Author

Topic: Utiliser un smartphone avec un porte-monnaie papier est simple et sans risque ! (Read 394 times)

member
Activity: 238
Merit: 19
Bonjour,

En images la procédure est ici : http://bitcoin.wikeo.net/payer-en-bitcoins.html

Il est effectivement possible d'importer des clés privées dans l'appli en question qui est Mycelium.

Mais pour payer comme j'explique dans cette procédure, la clé privée n'est pas importée, elle est seulement utilisée au moment de la lecture du QR-Code pour chiffrer la transaction de paiement. Lorsque Mycelium est quitté, la clé privée est jetée automatiquement, elle n'est pas conservée en mémoire.
Difficile d'être plus clair et plus précis. [pouce bleu] Grin
Merci encore, etc.etc. ! Wink
Et bravo pour cette maxime : "Lourde est l'enclume de la réalité qui s'abat sur la tartelette aux framboises de nos illusions"
member
Activity: 228
Merit: 71
bonjour
Tu affirmes sur ce thread qu'il peut être aussi simple et sécurisé d'utiliser un paper wallet qu'un hardware wallet.
Je suppose que tu fais allusion à cette procédure-ci.
Cependant sans images, il est assez dur de se représenter les choses si on ne dispose pas de l'appli dont il est question.
Peut-on trouver des images sur ton blog ou ailleurs de cette manipulation?
Lorsque tu dis que tu n'importes pas la clef privée, est-ce que tu veux dire que tu l'importes mais que tu la supprimes juste après l'avoir utilisée ou que l'appli permet réellement d'utiliser la clef pour la transaction sans avoir besoin de l'importer?
Bonjour,

En images la procédure est ici : http://bitcoin.wikeo.net/payer-en-bitcoins.html

Il est effectivement possible d'importer des clés privées dans l'appli en question qui est Mycelium.

Mais pour payer comme j'explique dans cette procédure, la clé privée n'est pas importée, elle est seulement utilisée au moment de la lecture du QR-Code pour chiffrer la transaction de paiement. Lorsque Mycelium est quitté, la clé privée est jetée automatiquement, elle n'est pas conservée en mémoire.

legendary
Activity: 2604
Merit: 2353
D'autre part j'ai installé Mycelium sur mon smartphone. Même si c'est un bon produit, je ne m'en sers pas de portefeuille électronique avec ses clés et toutes ses options. En fait il reste vide, et je n'y importe aucune clé. Mycelium communique avec le réseau bitcoin au moyen de la connexion 4G ou WiFi du smartphone, et il ne va me servir que d'outil de transfert.

Le déroulement d'un paiement est très simple :
- je scanne le QR Code de la clé privée
- je saisie le code secret qui permet de décoder la clé privée
- je vérifie que le montant disponible du porte-monnaie papier est celui que je connais
- je saisie le montant à payer
- je scanne le QR Code de la clé publique du destinataire
- je valide et je ferme l'application.
bonjour
Tu affirmes sur ce thread qu'il peut être aussi simple et sécurisé d'utiliser un paper wallet qu'un hardware wallet.
Je suppose que tu fais allusion à cette procédure-ci.
Cependant sans images, il est assez dur de se représenter les choses si on ne dispose pas de l'appli dont il est question.
Peut-on trouver des images sur ton blog ou ailleurs de cette manipulation?
Lorsque tu dis que tu n'importes pas la clef privée, est-ce que tu veux dire que tu l'importes mais que tu la supprimes juste après l'avoir utilisée ou que l'appli permet réellement d'utiliser la clef pour la transaction sans avoir besoin de l'importer?
hero member
Activity: 1036
Merit: 531
Débat fort intéressant ! J'ai appris pas mal de choses. Smiley

Pour compléter la dernière phrase, le risque 0 n'existe pas, en effet.
Mais comme le disent la plupart des spécialistes en sécurité, tout est une question de proportions.
C'est-à-dire qu'on prendra beaucoup de précautions importantes pour protéger une valeur élevée, mais qu'on peut se contenter de protections plus sommaires pour des valeurs moindres.
Par ailleurs, il faut que la difficulté pour briser une protection, donc le coût des moyens à mettre en œuvre, soit dissuasive par rapport à la valeur convoitée.
Enfin, l'efficacité d'une protection se mesure au temps qu'il faudrait pour la surmonter.
Ce qui est d'ailleurs illustré par le principe des paires de clés : le coût des moyens à mettre en œuvre et la durée nécessaire pour reconstituer une clé privée rendent la réalisation d'une telle entreprise complètement illusoire. Wink

Je rejoins ce que tu dis, après et dans certains cas, parfois à trop vouloir sécuriser on se saborde soit même. L'exemple simple, l'activation du 2fa pour se sécuriser, ou si tu ne fais pas en sorte d'effectuer une copie de ton code ou qrcode en cas de perte tu perds tout.
member
Activity: 266
Merit: 12
Niveau sécurité c'est parfois une bonne chose d'être parano... Surtout quand on parle de crypto monnaies Wink
member
Activity: 238
Merit: 19
Débat fort intéressant ! J'ai appris pas mal de choses. Smiley

Pour compléter la dernière phrase, le risque 0 n'existe pas, en effet.
Mais comme le disent la plupart des spécialistes en sécurité, tout est une question de proportions.
C'est-à-dire qu'on prendra beaucoup de précautions importantes pour protéger une valeur élevée, mais qu'on peut se contenter de protections plus sommaires pour des valeurs moindres.
Par ailleurs, il faut que la difficulté pour briser une protection, donc le coût des moyens à mettre en œuvre, soit dissuasive par rapport à la valeur convoitée.
Enfin, l'efficacité d'une protection se mesure au temps qu'il faudrait pour la surmonter.
Ce qui est d'ailleurs illustré par le principe des paires de clés : le coût des moyens à mettre en œuvre et la durée nécessaire pour reconstituer une clé privée rendent la réalisation d'une telle entreprise complètement illusoire. Wink
member
Activity: 228
Merit: 71

Il est vexé?  Grin
Kiss

Apres à mon sens peu importe le systeme, le risque 0 n'existe pas
C'est vrai, et les ennuis arrivent quelquefois par où on ne les attends pas.

hero member
Activity: 1036
Merit: 531
Il est vexé?  Grin
Oui ça peut faire un peu "parano" comme tu dis, mais c'est toi qui as commencé à parler d'intervention physique juste au-dessus avec ton histoire de home jacking par on ne sait qui.
Moi je continue à penser que le risque le plus concret est celui de l'entourage qui sait que tu possèdes des BTC.
Il n'y a par exemple  pas besoin d'être une veuve noire pour vider le compte joint avant de quitter son mari, ce n'est que la triste banalité de la vie... et d'ailleurs paradoxalement une utilisation des cryptos est justement la mise à l'abris de fonds en prévision de potentiels divorces "confiscatoires" donc pas sûrs que toutes les futurs divorcées acceptent de se laisser "avoir" si facilement et s'asseoient gentiment sur leur dû...
Mais outre la famille, ça pourrait être aussi un collègue, un "ami", un coloc pour ceux qui habitent en colocation, etc.  Bref ça n'a rien d'inconcevable, c'est juste le pendant du keylogger materiel branché discrètement sur l'ordi de la maison : c'est rarement un inconnu qui va venir brancher un keylogger chez toi...
Mais je note néanmoins que la solution de réinstaller l'appli systematiquement évite ce risque.

Il est vrai que pour ce type de truc, c'est malheureusement souvent l'entourage qui est en cause, du à une meilleure connaissance "du terrain", un peu comme les cambriolage ou les 3/4 du temps c'est l'entourage ou le voisinage apparement.
Apres à mon sens peu importe le systeme, le risque 0 n'existe pas
legendary
Activity: 2604
Merit: 2353
Il est vexé?  Grin
Oui ça peut faire un peu "parano" comme tu dis, mais c'est toi qui as commencé à parler d'intervention physique juste au-dessus avec ton histoire de home jacking par on ne sait qui.
Moi je continue à penser que le risque le plus concret est celui de l'entourage qui sait que tu possèdes des BTC.
Il n'y a par exemple pas besoin d'être une veuve noire pour vider le compte joint du foyer avant de quitter son mari, ce n'est que la triste banalité de la vie... et d'ailleurs paradoxalement une utilisation des cryptos est justement la mise à l'abris de fonds en prévision de potentiels divorces "confiscatoires"(c'est moins cher et compliqué qu'un compte offshore) donc pas sûr que toutes les futures divorcées acceptent de se laisser "avoir" si facilement et s'asseoient gentiment sur leur dû...
Mais outre la famille, ça pourrait être aussi un collègue, un "ami", un coloc pour ceux qui habitent en colocation, etc.  Bref ça n'a rien d'inconcevable, c'est juste le pendant du keylogger materiel branché discrètement sur l'ordi de la maison : c'est rarement un inconnu qui va venir brancher un keylogger chez toi...
Mais je note néanmoins que la solution de réinstaller l'appli systematiquement évite ce risque.
member
Activity: 228
Merit: 71


Sachant quand même que si le smartphone est compromis par un virus qui a donc accès à l'appareil photo, vous perdez tout...
Sur mon smartphone j'ai l'application Dropbox qui intercepte chaque photo et qui en envoie une copie dans ma dropbox perso. Mais si je prends en photo le QR Code de la clé privée avec Mycelium, alors celle ci n'est pas interceptée par Dropbox. Je n'ai pas le temps d'aller fouiller dans le code de Mycelium, mais je pense que l'appli utilise l'API d'Androïd de façon basique. Au moment du cliché, ce sont probablement des données raw décodées immédiatement par Mycelium, puis jetées. D'autre part même si par exemple un JPEG du QR Code photographié est créé et stocké par Mycelium. Puis qu'ensuite ce JPEG est piraté pour l'envoyer sur internet, alors il sera inexploitable car il est protégé par un PIN ou un MDP en BIP38.


- Si une autre application est corrompue, je doute que cela soit un énorme risque car il faut que l'appli en question puisse se lancer en même temps que ton wallet, et accéder à l'appareil photo, ce qui me semble impossible vu que celui-ci serait déjà utilisé par une autre application : le wallet.
Je manque clairement de connaissances sur le sujet, si quelqu'un veut bien compléter, confirmer ou infirmer, c'est pas de refus !
Mon post du 23 juillet au dessus (https://bitcointalksearch.org/topic/m.42737752) explique cela tant bien que mal.


[parano]
Oui enfin il n'y a pas besoin de rooter son tel pour pouvoir installer des apk, .... donc quelqu'un de son entourage ....  pourrait tres bien remplacer son mycelium par une version tunnée... A moins qu'il garde son tel dans son slip 24h sur 24 et qu'il change son mot de passe sans arrêt ce risque existe...
[/parano]
Ben justement j'explique aussi pour les paranos que pour payer à partir d'un PMP au moyen de son smartphone on peut installer Mycelium, exécuter le paiement et dé-installer Mycelium. Sinon tu dors avec ton slip ?


legendary
Activity: 2604
Merit: 2353
Sachant quand même que si le smartphone est compromis par un virus qui a donc accès à l'appareil photo, vous perdez tout...

Pour moi le plus sur reste la clef Ledger !

- Si c'est l'OS qui est compromis, ça me semble possible même si je ne suis pas certain. Cependant, pour corrompre l'OS tu fais comment ? Une MàJ officielle corrompue ? Ou tu as bidouillé quelque chose (perso ça ne me viendrait pas à l'idée d'effectuer des transactions avec un Androïd rooté).
- Mycellium a très peu de chances d'être corrompu (voir juste au-dessus).
- Si une autre application est corrompue, je doute que cela soit un énorme risque car il faut que l'appli en question puisse se lancer en même temps que ton wallet, et accéder à l'appareil photo, ce qui me semble impossible vu que celui-ci serait déjà utilisé par une autre application : le wallet.
Je manque clairement de connaissances sur le sujet, si quelqu'un veut bien compléter, confirmer ou infirmer, c'est pas de refus !
Oui enfin il n'y a pas besoin de rooter son tel pour pouvoir installer des apk, il y a juste un parametre à changer dans les menus donc quelqu'un de son entourage (l'amant de sa femme, sa fille rebelle en pleine crise d'adolescence) pourrait tres bien remplacer son mycelium par une version tunnée(ça tombe bien le code source est public) ni vu ni connu... A moins qu'il garde son tel dans son slip 24h sur 24 et qu'il change son mot de passe sans arrêt ce risque existe...
member
Activity: 228
Merit: 71
MEFIANCE MEFIANCE.....

Il y a quand même un truc important dont je n'ai pas parlé : dès la première utilisation du porte-monnaie papier (PMP), pour dépenser des BTC, son contenu est exposé publiquement. Ceux qui on suivi ce fil de discussion et/ou mon tutoriel peuvent savoir ce qu'il me reste dans mon PMP dont je me suis servi pour les exemples.

Le destinataire qui a reçu mes BTC peut, au moyen de son adresse publique, consulter la blockchain, et aller voir le contenu de mon PMP expéditeur.

C'est quoi le risque ? Ben le saucissonnage ( https://fr.wiktionary.org/wiki/saucissonnage ). Connaissant ma fortune, n'importe quel malfrat peut m'obliger sous la contrainte de me faire le coup de "la bourse ou la vie". Cela est déjà arrivé chez les british (https://goo.gl/rsFymS).

Ce que je conseil de faire pour les fortunés en BTC c'est de multiplier les PMP, chacun contient une petite somme.

Ce n'est pas compliqué pour générer quelques dizaines de PMP rapidement. Il suffit d'aller sur https://www.bitaddress.org et de cliquer sur Porte-Monnaie En Vrac. Il faut saisir la quantité dans la zone Colonnes à générer:   . Je conseille aussi de cocher BIP38 Encrypt? et de saisir un PIN ou un mot de passe. On clique ensuite sur Générer. Il faut moins de 30 secondes pour avoir une centaine de PMP. On peut copier / coller le résultat dans un document texte précieusement conservé. De mon coté je met ceci dans un zip protégé par un mot de passe. Le plus contraignant ensuite c'est se taper l'impression des QR-Codes de ceux que l'on compte utiliser pour dépenser régulièrement.

Bien sûr on peut essayer https://www.bitaddress.org directement pour s'exercer. Mais au moment décisif où les vrais PMP vont être générés il faut bien sûr être hors ligne.

Sinon, si on ne veut pas exposer sa fortune publiquement lorsqu'on dépense des BTC, il faut utiliser un wallet HD qui génère une centaine d'adresses permettant un rendu de monnaie aléatoire en brouillant les pistes. Mais là on est hors sujet.
F2b
hero member
Activity: 2076
Merit: 859
Sachant quand même que si le smartphone est compromis par un virus qui a donc accès à l'appareil photo, vous perdez tout...

Pour moi le plus sur reste la clef Ledger !

- Si c'est l'OS qui est compromis, ça me semble possible même si je ne suis pas certain. Cependant, pour corrompre l'OS tu fais comment ? Une MàJ officielle corrompue ? Ou tu as bidouillé quelque chose (perso ça ne me viendrait pas à l'idée d'effectuer des transactions avec un Androïd rooté).
- Mycellium a très peu de chances d'être corrompu (voir juste au-dessus).
- Si une autre application est corrompue, je doute que cela soit un énorme risque car il faut que l'appli en question puisse se lancer en même temps que ton wallet, et accéder à l'appareil photo, ce qui me semble impossible vu que celui-ci serait déjà utilisé par une autre application : le wallet.
Je manque clairement de connaissances sur le sujet, si quelqu'un veut bien compléter, confirmer ou infirmer, c'est pas de refus !
member
Activity: 266
Merit: 12
Sachant quand même que si le smartphone est compromis par un virus qui a donc accès à l'appareil photo, vous perdez tout...

Pour moi le plus sur reste la clef Ledger !
member
Activity: 238
Merit: 19
Le code source Java de Mycelium est disponible sur Github : https://github.com/mycelium-com/wallet-android. Dans cette page on peut télécharger le projet et le compiler. Il est expliqué aussi que l'apk est dispo sur le Play Store, ainsi que sur le site https://mycelium.com/bitcoinwallet. On y explique aussi la méthode pour valider que la version issue du Play Store est bien celle de Github.

Il y a une dizaine de programmeurs sur ce projet, 27 contributeurs en tout. Il va de soit que si un contributeur, dûment enregistré sur Github, apporte une modification au code source, alors il faut bien qu'il explique et justifie sa modif avant de diffuser l'apk sur le Play Store.

D'autres wallets Androïd / iOS / Desktop sont également déposés sur Github (Edge, Copay, Electrum, Bither, GreenBits, etc.etc.)

Coinomi n'est plus actif sur Github depuis octobre 2017 ( https://github.com/Coinomi/coinomi-android ). Il faut aller sur le site https://www.coinomi.com/ pour avoir + de renseignements, je n'ai pas trouvé le code source.

Je viens de parcourir ton blog, etc.etc. Vraiment très bien fait, très intéressant. Félicitations. Smiley
Merci
Merci pour ta réponse !

Ce qui me préoccupe évidemment, c'est le risque de manipuler des clés privées dans une appli connectée à Internet. Sad

C'est bien ce que j'avais compris, une sorte de "revue par les pairs" avec possibilité de comparer le code téléchargé avec le code compilé à partir de la plateforme.
On peut donc utiliser Mycellium sans aucun risque en étant connecté. Smiley
Cette explication mériterait sans doute d'être ajoutée à cette page dans laquelle tu écris "Croire que la Clé Privée circule sur internet parce que Mycelium y est connecté est en quelque sorte une fake-news !"

Par contre, Coinomi n'étant pas "code ouvert", le risque n'est pas nul qu'ils aient dissimulé intentionnellement un code pour transmettre la seed ou des clés privés.
Et là, aucun moyen de s'en assurer.
Dans ce cas, les quelques utilisateurs qui viendraient à perdre leurs bitcoins n'auraient pas beaucoup de moyens de se défendre... Embarrassed
member
Activity: 228
Merit: 71
Toute la question est de savoir si l'appli peut ou non contenir un code qui copierait les seed ou les clés qu'elle génère et les transmettrait incognito via Internet à un destinataire anonyme.
La seule et unique possibilité de contrôle que je vois, c'est que le code de l'appli soit publique et que des développeurs aillent l'examiner à la loupe. Et encore...
On peut toujours imaginer en effet que le code publié est différent du code de l'appli téléchargée.
À moins qu'un élément m'échappe...

Le code source Java de Mycelium est disponible sur Github : https://github.com/mycelium-com/wallet-android. Dans cette page on peut télécharger le projet et le compiler. Il est expliqué aussi que l'apk est dispo sur le Play Store, ainsi que sur le site https://mycelium.com/bitcoinwallet. On y explique aussi la méthode pour valider que la version issue du Play Store est bien celle de Github.

Il y a une dizaine de programmeurs sur ce projet, 27 contributeurs en tout. Il va de soit que si un contributeur, dûment enregistré sur Github, apporte une modification au code source, alors il faut bien qu'il explique et justifie sa modif avant de diffuser l'apk sur le Play Store.

D'autres wallets Androïd / iOS / Desktop sont également déposés sur Github (Edge, Copay, Electrum, Bither, GreenBits, etc.etc.)

Coinomi n'est plus actif sur Github depuis octobre 2017 ( https://github.com/Coinomi/coinomi-android ). Il faut aller sur le site https://www.coinomi.com/ pour avoir + de renseignements, je n'ai pas trouvé le code source.

Je viens de parcourir ton blog, etc.etc. Vraiment très bien fait, très intéressant. Félicitations. Smiley
Merci


member
Activity: 238
Merit: 19
Je viens de parcourir ton blog, etc.etc. Vraiment très bien fait, très intéressant. Félicitations. Smiley
Il se trouve que j'avais offert à Noël 2017 à mes 4 enfants et à 5 de leurs cousins et cousines, un porte-monnaie papier chacun, qui contenait 1 centime de BTC.
À cette époque, ça avait fait l'objet d'un post sur ce forum sur lequel tu étais d'ailleurs intervenu... Grin

L'idée, c'était de faire un cadeau original et, par la même occasion, de les initier aux cryptomonnaies.
Je peux dire que le cadeau a été apprécié et a provoqué une discussion passionnée.
Certains se sont empressés d'installer une appli porte-monnaie dans leur smartphone, d'autres l'ont simplement rangé avec soin avec l'intention d'attendre pour voir ce qu'il vaudra à Noël 2018... Cheesy

Mais j'avais commencé à utiliser bitcoin seulement en octobre 2017, je n'avais donc pas une très grande expérience.
Et je leur avais expliqué qu'ils devraient "récupérer" le contenu dans un porte-monnaie électronique pour pouvoir l'utiliser.
J'ignorais qu'on peut simplement le garder, s'en servir pour ajouter d'autres bitcoins et l'utiliser au coup par coup pour des achats.

C'est pourquoi je vais m'empresser de partager le lien sur ton blog pour qu'ils aient cette information. Wink
En ajoutant, bien sûr, qu'ils devraient plutôt s'en refaire un autre avec la clé privée protégée par mot de passe, ce que je n'avais évidemment pas fait.


member
Activity: 238
Merit: 19
Absolument mon adjudant ! 
Merci encore, capitaine ! Cheesy

Quote
Quote
Au niveau sécurité, cependant, quelle assurance a-t-on que la clé privée ne sera pas transmise par Internet et potentiellement, qu'un destinataire anonyme ne pourra pas décider, un jour, de récupérer la totalité du contenu de cette adresse, quand le montant sera élevé ?
C'est d'ailleurs la même question que je me pose sur Coinomi : l'appli gère localement et automatiquement des paires de clés, mais comment avoir la certitude que la seed ou la paire de départ ne va pas aller se balader quelque part, en étant transmise à mon insu par Internet ?...
Très bonne remarque. J'explique dans mon post du 23 juillet au-dessus que cela est impossible, pour le moment.
Je suis surpris, je ne vois pas d'impossibilité (mais je n'ai pas encore été lire le post en question)... Undecided
Toute la question est de savoir si l'appli peut ou non contenir un code qui copierait les seed ou les clés qu'elle génère et les transmettrait incognito via Internet à un destinataire anonyme.
La seule et unique possibilité de contrôle que je vois, c'est que le code de l'appli soit publique et que des développeurs aillent l'examiner à la loupe. Et encore...
On peut toujours imaginer en effet que le code publié est différent du code de l'appli téléchargée.
À moins qu'un élément m'échappe...
jr. member
Activity: 142
Merit: 7
Pour ceux qui ont raté l’info.. vous pouvez désormais utiliser coinbase wallet disponible sur IOS et Android qui permet de  stocker vos ETH et tous les jetons Erc20 puisque vous pouvez rajouter des customs Tokens..
C’est bel et bien coinbase qui a sorti cela en reprenant un wallet déjà existant et c’est bien sécurisé avec une passphrase et la gestion de la reconnaissance d’empreinte ...
de plus il y a un chat dessus pour contacter vos amis et vous envoyer de l’argent ... en parlant avec le bot dans le chat vous pourrez recevoir 0,25 € en ETH...
moi je le trouve bien sympa et vous pourrez me trouver par chat en cherchant l’utilisateur Totoff.. perso je recommande et je n’y gagne rien à vous l’indiquer ..
member
Activity: 228
Merit: 71
Si j'ai bien suivi, Mycellium permet de "balayer" le wallet et d'en dépenser une partie, sans le vider totalement, en renvoyant le solde à la même adresse. Si c'est bien ça, c'est cool, exactement ce que je cherchais...

Absolument mon adjudant ! 

D'ailleurs j'ai fait récemment un achat sur internet en expliquant toutes les étapes et en montrant l'adresse publique de mon portefeuille papier qui a été crédité par le rendu de monnaie. C'est expliqué ici : http://bitcoin.wikeo.net/exemple.html

quelqu'un peut m'expliquer comment on peut utiliser sa clé privée sans le téléphone ?
Désolé, je ne comprends pas bien la question. Sad

Moi non plus, il faudrait que germaine nous explique ce qu'elle veut faire.
member
Activity: 238
Merit: 19
Très intéressant, merci pour ce topic, etc.etc.Smiley

Moi aussi, j'aime bien le principe des wallets papier, mais j'en suis resté au problème de pouvoir le dépenser.
J'avais compris qu'on ne peut que le relire dans une appli (balayer le wallet papier) en scannant la clé privée et, dans ce cas, que :
- l'appli lance une transaction pour récupérer la totalité du contenu du wallet papier en envoyant le contenu à une adresse gérée automatiquement par l'appli.
- on ne peut pas le vider partiellement, c'est-à-dire renvoyer le reste dans le wallet papier.
En tous cas, c'est ce que je peux faire avec Coinomi sur Android.

Si j'ai bien suivi, Mycellium permet de "balayer" le wallet et d'en dépenser une partie, sans le vider totalement, en renvoyant le solde à la même adresse. Si c'est bien ça, c'est cool, exactement ce que je cherchais...

Au niveau sécurité, cependant, quelle assurance a-t-on que la clé privée ne sera pas transmise par Internet et potentiellement, qu'un destinataire anonyme ne pourra pas décider, un jour, de récupérer la totalité du contenu de cette adresse, quand le montant sera élevé ?

C'est d'ailleurs la même question que je me pose sur Coinomi : l'appli gère localement et automatiquement des paires de clés, mais comment avoir la certitude que la seed ou la paire de départ ne va pas aller se balader quelque part, en étant transmise à mon insu par Internet ?...

quelqu'un peut m'expliquer comment on peut utiliser sa clé privée sans le téléphone ?
Désolé, je ne comprends pas bien la question. Sad
newbie
Activity: 1
Merit: 0
quelqu'un peut m'expliquer comment on peut utiliser sa clé privée sans le téléphone ?
member
Activity: 228
Merit: 71
Si tu arrives a comprendre tout les processus de fonctionnement sous Android, balese quand meme, quand on voit le nombre de service actif sur les appareils.
Je ne prétends pas cela, même après 15 ans de pratique sous Windows je n'en connais pas tout les recoins. Mais je connais bien les principes de fonctionnement des micro-processeurs en particulier et des PC en général.

Quote
Sauf que quand ce malware est validé sur le playstore tu crois etre en sécurité, il y a eu quelques appli ces derniers temps qui ont été retiré du store apres quelques jours parce que l'appli etait vérolé ou pas légal.
Et cela avec l'aval de l'utilisateur qui pense que l'appli est légitime vu que validé et dispo sur le Playstore.
Pour ceux que ça interresse, j'explique en essayant d'être le plus concis possible, car le sujet est vaste. Et c'est hors sujet par rapport à l'objet de ce post.

Dans un engin informatique il y a un "chef d'orchestre" appelé OS = Operating System = Système d'Exploitation. Les OS les plus connus sont Windows, OSX, Linux, Androïd et iOS implémentés dans les PC et les smartphones.

Lorsque un programme / application / logiciel est installé il va demander à l'OS ce dont il a besoin pour bosser : le clavier, la caméra, la liste des contacts, le GPS, etc. L'OS relaye cette demande à l'utilisateur. Si ce dernier réponds par exemple "non je ne veux pas que tu shouffes dans mes contacts", alors le programme va peut être fonctionner en signalant qu'il ne peut pas bosser correctement, ou alors il refusera simplement de démarrer, ça dépends comment le programme est fait. Mais ce qui est certain, c'est que lorsque le programme va demander à l'OS "Je veux accéder aux contacts", alors il y aura refus. C'est l'OS qui contrôle tout ces genres d'accès.

Lorsque un programme / application / logiciel est lancé par l'utilisateur c'est l' OS qui va lui allouer un espace mémoire pour s'exécuter, et aussi pour stocker les données volatiles dont l'application a besoin. Cette zone mémoire réservée appartient désormais à l'application et à aucune autre. Une tierce application ne peut pas aller trifouiller là dedans. Ni directement, ce qui provoquerait une erreur système grave (c'est très très rare). Ni en demandant gentiment et poliment à l'OS "Je veux voir ce qu'il se passe dans la zone mémoire d'à coté sioupli..." : c'est un NIET catégorique.

Tout ça c'est expliqué en détails et très longuement dans Wikipédia. [https://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27exploitation]

Pour passer outre ces contraintes d'installation et/ou d'exécution il faudrait qu'un pirate modifie l'OS. Ou bien que le fabriquant du smartphone y introduise insidieusement un code qu'il se réserve d'utiliser (backdoor). Une fois le cheval de Troie en place, le pirate ou le concepteur peut faire ce qu'il veut ! Mais aujourd'hui la probabilité d'avoir un smartphone ainsi modifié est très faible, à moins d'avoir acquis un appareil exotique et bon marché produit par un fabricant asiatique inconnu.

Un utilisateur qui installe à l'insu de son plein gré une application malware cherchant à capturer l'appareil photo et/ou le clavier, pour potentiellement mémoriser une clé privée, devra déjà valider cette installation : là la vigilance est de mise bien sûr. Des applications qui utilisent ces 2 fonctions il y en a des kilos, et tu as raison en ce qui concerne les applis validées puis retirées du playstore.

Voilà le décor. Maintenant j'explique pourquoi le paiement avec un smartphone et Mycelium est sans risque quand on utilise le porte-monnaie papier.

1- La clé privée est codée en BIP38, donc même si son QR Code est capturé et transmis au pirate, alors ce dernier ne pourra rien en faire. Le décodage en clair de la clé se fait dans la zone mémoire réservée de Mycelium. Donc c'est impossible d'y accéder.

2- D'autre part un bon observateur pourra remarquer que le clavier de Mycelium n'est pas le clavier du smartphone. Tout ce qui est saisie reste donc confiné dans la zone mémoire réservé et ne peut pas être capturé.

3- Et finalement je rappelle que sur le réseau ne circule que la clé publique et la transaction cryptée. Donc même si le trafic réseau est espionné, il est inexploitable pour un pirate.

Est ce que c'est plus clair ?


Quote
Oui le risque Zero n'existe pas, c'est juste des principes de précaution.
Tu as fait un procédure assez complete , si tu suis rigoureusement certaines regles ,il n'y a pas de souci mais ce n'est pas le cas de beaucoup d'utilisateur.J'en vois encore beaucoup venir le PC sous le bras car leur DD a laché et pas de sauvegarde de leur donnée ( photo persos, voir document de la boite sans sauvegarde).
Tu as raison, j'en vois beaucoup aussi dans ce cas. Je crois fondamentalement que l'informatique en est toujours à ces débuts et que la machine a encore du mal à se plier à l'esprit tordu des humains ! Et je ne souhaite pas l'inverse. En attendant il faut faire avec.



jr. member
Activity: 129
Merit: 3
Bonjour

Mais là les non-débutants me parlent de sécurité, d'intrusion, de malwares, de réseaux piratés ou surveillés, de smartphones vérolés, de "on ne sait jamais", de principe de précaution, etc. Bref, j'ai droit à une foule d'arguments qui dégoutterait n'importe quel quidam de faire ses courses sur internet tellement le risque est grand de se faire voler ses sous. Ce n'est plus de la vigilance, ça devient de la paranoïa.

Je ne suis plus programmeur, je ne connais pas la programmation sur Androïd, mais je prétends connaître suffisamment cet aspect de l'informatique pour avoir pratiqué pendant plus de 15 ans la programmation temps réelle, ainsi que la programmation objet (Windows, C++, MFC pour ceux qui connaissent). Je comprends donc aisément comment ça se goupille dans les processus mis en œuvre.
(....)

Si tu arrives a comprendre tout les processus de fonctionnement sous Android, balese quand meme, quand on voit le nombre de service actif sur les appareils.

....c'est la même probabilité que celle qui consiste à :
- Installer un malware dans le système Androïd. Un méchant malware qui permet d'installer ou de remplacer une application, et/ou de modifier son code ! Cela à l'insu de l'utilisateur.
[...]
D'autre part le malware ne peut pas être une appli, car Androïd ne permet pas de modifier ou remplacer une appli par une autre appli. Il doit pénétrer dans le cœur d'Androïd pour s'accaparer des droits de gestion du système.

Voilà, est ce que cela démontre que payer avec son smartphone en utilisant une clé privée est sans risque ?

Bien sûr que le risque zéro n'existe pas.
Sauf que quand ce malware est validé sur le playstore tu crois etre en sécurité, il y a eu quelques appli ces derniers temps qui ont été retiré du store apres quelques jours parce que l'appli etait vérolé ou pas légal.
Et cela avec l'aval de l'utilisateur qui pense que l'appli est légitime vu que validé et dispo sur le Playstore.

Oui le risque Zero n'existe pas, c'est juste des principes de précaution.
Tu as fait un procédure assez complete , si tu suis rigoureusement certaines regles ,il n'y a pas de souci mais ce n'est pas le cas de beaucoup d'utilisateur.J'en vois encore beaucoup venir le PC sous le bras car leur DD a laché et pas de sauvegarde de leur donnée ( photo persos, voir document de la boite sans sauvegarde).



member
Activity: 228
Merit: 71

.... je me tâte à prendre un Trezor dès que je fait un bon trade.
Il est vrai que pour trader le porte-monnaie papier n'est probablement pas pratique. Mon propos, vous l'avez compris, est centré sur une utilisation fréquente de paiement / achat / transfert, un peu comme on pratique avec une CB. Dans la semaine je montrerai un exemple d'achat internet en BTC selon la méthode que j'explique.

...mais il y a quand même des mises en garde, déjà au niveau du papier, il ne faut pas qu'il s'abime ou que l'encre part, et aussi avec une bonne cachette, voir déposé à la banque.
Ce point là c'est un autre débat (point #2 La conservation de la clé privée). La clé privée, en plus d'être imprimée, peut aussi être contenue dans une clé USB, un disque dur, un PC déconnecté, une base de données de mots de passe cryptée,...


jr. member
Activity: 60
Merit: 4
Personnellement j'ai opté pour une Ledger Nano S, et je me tâte à prendre un Trezor dès que je fait un bon trade.
Je ne serais vraiment pas en confiance à utiliser un paperwallet ( ou tout simplement ma paire de clés ) sans tester le wallet au préalable et avoir fait un premier dépôt.
Non pas que j'ai peur de perdre mes coins avec seulement les clés mais j'ai surtout peur de l'utilisabilité du wallet du coin, pour avoir horreur de laisser des coins sur des exchanges j'en ai vu des wallets totalement HS, impossible à synchroniser par absence de noeuds ( coucou Verge & Dogecoin ! ).

Attention d'ailleurs car certains wallets, lors d'un transfert d'une partie des coins, envoient la monnaie restante sur une autre adresse ( afin d'améliorer l'anonymat le pseudonymat ). Sur certains chats j'ai vu pas mal de personnes croyant avoir tout perdu à cause des adresses de monnaies.

Cela dit, avec ma Ledger et mes wallets classiques je conserve un fichier répertoriant toute mes adresses de mes différents wallets, de sorte que je n'ai pas besoin de lancer le wallet avant de faire ma transaction.


Le problème pour un ledger c'est que c'est bien trop cher pour ce que c'est !
Sinon je suis d'accord avec l'auteur concernant le wallet sur papier, mais il y a quand même des mises en garde, déjà au niveau du papier, il ne faut pas qu'il s'abime ou que l'encre part, et aussi avec une bonne cachette, voir déposé à la banque. Mais oui c'est vrai que d'utilisé Mycelium comme intermédiaire c'est une excellente idée pour les échanges.
Merci du tuyau   Grin !
full member
Activity: 458
Merit: 107
Personnellement j'ai opté pour une Ledger Nano S, et je me tâte à prendre un Trezor dès que je fait un bon trade.
Je ne serais vraiment pas en confiance à utiliser un paperwallet ( ou tout simplement ma paire de clés ) sans tester le wallet au préalable et avoir fait un premier dépôt.
Non pas que j'ai peur de perdre mes coins avec seulement les clés mais j'ai surtout peur de l'utilisabilité du wallet du coin, pour avoir horreur de laisser des coins sur des exchanges j'en ai vu des wallets totalement HS, impossible à synchroniser par absence de noeuds ( coucou Verge & Dogecoin ! ).

Attention d'ailleurs car certains wallets, lors d'un transfert d'une partie des coins, envoient la monnaie restante sur une autre adresse ( afin d'améliorer l'anonymat le pseudonymat ). Sur certains chats j'ai vu pas mal de personnes croyant avoir tout perdu à cause des adresses de monnaies.

Cela dit, avec ma Ledger et mes wallets classiques je conserve un fichier répertoriant toute mes adresses de mes différents wallets, de sorte que je n'ai pas besoin de lancer le wallet avant de faire ma transaction.
member
Activity: 228
Merit: 71
Depuis que le BTC s'est "démocratisé" un postulat s'est répandu sur la toile : le porte-monnaie papier n'est pas pratique à créer, il est contraignant en ce qui concerne la sauvegarde et la sécurisation de la clé privée, il est compliqué à utiliser, et finalement sa clé privée peut être piratée au moment de son utilisation.

Hors je soutiens fermement depuis longtemps que le portefeuille papier est la meilleure solution pour stocker et utiliser ses bitcoins. Cette affirmation fait l'objet d'un débat dans mon entourage, et ainsi que sur les forums lorsque j'interviens dans ce sens. Dernier exemple : https://cryptofr.com/topic/14085/hello-la-meute#10 >> "Oui mais non , perso j’ai du mal à parler sécurité ET smarphone".

Là je vais tenter de démontrer que l'utilisation d'un porte-monnaie papier pour payer est sans risque et sans danger pour l'utilisateur. Et je suis à l'écoute de tout commentaire positif qui m'expliquerais que je fais fausse route, où que j'ai complètement tort, ou qu'il faut nuancer mes propos. Je veux parler de ceux que tiens dans mon tutoriel pour débutant.

D'abord je voudrais planter le décor pour éviter de s'éparpiller. Je pense qu'il y a 4 aspects à considérer dans ce contexte de porte-monnaie papier :
1- La création du porte-monnaie (on est d'accord qu'il s'agit de créer une paire de clés, n'est ce pas ?)
2- La conservation de la clé privée
3- L'utilisation de la clé, pour "payer" (donc transférer vers un autre porte-monnaie).
4- L'exposition de la clé aux réseaux, ou aux malwares, avant, pendant et après son utilisation.

Chaque point fait l'objet d'un débat. Donc pour éviter de se disperser je ne vais discuter que des points 3 et 4. Cela suppose que j'ai déjà la clé privée sous forme de QR Code et de texte. Celle ci est stockée sous ces 2 formes dans mon smartphone, ou dans mon PC. J'ai également imprimé le QR Code pour pouvoir le scanner avec le smartphone.

Là il y a un point particulier à savoir : la clé privée est encodée en BIP38. Pour ceux qui ne savent pas : un mot de passe, que j'ai choisi, est nécessaire au moment de l'utilisation. Cela peut être un code numérique, une date de naissance, une phrase, etc. C'est similaire au code PIN de la CB, utilisé pour payer un commerçant ou retirer à un DAB. Par conséquent si je me fais chaparder ma clé privée, alors, sans ce code secret, le voleur ne pourra pas l'utiliser.

D'autre part j'ai installé Mycelium sur mon smartphone. Même si c'est un bon produit, je ne m'en sers pas de portefeuille électronique avec ses clés et toutes ses options. En fait il reste vide, et je n'y importe aucune clé. Mycelium communique avec le réseau bitcoin au moyen de la connexion 4G ou WiFi du smartphone, et il ne va me servir que d'outil de transfert.

Le déroulement d'un paiement est très simple :
- je scanne le QR Code de la clé privée
- je saisie le code secret qui permet de décoder la clé privée
- je vérifie que le montant disponible du porte-monnaie papier est celui que je connais
- je saisie le montant à payer
- je scanne le QR Code de la clé publique du destinataire
- je valide et je ferme l'application.

Ensuite je peux aller voir dans la blockchain que le destinataire a bien reçu le montant attendu, et que le contenu de mon porte-monnaie papier a bien été débité de ce montant, aux "fees" près.

Là j'explique en général aux débutants que s'ils savent utiliser leur CB pour payer ou retirer des sous, alors il devrait savoir payer de la façon que je viens d'expliquer. Dans mon entourage des utilisateurs procèdent de la sorte et se sont vite habitué, c'est devenu une opération banale pour eux. Ils ont compris finalement que c'est très simple et très rapide.

Mais là les non-débutants me parlent de sécurité, d'intrusion, de malwares, de réseaux piratés ou surveillés, de smartphones vérolés, de "on ne sait jamais", de principe de précaution, etc. Bref, j'ai droit à une foule d'arguments qui dégoutterait n'importe quel quidam de faire ses courses sur internet tellement le risque est grand de se faire voler ses sous. Ce n'est plus de la vigilance, ça devient de la paranoïa.

Je ne suis plus programmeur, je ne connais pas la programmation sur Androïd, mais je prétends connaître suffisamment cet aspect de l'informatique pour avoir pratiqué pendant plus de 15 ans la programmation temps réelle, ainsi que la programmation objet (Windows, C++, MFC pour ceux qui connaissent). Je comprends donc aisément comment ça se goupille dans les processus mis en œuvre.

Partant de là, j'invente une histoire métaphorique, et utopique, pour tenter de démontrer que pour pirater la clé privée au moment de son utilisation ce n'est probablement pas si évident. Voilà l'histoire, avec son analogie  :

Je suis chez moi et je dois me rendre dans un lieu dont je ne connais que sa position GPS, je dois y récupérer un sac de lingots d'or.
- Je rentre dans mon garage et dans ma voiture [Je prends mon smartphone et je lance Mycelium].
- Un intrus est présent dans ma voiture, caché à l'arrière [Aïe, un malware. Dans Androïd ou dans Mycelium !?]
- Je rentre les coordonnées dans le GPS [Je scanne la clé privée codée]
- L'intrus, sans se montrer, mémorise ces coordonnés, mais il ne sait pas quoi en faire, il a besoin de l'adresse. [La clé est visible mais utilisable que par moi. Le malware a quand même intercepté l'appareil photo]
- Le GPS me demande un code pour être utilisé [Je saisie le code secret BIP38]
- L'intrus enregistre ce code [Le malware a intercepté le clavier de Mycelium, ce qui veut dire que Mycelium est corrompu, il a été remplacé par un clone]
- Le GPS calcule le trajet [Mycelium décode la clé privée]
- L'intrus voit le trajet affiché [Le malware / Mycelium cloné enregistre la clé privée en clair]
- J'attache ma ceinture [Je vérifie que tout va bien, le montant, destinataire, fees...]
- Pendant ce cours instant l'intrus change la route du GPS [Le malware change l'adresse de destination]
- Je démarre et me laisse guider [La transaction est envoyée sur le réseau, à la mauvaise adresse]
- Je m'arrête un instant, j'ai l'impression d'être dans la mauvaise direction. L'intrus descend de la voiture [Je vérifie dans la blockchain et je me rends compte que l'adresse de destination n'est pas correcte. Mais que s'est-il passé ?]
- Le temps que je reprenne mes esprits je corrige mon trajet, mais l'intrus s'est rendu au point de rendez vous pour dérober le sac de lingots d'or [Je vérifie mon porte-monnaie papier et je constate qu'il a été vidé !]

Quelle est la probabilité pour qu'un intrus exécute les opérations suivantes :
- Être au courant de l'opération
- Rentrer dans mon domicile, se cacher dans la voiture
- Espionner le GPS avant le départ
- Modifier le GPS
- Trouver un moyen de stopper le véhicule
- Et se rendre au plus vite sur le lieu du trésor.
Tout cela sans se faire repérer (C'est James Bond ou Tom Cruise)

....c'est la même probabilité que celle qui consiste à :
- Installer un malware dans le système Androïd. Un méchant malware qui permet d'installer ou de remplacer une application, et/ou de modifier son code ! Cela à l'insu de l'utilisateur.
- Modifier et/ou remplacer Mycelium.
- En plus du fonctionnement normal, ce clone de Mycelium doit être capable de détourner l'attention de l'utilisateur, et surtout il doit mémoriser la clé privée de façon à l'utiliser très vite pour vider le porte-monnaie papier.

D'autre part le malware ne peut pas être une appli, car Androïd ne permet pas de modifier ou remplacer une appli par une autre appli. Il doit pénétrer dans le cœur d'Androïd pour s'accaparer des droits de gestion du système.

Et finalement je rappelle une chose : la clé privée, une fois décryptée, ne se promène pas n'importe où. Elle reste cantonnée dans l'espace mémoire volatile alloué par Androïd pour Mycelium. Elle sert à 2 choses :
1- Régénérer la clé publique pour aller consulter le montant disponible dans la blockchain.
2- Crypter la transaction qui sera envoyée sur le réseau.
Après l'envoie, la clé privée n'est plus disponible dans la mémoire. Si on veut l'utiliser de nouveau il faut recommencer l'opération depuis le début.

Voilà, est ce que cela démontre que payer avec son smartphone en utilisant une clé privée est sans risque ?

Bien sûr que le risque zéro n'existe pas. Si on pense cela il ne faut pas utiliser son smartphone pour toute opération financière : bitcoin, CB, consultation de comptes, achat sur internet, etc. Ni d'ailleurs son PC qui est exposé également aux mêmes risques de piratage.

Alors, vos avis ?  J'aimerais bien qu'un expert en sécurité me réponde.... ;-)

Jump to: