Bienvenue sur PEBKAC.fr, le site qui recense les anecdotes où l’on se moque des utilisateurs ne maîtrisant pas l’outil informatique. PEBKAC est un acronyme signifiant « Problem Exists Between Keyboard And Chair ».
Le problème se situe entre la chaise et le clavier : soumettez vos histoires, donnez votre avis !
Ce site n'est pas le site original pebkac.fr. Je publie ici la liste des PEBKAC que j'ai pu sauvegarder avant que le site original ne soit mis hors ligne.
Je suis sollicité par un client très paranoïaque, pour des conseils sur un système hautement confidentiel qu'il est chargé de réaliser.

Pour communiquer, il refuse GnuPG (qu'il suspecte d'être cassable), refuse que j'utilise mon téléphone sous CyanogenMod comme stockage temporaire alors que je n'avais pas de véritable clé USB sous la main (car « Android est plein de trojans »), et il refuse finalement OTR / XMPP, car « les trucs open-source, ce n'est pas secure (sic) ».

Non, pour communiquer, il ne tolère que Skype (que je refuse d'utiliser), ou le bon vieux GSM.
Je prie pour l'avenir de la sécurité de son système. PEBKAC.
PEBKAC #6732 proposé par b0fh le 22/01/2013 | 42 commentaires | 👍🏽 👎🏽 +228
Essayez la télépathie dans une cage de Faraday, s'il accepte de retirer son chapeau d'alu.
Commentaire #74961 écrit par 1138 le 22/01/2013 à 08h43 | 👍🏽 👎🏽
Vous pourriez toujours communiquer en envoyant des hexdump par fax, comme l'indique la procédure sur http://thedailywtf.com/Articles/Taking-a-Dump.aspx
Commentaire #74963 écrit par pbx le 22/01/2013 à 08h45 | 👍🏽 👎🏽
même pas en rêves, il risquerait de se faire pirater son neurone unique par un man-in-the-middle
Commentaire #74970 écrit par achille le 22/01/2013 à 09h04 | 👍🏽 👎🏽
Cherche pas t'a TOR (ok apres celle la je ne poste plus de replique de film)
Commentaire #74971 écrit par greythaf le 22/01/2013 à 09h05 | 👍🏽 👎🏽
Le pigeon voyageur est encore plus "secure" :D
Commentaire #74976 écrit par LeGeekReveur le 22/01/2013 à 09h20 | 👍🏽 👎🏽
A condition d'accumuler les couches de cryptage.
Commentaire #74982 écrit par Link le 22/01/2013 à 09h37 | 👍🏽 👎🏽
IPoAC?
Commentaire #74983 écrit par greythaf le 22/01/2013 à 09h37 | 👍🏽 👎🏽
Les pigeons aussi peuvent choper des virus !
Commentaire #74986 écrit par Navi le 22/01/2013 à 09h51 | 👍🏽 👎🏽
Même a la fac il est interdis (sur le papier) aux enseignants d'utiliser skype. (trop grand risque, un chinois pourrai voler des infos top secrète sur la technologie française.)
Commentaire #74987 écrit par Geek-garou le 22/01/2013 à 09h56 | 👍🏽 👎🏽
un paranoïaque avec des mauvaises infos y a rien de pire...
Commentaire #74990 écrit par Minui le 22/01/2013 à 10h11 | 👍🏽 👎🏽
RFC 1149 ...
Commentaire #74993 écrit par Nuitchat le 22/01/2013 à 10h25 | 👍🏽 👎🏽
Mais bien sûr que GnuPG est cassable. Une clé RSA 2048 bits, ça se casse.

Ok, la Terre aura été avalée par le soleil avant que ça arrive, mais on ne va pas s'arrêter à de si petites considérations, non ?
Commentaire #75001 écrit par FBM le 22/01/2013 à 10h38 | 👍🏽 👎🏽
En mettant le pigeon voyageur à l'intérieur d'un rapace voyageur?
Commentaire #75002 écrit par Siggy le 22/01/2013 à 10h39 | 👍🏽 👎🏽
Trop de perte de paquet avec l'IPoAC... n'importe qui peut récupérer les données, du point de vue sécurité c'est pas le top.
Commentaire #75007 écrit par Acorah le 22/01/2013 à 11h08 | 👍🏽 👎🏽
RCF 1149? Elle date de quand ta dernière MaJ? Les RCF 2549 et RCF 6214, l' on remplacé depuis longtemps.
Commentaire #75015 écrit par greythaf le 22/01/2013 à 12h02 | 👍🏽 👎🏽
« les trucs open-source, ce n'est pas secure »

Le broyage serait trop clément. Je lui réserve un an dans l'incinérateur. Une autre année en cryoréfrigération. Ensuite une DIZAINE d'années dans cette salle où tous les robots vous hurlent dessus non stop. Et après je le tue.
Commentaire #75017 écrit par ROB le 22/01/2013 à 12h13 | 👍🏽 👎🏽
La recette du shampoing ?
Commentaire #75038 écrit par Clapiote le 22/01/2013 à 13h14 | 👍🏽 👎🏽
Ça, c'est du chiffrage. (Pas taper !)
Commentaire #75041 écrit par Belore le 22/01/2013 à 13h20 | 👍🏽 👎🏽
Ironie du sort: la terre aurait donc été avalée par le soleil 10 fois déja:

http://eprint.iacr.org/2012/064.pdf

Il en a vraisemblablement conclu (a tort) que RSA était cassé...
Commentaire #75046 écrit par b0fh le 22/01/2013 à 13h46 | 👍🏽 👎🏽
Non, j'ai bien dit du cryptage. Tu envoie un hash md5 de ton message. Ainsi, personne ne peut le décoder.
Commentaire #75050 écrit par Link le 22/01/2013 à 13h53 | 👍🏽 👎🏽
Bonjour,
@greythaf : Je veux bien que la RFC 2549 puisse avoir remplacé la RFC 1149, mais pour la RFC 6214, il faudra peut-être attendre qu'IPv6 devienne standard de fait des transmissions pour dire qu'elle a rendu obsolète les deux autres.
Commentaire #75053 écrit par ygnobl le 22/01/2013 à 14h07 | 👍🏽 👎🏽
C'est sans doute très intéressant, mais si on a la flemme de tout lire là tout de suite, on peut avoir une phrase qui résume l'angle d'attaque ?

Merci.
Commentaire #75054 écrit par mini le 22/01/2013 à 14h10 | 👍🏽 👎🏽
?

chiffrage = cryptage
cryptage != hashage
Commentaire #75056 écrit par Zodd le 22/01/2013 à 14h18 | 👍🏽 👎🏽
L'enfermement dans un Companion Cube > all
Commentaire #75069 écrit par Kom.ic le 22/01/2013 à 15h22 | 👍🏽 👎🏽
S'il n'a qu'un seul neurone, l'homme du milieu se met ou ?
Commentaire #75080 écrit par BSK le 22/01/2013 à 17h23 | 👍🏽 👎🏽
Mettre un pigeon dans un rapace, ce n'est pas du chiffrage mais du hachage, voire du hachage menu…

@Zodd : chiffrage ≠ cryptage
« Cryptage » n'est pas français.

Du coup, on met le pigeon dans un rapace, dans un troll :p
Commentaire #75081 écrit par BSK le 22/01/2013 à 17h29 | 👍🏽 👎🏽
Pas d'accord. Quand tu "protège" un message, tu le chiffre, le destinataire le dechiffre. Le méchant va le decripter. Decripter signifie décoder sans la clé, c'est pas facile mais ça se tente. En partant de cette définition, crypter voudrait dire "protéger sans la cle" mais c'est pas possible donc ça ne veut rien dire ,"crypter" n'existe pas en français.
édit: merde je me suis fait doubler.
Commentaire #75082 écrit par greythaf le 22/01/2013 à 17h31 | 👍🏽 👎🏽
@Acorah : On estime que les pertes de l'IPoAC sont de l'ordre de 50 %. Par contre c'est l'un des protocoles qui permet d'avoir les plus gros paquets, et pour lequel le temps de transfert est constant (en fonction de la quantité) : il est très facile de confier au pigeon un clef USB de plusieurs gigas.
Commentaire #75084 écrit par BSK le 22/01/2013 à 17h32 | 👍🏽 👎🏽
Et après les PC vont choper la grippe aviaire !
Commentaire #75085 écrit par BSK le 22/01/2013 à 17h33 | 👍🏽 👎🏽
Pied nu dans une pièce sombre sans lumière… et remplie de legos ! Gniark Gniark Gniark !
Commentaire #75086 écrit par BSK le 22/01/2013 à 17h35 | 👍🏽 👎🏽
C'est pour ça que j'ai dis 2549 et 6214 et pas seulement 6214. Elles sont toutes les deux valables actuellement.
Commentaire #75088 écrit par greythaf le 22/01/2013 à 17h35 | 👍🏽 👎🏽
@BSK : euh... dtc ?

je suis déjà dehors
Commentaire #75089 écrit par achille le 22/01/2013 à 17h38 | 👍🏽 👎🏽
Pour moi:
- chiffrer : cacher le contenu d'un message grâce à une clé. (ou je ne sais quoi d'autre)
- déchiffrer : récupérer le contenu grâce à la clé. (celle du chiffrage, bien sûr)
- crypter : pas vraiment de sens. (Bien que cryptage soit souvent employé dans le sens de chiffrage, comme l'a dit Zodd)
- décrypter : récupérer le contenu sans connaître la clé.

Sinon, pour protéger le message du pigeon voyageur :
- le placer dans un rapace voyageur.
- Placer le rapace dans un ULM au milieu de plusieurs autres rapaces.
- Placer l'ULM dans un "gros navion" (Beluga ?), perdu au milieu d'un tas d'autres ULM (remplis eux-mêmes de rapace).
Envoyer le "gros navion" au destinataire.

Pendant ce temps, faire circuler la première moitié de la clé en la donnant à un petit poisson rouge se trouvant dans le ventre d'un plus gros, etc. On peut s'arrêter à la baleine dans laquelle on aurait caché tout un tas d'autres poissons et tout. Et bien sûr, envoyer la baleine au destinataire

Enfin, donner l'autre moitié de la clé en main propre pour éviter que quiconque connaisse cette partie là. Et potentiellement lui indiquer dans quel pigeon et quel poisson rouge trouver les informations.

Heu, on parlait de quoi au début, déjà ?

Edit : je me suis fait doubler aussi, mais j'ai écrit une plus longue histoire :P
Edit 2 : @BSK "Le mot « cryptage » ne figure pas dans le Dictionnaire de l'Académie française (neuvième édition entamée en 1992), ni dans le Trésor de la langue française (dont l'édition s'est étalée de 1971 à 1994). Toutefois il figure dans Le Grand Robert, qui date son apparition de 1980, et on le trouve bien dans certains ouvrages spécialisés. Par ailleurs le verbe « crypter » est souvent employé, surtout au passif, dans le cadre de la télévision à péage (chaînes « cryptées »). L'usage du terme « cryptage » reste cependant contesté." (source: Wikipedia, http://fr.wikipedia.org/wiki/Chiffrement )
Commentaire #75090 écrit par Fayni le 22/01/2013 à 17h39 | 👍🏽 👎🏽
Ok, la tienne est plus longue ( l'histoire) mais moi j'écris avec mon téléphone portable pas mon ordi.
Commentaire #75104 écrit par greythaf le 22/01/2013 à 17h52 | 👍🏽 👎🏽
Dans ton crâne ? Mai ce ne serait pas plutôt le sien ?
Commentaire #75130 écrit par Loki le 22/01/2013 à 19h36 | 👍🏽 👎🏽
chiffrer (FR) = to crypt (EN)
Ajouter une francisation du terme (on parle mal en France de manière... :P) et voilà.
CQFD
Commentaire #75131 écrit par xTG le 22/01/2013 à 19h39 | 👍🏽 👎🏽
Le téléphone portable est sécurisé: il suffit de communiquer par SMS chiffrés en double ROT13 et de sur-chiffrer selon la RFC 2410.
Commentaire #75147 écrit par Shirluban le 22/01/2013 à 20h39 | 👍🏽 👎🏽
«Si tu détiens Thor en otage, on peut dire "Les forces du mal continuent leur ascension, et Skal a Thor.»

En souvenir d'un grand moment dans les commentaires du #4859. J'en pouffe encore.
Commentaire #75158 écrit par Geist le 22/01/2013 à 22h17 | 👍🏽 👎🏽
Mon Dieu, ce genre de truc fait peur.
Commentaire #75173 écrit par Arkane le 23/01/2013 à 01h39 | 👍🏽 👎🏽
Ya plus qu'a demander des vaccins à Roselyne...
Commentaire #75235 écrit par Navi le 23/01/2013 à 11h14 | 👍🏽 👎🏽
Quand un soft utilise une source aléatoire de très mauvaise qualité pour générer des clefs RSA, il peut arriver que deux clefs aient un, et un seul, facteur en commun. Dans ce cas, on peut casser les deux clefs publiques instantanément.

Sur 6 millions de clefs publiques RSA collectées au hasard sur Internet, il y en avait presque 25k affectées par ce problème (sans compter les n*64k clefs prévisibles générées par le patch foireux d'OpenSSL de Debian), dont une dizaine de 2048 bits (mais la taille n'a aucun rapport avec la difficulté de l'attaque, ça indique juste que les softs responsables ne sont pas souvent utilisés avec cette taille.)

Mais evidemment, ça n'a aucune chance d'arriver si la génération aléatoire est correcte, et ça ne met pas en cause la sécurité de RSA.
Commentaire #75307 écrit par b0fh le 23/01/2013 à 16h59 | 👍🏽 👎🏽
http://www.pebkac.fr/pebkac/4859/#comment_31385
Commentaire #103860 écrit par ROB le 27/07/2013 à 18h18 | 👍🏽 👎🏽