procèdent de la sorte et se sont vite habitué, c'est devenu une opération banale pour eux. Ils ont compris finalement que c'est très simple et très rapide.

Mais là les non-débutants me parlent de sécurité, d'intrusion, de malwares, de réseaux piratés ou surveillés, de smartphones vérolés, de "on ne sait jamais", de principe de précaution, etc. Bref, j'ai droit à une foule d'arguments qui dégoutterait n'importe quel quidam de faire ses courses sur internet tellement le risque est grand de se faire voler ses sous. Ce n'est plus de la vigilance, ça devient de la paranoïa.

Je ne suis plus programmeur, je ne connais pas la programmation sur Androïd, mais je prétends connaître suffisamment cet aspect de l'informatique pour avoir pratiqué pendant plus de 15 ans la programmation temps réelle, ainsi que la programmation objet (Windows, C++, MFC pour ceux qui connaissent). Je comprends donc aisément comment ça se goupille dans les processus mis en œuvre.

Partant de là, j'invente une histoire métaphorique, et utopique, pour tenter de démontrer que pour pirater la clé privée au moment de son utilisation ce n'est probablement pas si évident. Voilà l'histoire, avec son analogie  :

Je suis chez moi et je dois me rendre dans un lieu dont je ne connais que sa position GPS, je dois y récupérer un sac de lingots d'or.
- Je rentre dans mon garage et dans ma voiture [Je prends mon smartphone et je lance Mycelium].
- Un intrus est présent dans ma voiture, caché à l'arrière [Aïe, un malware. Dans Androïd ou dans Mycelium !?]
- Je rentre les coordonnées dans le GPS [Je scanne la clé privée codée]
- L'intrus, sans se montrer, mémorise ces coordonnés, mais il ne sait pas quoi en faire, il a besoin de l'adresse. [La clé est visible mais utilisable que par moi. Le malware a quand même intercepté l'appareil photo]
- Le GPS me demande un code pour être utilisé [Je saisie le code secret BIP38]
- L'intrus enregistre ce code [Le malware a intercepté le clavier de Mycelium, ce qui veut dire que Mycelium est corrompu, il a été remplacé par un clone]
- Le GPS calcule le trajet [Mycelium décode la clé privée]
- L'intrus voit le trajet affiché [Le malware / Mycelium cloné enregistre la clé privée en clair]
- J'attache ma ceinture [Je vérifie que tout va bien, le montant, destinataire, fees...]
- Pendant ce cours instant l'intrus change la route du GPS [Le malware change l'adresse de destination]
- Je démarre et me laisse guider [La transaction est envoyée sur le réseau, à la mauvaise adresse]
- Je m'arrête un instant, j'ai l'impression d'être dans la mauvaise direction. L'intrus descend de la voiture [Je vérifie dans la blockchain et je me rends compte que l'adresse de destination n'est pas correcte. Mais que s'est-il passé ?]
- Le temps que je reprenne mes esprits je corrige mon trajet, mais l'intrus s'est rendu au point de rendez vous pour dérober le sac de lingots d'or [Je vérifie mon porte-monnaie papier et je constate qu'il a été vidé !]

Quelle est la probabilité pour qu'un intrus exécute les opérations suivantes :
- Être au courant de l'opération
- Rentrer dans mon domicile, se cacher dans la voiture
- Espionner le GPS avant le départ
- Modifier le GPS
- Trouver un moyen de stopper le véhicule
- Et se rendre au plus vite sur le lieu du trésor.
Tout cela sans se faire repérer (C'est James Bond ou Tom Cruise)

....c'est la même probabilité que celle qui consiste à :
- Installer un malware dans le système Androïd. Un méchant malware qui permet d'installer ou de remplacer une application, et/ou de modifier son code ! Cela à l'insu de l'utilisateur.
- Modifier et/ou remplacer Mycelium.
- En plus du fonctionnement normal, ce clone de Mycelium doit être capable de détourner l'attention de l'utilisateur, et surtout il doit mémoriser la clé privée de façon à l'utiliser très vite pour vider le porte-monnaie papier.

D'autre part le malware ne peut pas être une appli, car Androïd ne permet pas de modifier ou remplacer une appli par une autre appli. Il doit pénétrer dans le cœur d'Androïd pour s'accaparer des droits de gestion du système.

Et finalement je rappelle une chose : la clé privée, une fois décryptée, ne se promène pas n'importe où. Elle reste cantonnée dans l'espace mémoire volatile alloué par Androïd pour Mycelium. Elle sert à 2 choses :
1- Régénérer la clé publique pour aller consulter le montant disponible dans la blockchain.
2- Crypter la transaction qui sera envoyée sur le réseau.
Après l'envoie, la clé privée n'est plus disponible dans la mémoire. Si on veut l'utiliser de nouveau il faut recommencer l'opération depuis le début.

Voilà, est ce que cela démontre que payer avec son smartphone en utilisant une clé privée est sans risque ?

Bien sûr que le risque zéro n'existe pas. Si on pense cela il ne faut pas utiliser son smartphone pour toute opération financière : bitcoin, CB, consultation de comptes, achat sur internet, etc. Ni d'ailleurs son PC qui est exposé également aux mêmes risques de piratage.

Alors, vos avis ?  J'aimerais bien qu'un expert en sécurité me réponde.... ;-)

Pages:
Jump to: