Double accès PGP

Salut, après des heures de recherches sur le sujet je ne trouve pas de solution, peut-être saurez-vous m'aider wink

Je voudrais partager ma clé privée entre mon pc et mon android, mais sans succès. J'utilise openpgp sur android et il ne sait pas lire ni importer la clé privée.
Je me demande donc déjà si c'est possible d'associer une clé privée sur 2 appareils ou si vous n'auriez pas un moyen plus simple de pouvoir décoder mes messages sur mon tel alors qu'ils sont "destinés" à mon pc wink

Merci d'avance big_smile

Regardez mon site afin d'avoir plus d'informations sur le deep en un clic ainsi qu'un wiki complet wink
http://m2thk2or5jiwabibp2mdhyltb7rvug4g … mjqd.onion

Hors ligne

 

Sur le concept, c'est une mauvaise idée. Une clé privée ne devrait jamais sortir de l'appareil sur laquelle elle a été créée, sauf éventuellement pour faire une copie de sauvegarde stockée sur un périphérique lui même chiffré.

C'est d'autant plus une mauvaise idée que tu veux l'importer sur un smartphone. Depuis récemment, les flics possèdent des appareil forensics qui sont présentés comme pouvant péter le chiffrement de n'importe quel android ou iphone (je me demande comment c'est possible, surtout pour les iphones car Apple est vraiment très pointu sur la sécurité. J'ai regardé pour me procurer un de ces appareils, mais il coûte plus de 10000 euros) (source)

Après, si tu tiens absolument à le faire quand même, oui, c'est possible d'exporter une clé privée et de l'importer sur un autre appareil. Après, pour Android, je n'utilise pas pgp justement pour des raisons de sécurité. Regarde s'il existe des applications de terminal pour pouvoir rentrer des lignes de commande dedans.

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

Ok merci bien pour ces infos, je penses que je vais renoncer à cette idée du coup...
C'est vrai que le cryptage avec android est plutôt minime mais quand t'es en déplacement c'est toujours utile ^^
Ca me choque ton article et je suis sceptique aussi, je suis vraiment curieux de voir jusqu'où la récupération de données va, pour des utilisateurs lambdas c'est sûr qu'ils peuvent récupérer ce qu'ils veulent mais si tu comment à protéger tes dossiers et fichiers sensibles dans un "coffre-fort" ou les crypter via une appli je suis pas sûr qu'ils sachent récupérer ces données là...
Ca me perturbe maintenant thinking

Après quelques renseignements il serait possible de faire fonctionner Tail sur un smartphone, en ne laissant aucunes traces comme sur le pc, ça te dis quelque chose? Je ne vois que des vieilles infos et rien de concret ^^'

Merci bien wink

Regardez mon site afin d'avoir plus d'informations sur le deep en un clic ainsi qu'un wiki complet wink
http://m2thk2or5jiwabibp2mdhyltb7rvug4g … mjqd.onion

Hors ligne

 

D'après ce que j'ai lu, ils sont aussi capable de récupérer les données issues d'application chiffrées.

Franchement, je ne sais pas quelle est la part de vrai et la part de communication de vente. Pour être un professionnel de la sécurité, je ne sais pas comment ils font pour péter du chiffrement correctement implémenté, à moins que l'utilisateur n'ai mis un mot de passe de merde ou n'aie joué à l'apprenti sorcier en modifiant des trucs qu'il n'aurait pas du.

La seule solution, et c'est ce que le fabriquant dit sur son site, c'est qu'ils utilisent des exploits zero days. Mais supposer des exploits zero days qui ne sont ni découvert, ni patchés par Apple pendant des années alors qu'ils promettent une récompense de 1 million de dollars à quiconque trouvera une vulnérabilité dans un iphone, j'ai vraiment beaucoup de mal à le concevoir.

Pour faire fonctionner Tails sur un smartphone, j'en sais rien, j'ai jamais essayé. Mais perso, je ne m'y risquerais pas.

Dernière modification par Yog-Sothoth (03 février 2020 à  01:01)


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

Ou tout simplement ils ont un programme genre Dr. Fone mais plus performant, et toutes les données chiffrées sont récoltées mais pas déchiffrée, c'est impossible qu'ils passent autant de sécurité sur autant de modèles en 10 minutes comme ils disent ^^
Je veux voir cet appareil ^^'
Ok, tu sais m'expliquer vite fait pourquoi il vaut mieux éviter ? Après ça je te laisse tranquille wink

Regardez mon site afin d'avoir plus d'informations sur le deep en un clic ainsi qu'un wiki complet wink
http://m2thk2or5jiwabibp2mdhyltb7rvug4g … mjqd.onion

Hors ligne

 

Remonter
Pour répondre à cette discussion, vous devez vous inscrire

Sujets similaires dans les forums, psychowiki et QuizzZ

2
[ Market ]
Accès market 
[Dernier message : 06 mai 2022 par Alibaba02230]

2
Accès darkmarket  
[Dernier message : 10 mai 2020 par Alibaba02]

2
Accès paiement darknet  
[Dernier message : 07 mai 2020 par MecRandom]

Psychoactif
Psychoactif est une communauté dédiée à l'information, l'entraide, l'échange d'expériences et la construction de savoirs sur les drogues, dans une démarche de réduction des risques.


logo Don Soutenez PsychoACTIF

Droit d'auteur : les textes de Psychoactif de https://www.psychoactif.org sont sous licence CC by NC SA 3.0 sauf mention contraire.


Affichage Bureau - A propos de Psychoactif - Politique de confidentialité - CGU - Contact - Propulsé par FluxBB - flux rss Flux RSS