issue163:mon_opinion
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
issue163:mon_opinion [2020/11/30 15:17] – auntiee | issue163:mon_opinion [2020/12/02 09:38] (Version actuelle) – d52fr | ||
---|---|---|---|
Ligne 4: | Ligne 4: | ||
For those NOT in the know, VeraCrypt is encryption software that is a fork of the discontinued TrueCrypt encryption software. It can best be described as a continuation of TrueCrypt that supports all features that TrueCrypt supported, plus a set of improved or new features. We have covered Veracrypt in past issues – go grab it now if you have not read them: https:// | For those NOT in the know, VeraCrypt is encryption software that is a fork of the discontinued TrueCrypt encryption software. It can best be described as a continuation of TrueCrypt that supports all features that TrueCrypt supported, plus a set of improved or new features. We have covered Veracrypt in past issues – go grab it now if you have not read them: https:// | ||
- | |||
Ligne 21: | Ligne 20: | ||
— Now copy 128 characters from that position in the file, and use it as your password - don’t use the first or last 128 characters, for obvious reasons! If you use a nice editor that shows you the number of characters, you can grab 128 from your predetermined point.** | — Now copy 128 characters from that position in the file, and use it as your password - don’t use the first or last 128 characters, for obvious reasons! If you use a nice editor that shows you the number of characters, you can grab 128 from your predetermined point.** | ||
- | Quand il est question de la sécurité, le conteneur caché est le mieux, mais cela prend beaucoup d’espace. Généralement, | + | Quand il est question de sécurité, le conteneur caché est le mieux, mais cela prend beaucoup d’espace. Généralement, |
- | Avant de commencer sur ce point, la raison derrière ces suggestions est de vous donner les moyens d’avoir un mot de passe qui vous pouvez copier/ | + | Avant de commencer sur ce point, la raison derrière ces suggestions est de vous donner les moyens d’avoir un mot de passe que vous pouvez copier/ |
• Utiliser des clés PGP : | • Utiliser des clés PGP : | ||
- | — Je vous suggère de télécharger n’importe quelle application que vous voulez avec sa clé PGP publique, et pas juste* la clé PGP, car elle serait très visible (à moins que vous n’en ayez beaucoup!) si quelqu’un analysait tous les fichiers sur votre ordinateur. | + | — Je vous suggère de télécharger n’importe quelle application que vous voulez avec sa clé PGP publique, et pas que* la clé PGP, car elle serait très visible (à moins que vous en ayez beaucoup!) si quelqu’un analysait tous les fichiers sur votre ordinateur. |
- | — Maintenant, peut-être modifiez (ni insérez, ni enlevez) quelques caractères reconnaissables à l’intérieur de la clé PGP et sauvegardez le fichier. (C’est afin que vous puissiez vous souvenir facilement où démarrer à l’intérieur du fichier si votre mémoire n’est pas à 100 %) - comme avoir deux signes plus (++) où vous devez commencer. Dans l’image, vous verrez que j’ai utilisé la ligne 20, pour 2020, et commencé juste après le signe plus – je ne l’oublierai pas maintenant. Si vous changer | + | • Maintenant, peut-être modifiez (sans insérer, ni enlever) quelques caractères reconnaissables à l’intérieur de la clé PGP et sauvegardez le fichier. (C’est afin que vous puissiez vous souvenir facilement où démarrer à l’intérieur du fichier si votre mémoire n’est pas à 100 %), comme avoir deux signes plus (++) où vous devez commencer. Dans l’image, vous verrez que j’ai utilisé la ligne 20, pour 2020, et commencé juste après le signe plus – je ne l’oublierai pas maintenant. Si vous changez |
- | — Maintenant copiez 128 caractères à partir de cette position dans le fichier et les utiliser | + | • Maintenant copiez 128 caractères à partir de cette position dans le fichier et utilisez-les comme votre mot de passe – ne vous servez ni des premiers 128 caractères, |
Ligne 41: | Ligne 40: | ||
• Utiliser des PDF : Une autre option sympa est d’ouvrir n’importe quel document parmi vos documents et d’en copier une longue phrase (de texte). (Merci @KalN). | • Utiliser des PDF : Une autre option sympa est d’ouvrir n’importe quel document parmi vos documents et d’en copier une longue phrase (de texte). (Merci @KalN). | ||
- | • Utiliser Steam : Bien que l’utilisation d’une de vos longues clés steam puisse ressembler à une bonne idée, se connecter à Steam, trouver le jeu, copier les détails, etc. est long et nécessite que Steam fonctionne. (Merci pour la suggestion, mr. A!). | + | • Utiliser Steam : Bien que l’utilisation d’une de vos longues clés steam puisse ressembler à une bonne idée, se connecter à Steam, trouver le jeu, copier les détails, etc., est long et nécessite que Steam fonctionne. (Merci pour la suggestion, mr. A!). |
• J’ai reçu des suggestions de mettre la clé PGP à l’intérieur d’un jpeg avec la stéganographie, | • J’ai reçu des suggestions de mettre la clé PGP à l’intérieur d’un jpeg avec la stéganographie, | ||
- | • L’utilisation d’un « générateur de mots de passe » en ligne est une autre option. Si c’est possible, vous devez régler le générateur pour qu’il se sert de A-Z, a-z, 0-9 et tout symbole imprimable. Comme avec toutes les options ici, vous devez cacher le mot de passe choisi de façon sûre à l’intérieur de vos propres fichiers privés et de vos sauvegardes. Il vous faudra sans doute vérifier ces sites-ci : | + | • L’utilisation d’un « générateur de mots de passe » en ligne est une autre option. Si c’est possible, vous devez régler le générateur pour qu’il se serve de A-Z, a-z, 0-9 et tout symbole imprimable. Comme avec toutes les options ici, vous devez cacher le mot de passe choisi de façon sûre à l’intérieur de vos propres fichiers privés et de vos sauvegardes. Il vous faudra sans doute vérifier ces sites-ci : |
— https:// | — https:// | ||
— https:// | — https:// | ||
Ligne 53: | Ligne 52: | ||
That takes care of a strong, long password.** | That takes care of a strong, long password.** | ||
- | • Aucune de ces idées | + | • Aucune de ces idées |
- | Voilà pour un fort, long mot de passe. | + | Voilà pour un mot de passe fort et long . |
**Veracrypt also has a Personal Iterations Multiplier - PIM . (Yes, not a Personal Information manager, I too, at first , thought this was a short passkey to unlock your longer password, so I did not use it.) This field’s value controls the number of iterations used by the header key derivation function. If you value your security, you can see why changing this is a good idea. PIM is used by volumes even if the creator of the volume did not specify a value. It is an optional component that improves security, it adds another step to the authentication process similar to two-factor authentication. This is good... Napster bad... (Okay, I will see myself out). | **Veracrypt also has a Personal Iterations Multiplier - PIM . (Yes, not a Personal Information manager, I too, at first , thought this was a short passkey to unlock your longer password, so I did not use it.) This field’s value controls the number of iterations used by the header key derivation function. If you value your security, you can see why changing this is a good idea. PIM is used by volumes even if the creator of the volume did not specify a value. It is an optional component that improves security, it adds another step to the authentication process similar to two-factor authentication. This is good... Napster bad... (Okay, I will see myself out). | ||
Ligne 63: | Ligne 62: | ||
Mounir from IDRASSI states: “If the PIM value is small, iteration count is also small and this implies quicker mounting/ | Mounir from IDRASSI states: “If the PIM value is small, iteration count is also small and this implies quicker mounting/ | ||
- | Veracrypt contient aussi un Personal Iterations Multiplier (un multiplicateur d' | + | Veracrypt contient aussi un Personal Iterations Multiplier (un multiplicateur d' |
+ | Toutefois, le PIM est statique. Il n'y a pas de caractère d' | ||
+ | Mounir de IDRASSI déclare : « Si la valeur du PIM est petite, le compte des itérations est également petit, ce qui implique un montage ou démarrage plus rapide, mais apporte une diminution de la sécurité. Veracrypt implémente des vérifications de validation du PIM afin d' | ||
- | + | **When PIM is left empty or set to 0, VeraCrypt will use the default iterations which translate to the default PIM values. Defaults are never good, Shodan has taught us this. | |
- | When PIM is left empty or set to 0, VeraCrypt will use the default iterations which translate to the default PIM values. Defaults are never good, Shodan has taught us this. | + | |
The PIM however, does nothing for your password, it only makes brute forcing your password impractical / uneconomical, | The PIM however, does nothing for your password, it only makes brute forcing your password impractical / uneconomical, | ||
- | I would suggest using this for non-system volumes only, and if you need to keep things REALLY, REALLY secure, have another, say Zebracrypt or whatever, inside that fully encrypted disk. I don’t have death star plans, but if I did, I would encrypt the volume with Veracrypt using both a strong password and a PIM, and have an encrypted folder inside that named “corrupted data backup” that used another strong encryption algorithm. You can go completely KGB if you want, but remember, all of this takes time, and you need to weigh up the security value against your time. However, you can also now sell your disk once you have formatted it, and know, with confidence, that even IF someone manages to rescue some of it, it will be totally useless to them. This is a popular question with FCM readers as well as on our company Q&A. | + | I would suggest using this for non-system volumes only, and if you need to keep things REALLY, REALLY secure, have another, say Zebracrypt or whatever, inside that fully encrypted disk. I don’t have death star plans, but if I did, I would encrypt the volume with Veracrypt using both a strong password and a PIM, and have an encrypted folder inside that named “corrupted data backup” that used another strong encryption algorithm. You can go completely KGB if you want, but remember, all of this takes time, and you need to weigh up the security value against your time. However, you can also now sell your disk once you have formatted it, and know, with confidence, that even IF someone manages to rescue some of it, it will be totally useless to them. This is a popular question with FCM readers as well as on our company Q&A.** |
+ | |||
+ | Quand le PIM est laissé vide ou réglé sur 0, VeraCrypt utilisera les itérations par défaut, ce qui signifie les valeurs par défaut du PIM. Comme Shodan nous l'a appris, les défauts ne sont jamais bons. | ||
+ | |||
+ | Cependant, le PIM ne fait rien pour votre mot de passe ; il rend peu pratique et peu rentable l' | ||
+ | |||
+ | Je suggérerais d' | ||
+ | |||
+ | **Changing the PIM and the password is straight-forward; | ||
+ | |||
+ | Do you disagree with me on any of this, or have an easier / faster method? Let me know at: misc@fullcirclemagazine.org** | ||
+ | |||
+ | Modifier le PIM et le mot de passe est simple ; toutefois, le disque ne doit pas être monté si vous voulez changer le mot de passe ou le PIM. Si vous n'avez pas utilisé de PIM auparavant, lors de la routine de modification du mot de passe, il vous suffit de cliquer sur la case « use PIM » (utiliser le PIM) et de taper votre PIM. | ||
- | Changing the PIM and the password is straight-forward; | + | Si vous n' |
- | Do you disagree with me on any of this, or have an easier / faster method? Let me know at: misc@fullcirclemagazine.org |
issue163/mon_opinion.1606745873.txt.gz · Dernière modification : 2020/11/30 15:17 de auntiee