Bienvenue sur PEBKAC.fr, le site qui recense les anecdotes où l’on se moque des utilisateurs ne maîtrisant pas l’outil informatique. PEBKAC est un acronyme signifiant « Problem Exists Between Keyboard And Chair ».
Le problème se situe entre la chaise et le clavier : soumettez vos histoires, donnez votre avis !
Ce site n'est pas le site original pebkac.fr. Je publie ici la liste des PEBKAC que j'ai pu sauvegarder avant que le site original ne soit mis hors ligne.
J'ai aujourd'hui eu une idée à première vue très bonne, pour un projet sur lequel je travaille, et qui touche à du chiffrement de données (peu sensibles, dans le cas précis que j'avais à traiter).

J'avais pensé à l'algorithme suivant, pour éviter de trop simplifier la tâche de Kévin :
1) Je fais un hash de mon fichier ;
2) Je chiffre mon ficher avec ce hash ;
3) Je transmets le fichier chiffré ;
4) Puis j'ai juste à refaire le hash pour la clé de déchiffrement.

Voyez-vous le problème ?... À la dernière étape, la clé en question, le fameux "hash" est calculé sur le fichier "en clair", que je ne peux obtenir... qu'après avoir déchiffré.

Ou comment réinventer le concept de "s'enfermer dehors". PEBKAC.
PEBKAC #7432 proposé par blag le 03/04/2013 | 25 commentaires | 👍🏽 👎🏽 +183
Puis dans l'idée, si le déchiffrement peut être fait avec un hash de fichier chiffré, c'est comme si la clef était accroché au cadenas… Pas tip top si on cherche de la sécu…
Commentaire #86703 écrit par Yoann le 03/04/2013 à 08h43 | 👍🏽 👎🏽
Pas compliqué.

4) Tu génère une clé aléatoire
5) Tu déchiffre ton fichier avec cette clé
6) Tu calcule le hash du fichier déchiffré
7) S'il est identique à la clé, c'est gagné. Sinon, tu retourne au 4)

Tu as combien de temps devant toi ? :)
Commentaire #86704 écrit par Link le 03/04/2013 à 08h49 | 👍🏽 👎🏽
"dans le cas précis que j'avais à traitER"

de rien.
Commentaire #86707 écrit par BackToTheFuture le 03/04/2013 à 08h56 | 👍🏽 👎🏽
Tiens, le Grammar Nazi a un concurrent...
Commentaire #86713 écrit par ChainsawAxis le 03/04/2013 à 09h23 | 👍🏽 👎🏽
Mis à part l'algo foireux, Je n'ai pas compris l'intérêt de l'approche du je fournis la clef avec le fichier...
Si tu veux faire chier kevin tu hardcode la clef dans l'application et t'en régénères une à chaque version.
Commentaire #86714 écrit par but2ene le 03/04/2013 à 09h25 | 👍🏽 👎🏽
Ne le prends pas mal, mais j'utiliserai certainement ce PEBKAC pour appuyer mes dires quand je dis à mes boss que la crypto, même la plus basique qui soit, on la fait toujours faire par quelqu'un qui connait ce domaine et qui sait ce qu'il fait. Sinon, catastrophes.
Commentaire #86717 écrit par FBM le 03/04/2013 à 09h29 | 👍🏽 👎🏽
Une des premières choses que j'essaie d'apprendre aux nouveaux que je forme : quand tu rencontre un problème "non métier" (le métier du client hein, pas le tien) alors il y a de grandes chances que quelqu'un d'autre l'ai rencontré, résolu et ai intégré sa solution dans une bibliothèque libre.

En clair ty pourra trouver et coder une solution, c'est gratifiant, mais utiliser une solution déjà existante et donc testée et débuggée, c'est efficient ;-)
Commentaire #86726 écrit par Sly le 03/04/2013 à 09h57 | 👍🏽 👎🏽
En formation ou en tant qu'étudiant, ça reste enrichissant ...
Commentaire #86737 écrit par mini le 03/04/2013 à 11h10 | 👍🏽 👎🏽
Je ne comprends pas à se situe le souci de blag. Nous faisons cette méthode tous les jours. Par contre, nous ne parvenons jamais à décompresser les fichiers ainsi créés.
Commentaire #86752 écrit par Christine A. le 03/04/2013 à 12h35 | 👍🏽 👎🏽
Avez-vous pensé à désactiver le pare-feu d'Open Office ? Cela peut créer des conflits dans les câbles wi-fi des satellites qui sont Américains.
Commentaire #86753 écrit par Yorgl le 03/04/2013 à 12h36 | 👍🏽 👎🏽
C'est d'ailleurs pour cela que le mouchard standardisé HADOPI n'a jamais vu le jour ;)
Commentaire #86775 écrit par but2ene le 03/04/2013 à 13h37 | 👍🏽 👎🏽
Ben en fait, ce PEBKAC n'en est pas un, puisque c'est tout a fait valable et utile de dériver une clef de chiffrement à partir du hash d'un fichier (quoique en général l'ajout d'un sel est souhaitable.)

On appelle ça le chiffrement convergent, ça permet d'utiliser de la déduplication sur des données chiffrées. C'est ce qu'utilise Tahoe (tahoe-lafs.org).
Commentaire #86792 écrit par b0fh le 03/04/2013 à 14h27 | 👍🏽 👎🏽
ouép, c'est comme la fonction md5_decrypt(), très pratique à utiliser pour des performances optimales :3
==>[]
Commentaire #86870 écrit par blag le 03/04/2013 à 18h44 | 👍🏽 👎🏽
Il y a que celle-là comme faute ? c'est un miracle alors...
Commentaire #86871 écrit par blag le 03/04/2013 à 18h46 | 👍🏽 👎🏽
L'algo c'est juste l'idée qui m'est passé par la tête quand j'ai libéré 3 neurones.
Le but est bien de faire chier kévin (le but très exacte est de n'avoir que des personnes qui comprennent la valeur du fichier qui puissent y accéder, et que kévin balance pas un super "hack" d'un truc qui est volontairement laissé ouvert).

Dans la configuration actuel, le hardcode est pas jouable (pour ça que je voulais attacher la clef au fichier, comme ça pas de problème de transport XD).

Bref, ça resteras ouvert jusqu'à une bonne idée ou un changement de structure.
Commentaire #86872 écrit par blag le 03/04/2013 à 18h53 | 👍🏽 👎🏽
Il faut quand même tester la qualité de la bibliothèque en question. J'ai déjà eu un collègue super fan de ce genre de pratiques, qui trouvaient des "super librairies" pour se simplifier la vie. Sauf que certaines étaient bien buguées...
Commentaire #86880 écrit par Acorah le 03/04/2013 à 19h05 | 👍🏽 👎🏽
Écoutez, j'ai pas trouvé la solution complète, mais je vous donne une belle image de dauphin que vous pourrez regarder sur le réseau du ministère : trust-me_i-m-a-dolphin.exe.
Il est (suite à bug) possible que votre antivirus Internet Explorer ne veuillent pas l'ouvrir, dans ce cas, utilisez exécuter en tant qu'administrateur ;)
Commentaire #86881 écrit par blag le 03/04/2013 à 19h11 | 👍🏽 👎🏽
Quitte à transmettre la clef avec le fichier, ajoute le hash (en clair) à la fin du fichier chiffré avant de le transmettre.
Quelqu'un qui ne connait pas la longueur initiale du fichier ne s'en rendra jamais compte.
Commentaire #86899 écrit par Shirluban le 03/04/2013 à 19h54 | 👍🏽 👎🏽
Je crois bien qu'il y en avait quelques unes de plus :-)

Faudrait que je fasse un système qui débite 1€ à chaque faute que je corrige. Avec PEBKAC, je pourrais quitter mon travail !
Commentaire #86986 écrit par Clem le 04/04/2013 à 11h16 | 👍🏽 👎🏽
@Clem:
Ok, m'avais aussi semblé qu'il y avais eu une vérif entre temps...

Pour les 1€ par fautes, je risque de finir sur la paille avant la médaille Contributeur u_u"
Commentaire #87125 écrit par blag le 04/04/2013 à 19h41 | 👍🏽 👎🏽
@shirluban :
ouép, après ce PEBKAC j'ai un peu pensé au truc, et ajouter le clef en fin de fichier est en effet ce qu'il y aurais de plus simple.
Mais bon, on va dire que ça attendras une période un peu moins chargé pour s'occuper de ce genre de truc...
Commentaire #87383 écrit par blag le 06/04/2013 à 01h54 | 👍🏽 👎🏽
Comme Acorah, je suis pas fan des biblio externe.
Je dit pas que je reprend pas du code à droite à gauche de temps en temps, mais justement : "je le reprend" et en recode une partie suivant mes affinité et ce que je veux en faire.
(il y a rien de plus insupportable qu'avoir à chercher un bug dans un code qui ne suis pas ta logique de codage)
Commentaire #87385 écrit par blag le 06/04/2013 à 01h58 | 👍🏽 👎🏽
Comme déjà dit dans les autres post, les termes utilisé font que c'est pas très clair :
je parle de "chiffrement" car c'est le terme à utiliser quand tu modifie les bits d'un fichier à l'aide d'une clef et d'un algorithme à double sens, mais le but n'est pas un chiffrement au sens sécuritaire du terme, mais une obfuscation du système pour éviter que le premier venu ne s'approche trop des fichiers sans comprendre ce qu'ils représentent.

Après tu peut utiliser ça comme tu veux, mais voila pour ton information c'étais juste une réflexion sur le comment obtenir le ratio complexité/obfuscation le meilleur possible dans l'idée que les fichiers sont en clair actuellement et que sur le papier ça ne présente pas de problème.
Commentaire #87386 écrit par blag le 06/04/2013 à 02h08 | 👍🏽 👎🏽
comme dit ici : http://www.pebkac.fr/pebkac/7432/#comment_87386

Ça me pose absolument pas de problème d'accrocher la clef au cadenas dans la mesure où le cadenas n'a pas pour vocation à protéger des données sensible (et que la clef est en fait accroché via un casse-tête)...

Le but de la manœuvre étais juste de brouiller la signature des fichiers, et éviter que kévin tombe sur des fichiers en clair et mouille son slip pensent avoir hacké le système.
Ni plus ni moins qu'une méthode d'obfuscation rapide ;)
Commentaire #87387 écrit par blag le 06/04/2013 à 02h22 | 👍🏽 👎🏽
Oui, dans ton cas, tu cadenasse plutôt la clef avec le cadenas qui s'ouvre avec cette même clef...

Tu devrais voir le principe de "Clef privée/Clef publique", je pense que c'est approximativement ce que tu cherche à faire. Ton cas présent tient plus du "Secret partagé", ou le "secret" serait ton Hash.
Commentaire #113546 écrit par Fox le 03/10/2013 à 12h28 | 👍🏽 👎🏽