Outils pour utilisateurs

Outils du site


issue163:mon_opinion

I was having a discussion with Gaza on Telegram and it just became too involved, plus I thought I should maybe share it with more people, as it is important. (One of our regular readers also sent me an email regarding this in a round-about way). Too long for Q&A, and too short for a tutorial. Veracrypt is great software. Ever since I was introduced to TrueCrypt, I have been a fan. The discussion flowed from a question: What can we do to make Veracrypt more secure? For those NOT in the know, VeraCrypt is encryption software that is a fork of the discontinued TrueCrypt encryption software. It can best be described as a continuation of TrueCrypt that supports all features that TrueCrypt supported, plus a set of improved or new features. We have covered Veracrypt in past issues – go grab it now if you have not read them: https://fullcirclemagazine.org/downloads/

Je discutais avec Gaza sur Telegram et c’est devenu tout simplement trop compliqué ; je pensais aussi que je devrais sans doute partager cette discussion avec plus de personnes, car c’est important. (En outre, l’un de nos lecteurs réguliers m’a envoyé un mail plus ou moins à ce sujet.) C’est trop long pour la rubrique Q. ET R. et trop court pour un tutoriel.

Veracrypt est un logiciel formidable. Depuis que j’ai fait la connaissance de TrueCrypt, je suis fan. La discussion avait comme point de départ une question : Que peut-on faire pour rendre Veracrypt plus sûr ?

Pour ceux qui ne le savent pas, Veracrypt est un logiciel de chiffrement qui est un fork du logiciel de chiffrement TrueCrypt, abandonné. Le meilleur descriptif serait celui d’une continuation de TrueCrypt qui supporte toutes les fonctionnalités prises en charge par TrueCrypt, avec en plus un ensemble de fonctionnalités nouvelles ou améliorées. VeraCrypt a été traité dans d’anciens numéros – allez les récupérer maintenant si vous ne les avez pas lu : https://fullcirclemagazine.org/downloads/

*When it comes to security, the hidden container is the best, but that eats up a lot of space. Usually the weakest link is the password. People like to have memorable passwords. The password length in the latest Veracrypt is 128 at the time of writing. So, if you do not have a password manager, how would you have a *strong password? (That you can copy / paste as needed?).

Before I start here, the reason I am making these suggestions is - so that you can copy / paste the password, with “minimal” hassles, and still be reasonably secure: • Using PGP keys: — I suggest that you download any application of your choice, plus its corresponding public PGP key, not just* the PGP key, as that could stand out (unless you have lots!), if anyone were to analyse all your computer files. — Now, perhaps change (not insert/remove) a few recognisable characters inside the PGP key and save the file. (This is so that you easily remember where to start within the file, if your memory is not 100%) - like having two plusses (++) where you should start. In the image, you will see we used line 20, for 2020, and started just after the plus - now I won't forget. If you change the PGP file, then, if possible, retain the original date on the revised file (in case someone goes forensic on your computer, an application from 2006 with a 2020 date on the PGP key would be suspect…). — Now copy 128 characters from that position in the file, and use it as your password - don’t use the first or last 128 characters, for obvious reasons! If you use a nice editor that shows you the number of characters, you can grab 128 from your predetermined point. Quand il est question de sécurité, le conteneur caché est le mieux, mais cela prend beaucoup d’espace. Généralement, c’est le mot de passe qui est le maillon faible. Les gens préfèrent avoir des mots de passe dont ils peuvent se souvenir. Au moment où j’écris cet article, la longueur du mot de passe dans le dernier Veracrypt est de 128. Si vous n’avez pas de gestionnaire de mots de passe, comment avoir un mot de passe *fort ? (Que vous pouvez copier/coller au besoin.) Avant de commencer sur ce point, la raison derrière ces suggestions est de vous donner les moyens d’avoir un mot de passe que vous pouvez copier/coller avec le minimum de tracas et être toujours convenablement sécurisé quand même : • Utiliser des clés PGP : — Je vous suggère de télécharger n’importe quelle application que vous voulez avec sa clé PGP publique, et pas que* la clé PGP, car elle serait très visible (à moins que vous en ayez beaucoup!) si quelqu’un analysait tous les fichiers sur votre ordinateur. • Maintenant, peut-être modifiez (sans insérer, ni enlever) quelques caractères reconnaissables à l’intérieur de la clé PGP et sauvegardez le fichier. (C’est afin que vous puissiez vous souvenir facilement où démarrer à l’intérieur du fichier si votre mémoire n’est pas à 100 %), comme avoir deux signes plus (++) où vous devez commencer. Dans l’image, vous verrez que j’ai utilisé la ligne 20, pour 2020, et commencé juste après le signe plus – je ne l’oublierai pas maintenant. Si vous changez le fichier PGP, dans la mesure du possible, gardez la date originale sur le fichier révisé (aux cas où quelqu’un ferait des investigations scientifiques sur votre ordinateur : une application de 2006 avec une date de 2020 sur la clé PGP serait suspecte…). • Maintenant copiez 128 caractères à partir de cette position dans le fichier et utilisez-les comme votre mot de passe – ne vous servez ni des premiers 128 caractères, ni des derniers 128 caractères, pour des raisons évidentes ! Si vous utilisez un éditeur sympa qui vous indique le nombre de caractères, vous pouvez en récupérer 128 facilement à partir du point pré-déterminé. • Using PDFs: Another nice option is to open any document in your documents collection and copy a long sentence (of text) from it. (Thank you @Kal N). • Using Steam: Though, using one of your long steam keys may seem like a good idea, logging into steam, finding the game, copying the details, etc, is a long process and relies on steam working. (Thank you for the suggestion mr. A!). • I have had suggestions of putting the PGP key inside a jpeg with steganography, but again, this defeats the “easy” part. • Another option is to use an online ‘password generator’. If permitted, you should configure the generator to use A-Z, a-z, 0-9, and all printable symbols. As with all options here, you must conceal the chosen password securely within your own private files and within your backups. Perhaps check these: — https://www.grc.com/passwords.htm. Steve Gibson’s very highly recommended website. Use the middle of the three generators, save the 64-char password into your private file, hit Refresh to generate a second one, and append that to the first one - to get 128 chars in total. — https://www.strongpasswordgenerator.org/. Tick all four options, set the length to 128, hit Generate, and copy the full generated password (not just the displayed bit!) to your private file. — https://www.msdservices.com/apg/index.php. Set the Algo to Random, tick all four symbol sets, set the min and max lengths to 128 and the count to 1, type a phrase into the Seed, hit Generate, and copy/paste the full password to your private file. • Utiliser des PDF : Une autre option sympa est d’ouvrir n’importe quel document parmi vos documents et d’en copier une longue phrase (de texte). (Merci @KalN). • Utiliser Steam : Bien que l’utilisation d’une de vos longues clés steam puisse ressembler à une bonne idée, se connecter à Steam, trouver le jeu, copier les détails, etc., est long et nécessite que Steam fonctionne. (Merci pour la suggestion, mr. A!). • J’ai reçu des suggestions de mettre la clé PGP à l’intérieur d’un jpeg avec la stéganographie, mais, à nouveau, c'est loin d'être « facile » et nous cherchons la facilité. • L’utilisation d’un « générateur de mots de passe » en ligne est une autre option. Si c’est possible, vous devez régler le générateur pour qu’il se serve de A-Z, a-z, 0-9 et tout symbole imprimable. Comme avec toutes les options ici, vous devez cacher le mot de passe choisi de façon sûre à l’intérieur de vos propres fichiers privés et de vos sauvegardes. Il vous faudra sans doute vérifier ces sites-ci : — https://www.grc.com/passwords.htm. Il s’agit du site Web de Steve Gibson qui reçoit des recommandations impressionnantes. Utilisez le générateur au milieu des trois, sauvegardez le mot de passe de 64 caractères dans votre fichier privé, appuyez sur Refresh (rafraîchir) pour en générer un deuxième et ajoutez-le à la fin du premier pour avoir 128 caractères en tout. — https://www.strongpasswordgenerator.org/ Cochez les quatre options, réglez la longueur à 128, appuyez sur Generate et copier le mot de passe généré complet (pas uniquement ce qui est affiché !) dans votre fichier privé. — https://www.msdservices.com/apg/index.php Réglez l’Algo sur Random (aléatoire), cochez les quatre jeux de symboles, réglez les longueurs minimum et maximum à 128 et le nombre à 1, tapez une phrase dans Seed, appuyez sur Generate et faites un copier/coller du mot de passe complet vers votre fichier privé. • None of these password idea’s are set in stone, they are just “easy” ways that – should you forget / lose the key – you can go grab it again without the need to remember it. This way, the key is hiding in plain sight, but might as well not be there. Remember we want a “strong” password, that is “easy” to recover, without having to remember much (if you do not use password managers), and that you can copy & paste as needed. Whew. If you are scared that you might lose it, say in a disk failure, then burn your key/password to a DVD or put it on a thumb drive that you lock away as backup.

That takes care of a strong, long password. • Aucune de ces idées de mots de passe n'est « gravée dans le marbre », elles ne sont que des façons « faciles » qui – au cas où vous oubliez ou perdez la clé - vous permettront d'aller la récupérer à nouveau sans devoir vous en souvenir. Comme cela, la clé se cache au vu de tous, mais pourrait tout aussi bien ne pas y être. Souvenez-vous, nous voulons un mot de passe « fort » qui soit « facile » à récupérer, sans devoir vous rappeler trop de choses (si vous n'utilisez pas un gestionnaire de mots de passe), et que vous pouvez copier/coller au besoin. Ouf. Si vous avez peur de le perdre, disons dans un plantage de disque, gravez la clé/le mot de passe sur un DVD ou mettez-le sur une clé USB que vous rendez inaccessible facilement, comme sauvegarde. Voilà pour un mot de passe fort et long . Veracrypt also has a Personal Iterations Multiplier - PIM . (Yes, not a Personal Information manager, I too, at first , thought this was a short passkey to unlock your longer password, so I did not use it.) This field’s value controls the number of iterations used by the header key derivation function. If you value your security, you can see why changing this is a good idea. PIM is used by volumes even if the creator of the volume did not specify a value. It is an optional component that improves security, it adds another step to the authentication process similar to two-factor authentication. This is good… Napster bad… (Okay, I will see myself out).

However, the PIM is static. There is no auto-generated randomness here. This means that even if someone sees your password, they still need the PIM. In layman's terms, VeraCrypt's PIM defines the number of times your password is hashed before being used to decrypt the disk.

Mounir from IDRASSI states: “If the PIM value is small, iteration count is also small and this implies quicker mounting/booting but it brings a decrease in security. VeraCrypt implements validation checks on the PIM in order to ensure that the overall security is not inadvertently reduced by the user. Thus, when the password is less than 20 characters, PIM can't be smaller than 485 in order to maintain a minimal security level. And when the password is 20 characters or more, PIM can be set to any value from 1 upwards.” Veracrypt contient aussi un Personal Iterations Multiplier (un multiplicateur d'itérations personnelles) ou PIM. (Non, il ne s'agit pas d'un gestionnaire d'informations personnelles. Comme je pensais d'abord que c'était un courte clé de passe pour déverrouiller votre long mot de passe, je ne l'ai pas utilisé.) La valeur de ce champ contrôle le nombre d'itérations utilisées par la fonction de la dérivation d'une clé d'en-tête. Si votre sécurité vous est importante, vous pouvez voir pourquoi la changer est une bonne idée. Le PIM est utilisé par des volumes, même si le créateur du volume n'a pas spécifié une valeur. C'est un composant optionnel qui améliore la sécurité, car il ajoute une autre étape au procédé d'authentification similaire à l'authentification à deux facteurs. Cela est bien… Napster est mal… (Bon, d'accord, je trouverai la porte tout seul.) Toutefois, le PIM est statique. Il n'y a pas de caractère d'aléatoire auto-généré ici. Cela signifie que, même si quelqu'un voit votre mot de passe, il a toujours besoin du PIM. En langage ordinaire, le PIM de VeraCrypt définit le nombre de fois que votre mot de passe sera hashé avant d'être utilisé pour décrypter le disque. Mounir de IDRASSI déclare : « Si la valeur du PIM est petite, le compte des itérations est également petit, ce qui implique un montage ou démarrage plus rapide, mais apporte une diminution de la sécurité. Veracrypt implémente des vérifications de validation du PIM afin d'assurer que la sécurité globale n'est pas réduite de façon involontaire par l'utilisateur. Ainsi, quand le mot de passe comporte moins de 20 caractères, le PIM ne peut pas être plus petit que 485 afin de maintenir un niveau minimal de sécurité. Quand le mot de passe comporte 20 caractères ou plus, le PIM peut être réglé à n'importe quelle valeur à partir de 1. » When PIM is left empty or set to 0, VeraCrypt will use the default iterations which translate to the default PIM values. Defaults are never good, Shodan has taught us this.

The PIM however, does nothing for your password, it only makes brute forcing your password impractical / uneconomical, as you need to brute force the PIM first. You would be surprised how much of a deterrent this can be.

I would suggest using this for non-system volumes only, and if you need to keep things REALLY, REALLY secure, have another, say Zebracrypt or whatever, inside that fully encrypted disk. I don’t have death star plans, but if I did, I would encrypt the volume with Veracrypt using both a strong password and a PIM, and have an encrypted folder inside that named “corrupted data backup” that used another strong encryption algorithm. You can go completely KGB if you want, but remember, all of this takes time, and you need to weigh up the security value against your time. However, you can also now sell your disk once you have formatted it, and know, with confidence, that even IF someone manages to rescue some of it, it will be totally useless to them. This is a popular question with FCM readers as well as on our company Q&A. Quand le PIM est laissé vide ou réglé sur 0, VeraCrypt utilisera les itérations par défaut, ce qui signifie les valeurs par défaut du PIM. Comme Shodan nous l'a appris, les défauts ne sont jamais bons. Cependant, le PIM ne fait rien pour votre mot de passe ; il rend peu pratique et peu rentable l'utilisation de la force brute, car il faut appliquer la force brute au PIM d'abord. Cela vous étonnerait de savoir jusqu'à quel point c'est dissuasif. Je suggérerais d'utiliser cela uniquement pour des volumes non-système et, si les choses doivent être VRAIMENT, VRAIMENT sécurisées, utilisez-en un autre, disons Zebracrypt ou n'importe quoi, à l'intérieur de ce disque déjà entièrement crypté. Je ne compte pas migrer sur l'Étoile de la mort, mais, si c'était le cas, je crypterais le volume avec Veracrypt en utilisant à la fois un mot de passe fort et un PIM. Et j'aurais à l'intérieur un dossier crypté nommé « sauvegarde des données corrompues » fait avec un autre très bon algorithme de chiffrement. Vous pouvez choisir de devenir paranoïaque façon KGB si vous voulez, mais souvenez-vous que cela prend beaucoup de temps et il faut peser la valeur sécurité contre votre temps. Cependant, vous pouvez maintenant vendre votre disque une fois qu'il est formaté en sachant, avec certitude, que même SI quelqu'un réussit à en récupérer un peu, les données lui seraient totalement inutiles. C'est une question populaire des lecteurs du FCM, ainsi que pour la rubrique Q. ET R. de notre société. Changing the PIM and the password is straight-forward; however, the drive must not be mounted if you wish to change the password or PIM. If you did not use a PIM before, when you go through the password change routine, simply click the “use PIM” checkbox and enter your PIM.

Do you disagree with me on any of this, or have an easier / faster method? Let me know at: misc@fullcirclemagazine.org**

Modifier le PIM et le mot de passe est simple ; toutefois, le disque ne doit pas être monté si vous voulez changer le mot de passe ou le PIM. Si vous n'avez pas utilisé de PIM auparavant, lors de la routine de modification du mot de passe, il vous suffit de cliquer sur la case « use PIM » (utiliser le PIM) et de taper votre PIM.

Si vous n'êtes pas d'accord avec moi sur quelque point que ce soit, ou si vous connaissez une méthode qui soit plus facile ou plus rapide, écrivez-moi à misc@fullcirclemagazine.org

issue163/mon_opinion.txt · Dernière modification : 2020/12/02 09:38 de d52fr