Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue163:mon_opinion [2020/12/01 14:19] – auntiee | issue163:mon_opinion [2020/12/02 09:38] (Version actuelle) – d52fr |
---|
| |
For those NOT in the know, VeraCrypt is encryption software that is a fork of the discontinued TrueCrypt encryption software. It can best be described as a continuation of TrueCrypt that supports all features that TrueCrypt supported, plus a set of improved or new features. We have covered Veracrypt in past issues – go grab it now if you have not read them: https://fullcirclemagazine.org/downloads/** | For those NOT in the know, VeraCrypt is encryption software that is a fork of the discontinued TrueCrypt encryption software. It can best be described as a continuation of TrueCrypt that supports all features that TrueCrypt supported, plus a set of improved or new features. We have covered Veracrypt in past issues – go grab it now if you have not read them: https://fullcirclemagazine.org/downloads/** |
| |
| |
| |
— Now copy 128 characters from that position in the file, and use it as your password - don’t use the first or last 128 characters, for obvious reasons! If you use a nice editor that shows you the number of characters, you can grab 128 from your predetermined point.** | — Now copy 128 characters from that position in the file, and use it as your password - don’t use the first or last 128 characters, for obvious reasons! If you use a nice editor that shows you the number of characters, you can grab 128 from your predetermined point.** |
| |
Quand il est question de la sécurité, le conteneur caché est le mieux, mais cela prend beaucoup d’espace. Généralement, c’est le mot de passe qui est le maillon faible. Les gens préfèrent avoir des mots de passe dont ils peuvent se souvenir. Au moment où j’écris cet article, la longueur du mot de passe dans le dernier Veracrypt est de 128. Si vous n’avez pas de gestionnaire de mots de passe, comment avoir un mot de passe *fort ? (Que vous pouvez copier/coller au besoin.) | Quand il est question de sécurité, le conteneur caché est le mieux, mais cela prend beaucoup d’espace. Généralement, c’est le mot de passe qui est le maillon faible. Les gens préfèrent avoir des mots de passe dont ils peuvent se souvenir. Au moment où j’écris cet article, la longueur du mot de passe dans le dernier Veracrypt est de 128. Si vous n’avez pas de gestionnaire de mots de passe, comment avoir un mot de passe *fort ? (Que vous pouvez copier/coller au besoin.) |
| |
Avant de commencer sur ce point, la raison derrière ces suggestions est de vous donner les moyens d’avoir un mot de passe qui vous pouvez copier/coller avec des tracasseries minimales et être toujours convenablement sécurisé quand même : | Avant de commencer sur ce point, la raison derrière ces suggestions est de vous donner les moyens d’avoir un mot de passe que vous pouvez copier/coller avec le minimum de tracas et être toujours convenablement sécurisé quand même : |
| |
• Utiliser des clés PGP : | • Utiliser des clés PGP : |
— Je vous suggère de télécharger n’importe quelle application que vous voulez avec sa clé PGP publique, et pas juste* la clé PGP, car elle serait très visible (à moins que vous n’en ayez beaucoup!) si quelqu’un analysait tous les fichiers sur votre ordinateur. | — Je vous suggère de télécharger n’importe quelle application que vous voulez avec sa clé PGP publique, et pas que* la clé PGP, car elle serait très visible (à moins que vous en ayez beaucoup!) si quelqu’un analysait tous les fichiers sur votre ordinateur. |
— Maintenant, peut-être modifiez (ni insérez, ni enlevez) quelques caractères reconnaissables à l’intérieur de la clé PGP et sauvegardez le fichier. (C’est afin que vous puissiez vous souvenir facilement où démarrer à l’intérieur du fichier si votre mémoire n’est pas à 100 %) - comme avoir deux signes plus (++) où vous devez commencer. Dans l’image, vous verrez que j’ai utilisé la ligne 20, pour 2020, et commencé juste après le signe plus – je ne l’oublierai pas maintenant. Si vous changer le fichier PGP, dans la mesure du possible, garder la date originale sur le fichier révisé (aux cas où quelqu’un fasse des investigations scientifiques sur votre ordinateur : une application de 2006 avec une date de 2020 sur la clé PGP serait suspecte…). | • Maintenant, peut-être modifiez (sans insérer, ni enlever) quelques caractères reconnaissables à l’intérieur de la clé PGP et sauvegardez le fichier. (C’est afin que vous puissiez vous souvenir facilement où démarrer à l’intérieur du fichier si votre mémoire n’est pas à 100 %), comme avoir deux signes plus (++) où vous devez commencer. Dans l’image, vous verrez que j’ai utilisé la ligne 20, pour 2020, et commencé juste après le signe plus – je ne l’oublierai pas maintenant. Si vous changez le fichier PGP, dans la mesure du possible, gardez la date originale sur le fichier révisé (aux cas où quelqu’un ferait des investigations scientifiques sur votre ordinateur : une application de 2006 avec une date de 2020 sur la clé PGP serait suspecte...). |
— Maintenant copiez 128 caractères à partir de cette position dans le fichier et les utiliser comme votre mot de passe – ne vous servez ni des premiers 128 caractères, ni des derniers 128 caractères, pour des raisons évidentes ! Si vous utilisez un éditeur sympa qui vous indique le nombre de caractères, vous pouvez en récupérer 128 facilement à partir du point pré-déterminé. | • Maintenant copiez 128 caractères à partir de cette position dans le fichier et utilisez-les comme votre mot de passe – ne vous servez ni des premiers 128 caractères, ni des derniers 128 caractères, pour des raisons évidentes ! Si vous utilisez un éditeur sympa qui vous indique le nombre de caractères, vous pouvez en récupérer 128 facilement à partir du point pré-déterminé. |
| |
| |
| |
• Utiliser des PDF : Une autre option sympa est d’ouvrir n’importe quel document parmi vos documents et d’en copier une longue phrase (de texte). (Merci @KalN). | • Utiliser des PDF : Une autre option sympa est d’ouvrir n’importe quel document parmi vos documents et d’en copier une longue phrase (de texte). (Merci @KalN). |
• Utiliser Steam : Bien que l’utilisation d’une de vos longues clés steam puisse ressembler à une bonne idée, se connecter à Steam, trouver le jeu, copier les détails, etc. est long et nécessite que Steam fonctionne. (Merci pour la suggestion, mr. A!). | • Utiliser Steam : Bien que l’utilisation d’une de vos longues clés steam puisse ressembler à une bonne idée, se connecter à Steam, trouver le jeu, copier les détails, etc., est long et nécessite que Steam fonctionne. (Merci pour la suggestion, mr. A!). |
• J’ai reçu des suggestions de mettre la clé PGP à l’intérieur d’un jpeg avec la stéganographie, mais, à nouveau, c'est loin d'être « facile » et nous cherchons la facilité. | • J’ai reçu des suggestions de mettre la clé PGP à l’intérieur d’un jpeg avec la stéganographie, mais, à nouveau, c'est loin d'être « facile » et nous cherchons la facilité. |
• L’utilisation d’un « générateur de mots de passe » en ligne est une autre option. Si c’est possible, vous devez régler le générateur pour qu’il se sert de A-Z, a-z, 0-9 et tout symbole imprimable. Comme avec toutes les options ici, vous devez cacher le mot de passe choisi de façon sûre à l’intérieur de vos propres fichiers privés et de vos sauvegardes. Il vous faudra sans doute vérifier ces sites-ci : | • L’utilisation d’un « générateur de mots de passe » en ligne est une autre option. Si c’est possible, vous devez régler le générateur pour qu’il se serve de A-Z, a-z, 0-9 et tout symbole imprimable. Comme avec toutes les options ici, vous devez cacher le mot de passe choisi de façon sûre à l’intérieur de vos propres fichiers privés et de vos sauvegardes. Il vous faudra sans doute vérifier ces sites-ci : |
— https://www.grc.com/passwords.htm. Il s’agit du site Web de Steve Gibson qui reçoit des recommandations impressionnantes. Utilisez le générateur au milieu des trois, sauvegardez le mot de passe de 64 caractères dans votre fichier privé, appuyez sur Refresh (rafraîchir) pour en générer un deuxième et ajoutez-le à la fin du premier pour avoir 128 caractères en tout. | — https://www.grc.com/passwords.htm. Il s’agit du site Web de Steve Gibson qui reçoit des recommandations impressionnantes. Utilisez le générateur au milieu des trois, sauvegardez le mot de passe de 64 caractères dans votre fichier privé, appuyez sur Refresh (rafraîchir) pour en générer un deuxième et ajoutez-le à la fin du premier pour avoir 128 caractères en tout. |
— https://www.strongpasswordgenerator.org/ Cochez les quatre options, réglez la longueur à 128, appuyez sur Generate et copier le mot de passe généré complet (pas uniquement ce qui est affiché !) dans votre fichier privé. | — https://www.strongpasswordgenerator.org/ Cochez les quatre options, réglez la longueur à 128, appuyez sur Generate et copier le mot de passe généré complet (pas uniquement ce qui est affiché !) dans votre fichier privé. |
That takes care of a strong, long password.** | That takes care of a strong, long password.** |
| |
• Aucune de ces idées pour des mots de passe n'est « gravée dans le marbre », elles ne sont que des façons « faciles » qui – au cas où vous oubliez ou perdez la clé - vous permettront d'aller la récupérer à nouveau sans devoir vous en souvenir. Comme cela, la clé se cache au vu de tous, mais pourrait tout aussi bien ne pas y être. Souvenez-vous, nous voulons un mot de passe « fort » qui soit « facile » à récupérer, sans devoir vous rappelez trop de choses (si vous n'utilisez pas un gestionnaire de mots de passe), et que vous pouvez copier/coller au besoin. Ouf. Si vous avez peur de le perdre, disons dans un plantage de disque, gravez la clé/le mot de passe sur un DVD ou mettez-le sur une clé USB que vous rendez inaccessible facilement, comme sauvegarde. | • Aucune de ces idées de mots de passe n'est « gravée dans le marbre », elles ne sont que des façons « faciles » qui – au cas où vous oubliez ou perdez la clé - vous permettront d'aller la récupérer à nouveau sans devoir vous en souvenir. Comme cela, la clé se cache au vu de tous, mais pourrait tout aussi bien ne pas y être. Souvenez-vous, nous voulons un mot de passe « fort » qui soit « facile » à récupérer, sans devoir vous rappeler trop de choses (si vous n'utilisez pas un gestionnaire de mots de passe), et que vous pouvez copier/coller au besoin. Ouf. Si vous avez peur de le perdre, disons dans un plantage de disque, gravez la clé/le mot de passe sur un DVD ou mettez-le sur une clé USB que vous rendez inaccessible facilement, comme sauvegarde. |
| |
Voilà pour un fort, long mot de passe. | Voilà pour un mot de passe fort et long . |
| |
**Veracrypt also has a Personal Iterations Multiplier - PIM . (Yes, not a Personal Information manager, I too, at first , thought this was a short passkey to unlock your longer password, so I did not use it.) This field’s value controls the number of iterations used by the header key derivation function. If you value your security, you can see why changing this is a good idea. PIM is used by volumes even if the creator of the volume did not specify a value. It is an optional component that improves security, it adds another step to the authentication process similar to two-factor authentication. This is good... Napster bad... (Okay, I will see myself out). | **Veracrypt also has a Personal Iterations Multiplier - PIM . (Yes, not a Personal Information manager, I too, at first , thought this was a short passkey to unlock your longer password, so I did not use it.) This field’s value controls the number of iterations used by the header key derivation function. If you value your security, you can see why changing this is a good idea. PIM is used by volumes even if the creator of the volume did not specify a value. It is an optional component that improves security, it adds another step to the authentication process similar to two-factor authentication. This is good... Napster bad... (Okay, I will see myself out). |
Mounir from IDRASSI states: “If the PIM value is small, iteration count is also small and this implies quicker mounting/booting but it brings a decrease in security. VeraCrypt implements validation checks on the PIM in order to ensure that the overall security is not inadvertently reduced by the user. Thus, when the password is less than 20 characters, PIM can't be smaller than 485 in order to maintain a minimal security level. And when the password is 20 characters or more, PIM can be set to any value from 1 upwards.”** | Mounir from IDRASSI states: “If the PIM value is small, iteration count is also small and this implies quicker mounting/booting but it brings a decrease in security. VeraCrypt implements validation checks on the PIM in order to ensure that the overall security is not inadvertently reduced by the user. Thus, when the password is less than 20 characters, PIM can't be smaller than 485 in order to maintain a minimal security level. And when the password is 20 characters or more, PIM can be set to any value from 1 upwards.”** |
| |
Veracrypt contient aussi un Personal Iterations Multiplier (un multiplicateur d'itérations personnelles) ou PIM. (Non, il ne s'agit pas d'un gestionnaire d'informations personnelles. Comme je pensais d'abord que c'était un courte clé de passe pour déverrouiller votre long mot de passe, je ne l'ai pas utilisé.) La valeur de ce champ contrôle le nombre d'itérations utilisées par la fonction de la dérivation d'une clé d'en-tête. Si votre sécurité vous est importante, vous pouvez voir pourquoi la changer est une bonne idée. Le PIM est utilisé par des volumes, même si le créateur du volume n'a pas spécifié une valuer. C'est un composant optionnel qui améliore la sécurité, car il ajoute une autre étape au procédé d'authentification similaire à l'authentification à deux facteurs. Cela est bien... Napster est mal... (Bon, d'accord, je trouverai la porte tout seul). | Veracrypt contient aussi un Personal Iterations Multiplier (un multiplicateur d'itérations personnelles) ou PIM. (Non, il ne s'agit pas d'un gestionnaire d'informations personnelles. Comme je pensais d'abord que c'était un courte clé de passe pour déverrouiller votre long mot de passe, je ne l'ai pas utilisé.) La valeur de ce champ contrôle le nombre d'itérations utilisées par la fonction de la dérivation d'une clé d'en-tête. Si votre sécurité vous est importante, vous pouvez voir pourquoi la changer est une bonne idée. Le PIM est utilisé par des volumes, même si le créateur du volume n'a pas spécifié une valeur. C'est un composant optionnel qui améliore la sécurité, car il ajoute une autre étape au procédé d'authentification similaire à l'authentification à deux facteurs. Cela est bien... Napster est mal... (Bon, d'accord, je trouverai la porte tout seul.) |
| |
Toutefois, le PIM est statique. Il n'y a pas de caractère d'aléatoire auto-généré ici. Cela signifie que, même si quelqu'un voit votre mot de passe, ils ont toujours besoin du PIM. En langage ordinaire, le PIM de VeraCrypt définit le nombre de fois que votre mot de passe sera hashé avant d''être utilisé pour décrypter le disque. | Toutefois, le PIM est statique. Il n'y a pas de caractère d'aléatoire auto-généré ici. Cela signifie que, même si quelqu'un voit votre mot de passe, il a toujours besoin du PIM. En langage ordinaire, le PIM de VeraCrypt définit le nombre de fois que votre mot de passe sera hashé avant d'être utilisé pour décrypter le disque. |
| |
Mounir de IDRASSI déclare : « Si la valeur du PIM est petit, le compte des itérations est également petit, ce qui implique un montage ou démarrage plus rapid, mais apporte une diminution de l sécurité. Veracrypt implémente des vérifications de validation du PIM afin d'assurer que lq sécurité globale n'est pas réduite de façon involontaire par l'utilisateur. Ainsi, quand le mot de passe comporte moins de 20 caractères, le PIM ne peut pas être plus petit que 485 afin de maintenir un niveau minimal de sécurité. Quand le mot de passe comporte 20 caractères ou plus, le PIM peut être réglé à n'importe quelle valeur à partir de 1. » | Mounir de IDRASSI déclare : « Si la valeur du PIM est petite, le compte des itérations est également petit, ce qui implique un montage ou démarrage plus rapide, mais apporte une diminution de la sécurité. Veracrypt implémente des vérifications de validation du PIM afin d'assurer que la sécurité globale n'est pas réduite de façon involontaire par l'utilisateur. Ainsi, quand le mot de passe comporte moins de 20 caractères, le PIM ne peut pas être plus petit que 485 afin de maintenir un niveau minimal de sécurité. Quand le mot de passe comporte 20 caractères ou plus, le PIM peut être réglé à n'importe quelle valeur à partir de 1. » |
| |
| |
Cependant, le PIM ne fait rien pour votre mot de passe ; il rend peu pratique et peu rentable l'utilisation de la force brute, car il faut appliquer la force brute au PIM d'abord. Cela vous étonnerait de savoir jusqu'à quel point c'est dissuasif. | Cependant, le PIM ne fait rien pour votre mot de passe ; il rend peu pratique et peu rentable l'utilisation de la force brute, car il faut appliquer la force brute au PIM d'abord. Cela vous étonnerait de savoir jusqu'à quel point c'est dissuasif. |
| |
Je suggérerais d'utiliser cela uniquement pour des volumes non système et, si les choses doivent être VRAIMENT, VRAIMENT sécurisées, utilisez-en un autre, disons Zebracrypt ou n'importe quoi, à l'intérieur de ce disque déjà entièrement crypté. Je ne compte pas migrer sur l'Étoile de la mort, mais, si c'était le cas, je crypterais le volume avec Veracrypt en utilisant à la fois un mot de passe fort et un PIM. Et j'aurais à l'intérieur un dossier crypté nommé « sauvegarde des données corrompues » fait avec un autre très bon algorithme de chiffrement. Vous pouvez choisir de devenir paranoïaque à la KGB si vous voulez, mais souvenez-vous que cela prend beaucoup de temps et il faut peser la valeur sécurité contre votre temps. Cependant, vous pouvez maintenant vendre votre disque une fois qu'il est formaté en sachant, avec certitude que même SI quelqu'un réussi à en récupérer un peu, les données lui seraient totalement inutiles. C'est une question populaire des lecteurs du FCM, ainsi que pour la rubrique Q. ET R. de notre société. | Je suggérerais d'utiliser cela uniquement pour des volumes non-système et, si les choses doivent être VRAIMENT, VRAIMENT sécurisées, utilisez-en un autre, disons Zebracrypt ou n'importe quoi, à l'intérieur de ce disque déjà entièrement crypté. Je ne compte pas migrer sur l'Étoile de la mort, mais, si c'était le cas, je crypterais le volume avec Veracrypt en utilisant à la fois un mot de passe fort et un PIM. Et j'aurais à l'intérieur un dossier crypté nommé « sauvegarde des données corrompues » fait avec un autre très bon algorithme de chiffrement. Vous pouvez choisir de devenir paranoïaque façon KGB si vous voulez, mais souvenez-vous que cela prend beaucoup de temps et il faut peser la valeur sécurité contre votre temps. Cependant, vous pouvez maintenant vendre votre disque une fois qu'il est formaté en sachant, avec certitude, que même SI quelqu'un réussit à en récupérer un peu, les données lui seraient totalement inutiles. C'est une question populaire des lecteurs du FCM, ainsi que pour la rubrique Q. ET R. de notre société. |
| |
**Changing the PIM and the password is straight-forward; however, the drive must not be mounted if you wish to change the password or PIM. If you did not use a PIM before, when you go through the password change routine, simply click the “use PIM” checkbox and enter your PIM. | **Changing the PIM and the password is straight-forward; however, the drive must not be mounted if you wish to change the password or PIM. If you did not use a PIM before, when you go through the password change routine, simply click the “use PIM” checkbox and enter your PIM. |