Outils pour utilisateurs

Outils du site


issue98:securite_-_veracrypt

It's been about a year since the untimely death of TrueCrypt encryption software. TrueCrypt was the undisputed king of on-the-fly encryption software for many years. Average users, hackers, spies, and even various governments, have used TrueCrypt and relied on it to maintain sensitive, classified information hidden and secure. So, it comes as no surprise that in May 2014, when the TrueCrypt Foundation announced that TrueCrypt had reached end of the line and would no longer be developed, supported or maintained, users in every corner of the planet began to scramble and look for alternative solutions to meet our encryption needs. We, here at Full Circle Magazine, have been doing our best to keep our readers informed as to diverse alternative solutions for encrypting our data. Back in FCM#87, Iain McKeand reviewed a handful of CLI applications that are available for Linux users. We now introduce VeraCrypt, an open-source re-incarnation of TrueCrypt. If you're like me and really miss a cross-platform encryption solution with a GUI, then VeraCrypt is exactly what you've been looking for. Although I use Ubuntu at home, I don't have the luxury of using Linux at work. In fact, I have to use both Mac OS X and Windows at work. This is why cross-platform is important for me. VeraCrypt is an open-source fork of TrueCrypt – developed and maintained by former TrueCrypt developers – which makes VeraCrypt basically the new, updated and improved version of TrueCrypt.

Cela fait environ un an depuis le décès inopportun du logiciel de cryptage TrueCrypt. Pendant de nombreuses années, TrueCrypt était le roi incontesté des logiciels d’encodage « à la volée ». L’utilisateur moyen, les hackers, les espions et même des gouvernements divers, ont utilisé TrueCrypt et lui ont fait confiance pour garder cachées et secrètes leurs informations sensibles et classifiées. Aussi, en mai 2014, quand la TrueCrypt Foundation a annoncé que TrueCrypt avait atteint sa fin de vie et qu’il ne serait plus développé, supporté et maintenu, ce ne fut pas étonnant si les utilisateurs aux quatre coins de la planète commencèrent à fouiner à la recherche de solutions alternatives pour répondre à leurs besoins de cryptage. Ici à Full Circle Magazine, nous avons fait de notre mieux pour tenir informés nos lecteurs des diverses solutions pour encrypter des données. Dans le FCM numéro 87, Iain McKeand a fait la critique d’une poignée d’applications CLI (command-line interface – Interface en ligne de commande) disponibles pour les utilisateurs de Linux. Nous présentons maintenant VeraCrypt, une réincarnation Open Source de TrueCrypt. Si, comme moi, vous avez besoin d’une solution d’encodage multi-plateformes avec une interface graphique, alors VeraCrypt est exactement ce que vous cherchez. Bien que j’utilise Ubuntu à la maison, je n’ai pas le luxe d’utiliser Linux au travail. En fait, au travail, je dois utiliser à la fois Mac OS X et Windows. C’est pourquoi les solutions multi-plateformes sont importantes pour moi.

VeraCrypt est un « fork » Open Source de TrueCrypt – développé et maintenu par des anciens développeurs de TrueCrypt – ce qui place, de fait, VeraCrypt comme la nouvelle version mise à jour et améliorée de TrueCrypt.

Using VeraCrypt Using VeraCrypt is almost exactly like using TrueCrypt. VeraCrypt's graphic user interface is nearly identical to the TrueCrypt GUI. To begin you must create a VeraCrypt container which is pretty straightforward and simple as long as you follow the instructions given with each new step. VeraCrypt holds your hand and guides you as you create your first container. Your first choice is whether you want a regular encrypted volume or a hidden volume. More on hidden volumes later. You must then select the location for your container. Having selected a location, you then select the type of encryption algorithm you want to use to encrypt your new volume. The choices you have available are AES, Serpent, Twofish, and an additional five permutations based on those original three choices. VeraCrypt gives you a simple explanation of each algorithm in the GUI, and, if you are so inclined, you can click on the “More Information” button which then opens up a web-browser with a more detailed explanation of the selected algorithm. For example, after opening a web-browser you can read about how AES has been approved and used by the U.S. National Security Agency (NSA); this is followed by a technological explanation of why it's been used and approved by the US NSA.

Utiliser VeraCrypt

L’utilisation de VeraCrypt est presque pareille à celle de TrueCrypt. L‘interface graphique de VeraCrypt est quasiment identique à celle de TrueCrypt. Pour commencer, vous devez créer un conteneur VeraCrypt, ce qui est assez facile et simple si vous suivez les instructions fournies à chaque étape. VeraCrypt vous tient la main et vous guide pendant que vous créez le premier conteneur. Le premier choix est entre un volume standard encodé ou un volume caché. J’en dirai plus par la suite sur les volumes cachés. Ensuite vous devez sélectionner l'emplacement de votre conteneur. Ayant choisi l'emplacement, vous sélectionnez ensuite le type d’algorithme d’encodage que vous voulez utiliser pour crypter votre nouveau volume. Les choix disponibles sont AES, Serpent, Twofish et cinq permutations additionnelles basées sur les trois choix d’origine. VeraCrypt vous donne une explication simple de chaque algorithme à l’écran, et, si vous le souhaitez, vous pouvez cliquer sur le bouton « More information » (Plus d’information) qui alors ouvre une page Web avec une explication plus détaillée sur l’algorithme sélectionné. Par exemple, après ouverture d’une page Web, vous pouvez lire comment AES a été approuvé et utilisé par la NSA (National Security Agency) américaine ; c’est suivi d'une explication technique sur pourquoi il a été utilisé et approuvé par la NSA américaine.

Having selected an encryption algorithm, it's now time to choose a size for your container. Now, we've arrived at perhaps THE MOST IMPORTANT step in creating a VeraCrypt container, selecting a password. The best encryption software in the world is useless if your password can be cracked in less than a minute, which is why creating a strong password is of paramount importance. However, your password is the ONLY thing that will decrypt your container once created; this means that if you happen to forget your password, then you can pretty much forget about ever accessing the information encrypted in your container. So, your password must be strong, but at the same time you can never lose it. What makes VeraCrypt so reliable is that there is nothing, not back-doors, nor VeraCrypt support, nor anything else, that will decrypt your container except for the password that you use when creating the container. Use a strong password but don't ever forget it; I cannot emphasize this enough. VeraCrypt suggests using between 20-64 characters as a password. Having selected a password, you must then format the container. If you will be using this container with multiple operating systems, you must format the container with a file-system that is compatible with the operating systems you plan on using. The FAT file-system is perhaps the best multi-platform file-system as it can be used with Linux, Windows and OS X, but it has its limitations. If you plan to use the container only with Linux, then Linux Ext4 is your best choice for formatting. At this point, you create and encrypt your container. Depending on the size of container, this process can be quick or it can take a very long time. While the container is being created, VeraCrypt may seem unresponsive, it may even seem like it crashed or it's frozen; this is perfectly normal. It's probably best that you move on and work on something else while this step is doing its magic. Have a cup of coffee, read a book, surf the net – VeraCrypt will let you know when it's finished. Having created your first container, you are ready to mount it and add files to it.

L’algorithme d’encryptage étant sélectionné, il est temps maintenant de choisir la taille du conteneur. Et là, nous sommes arrivés à ce qui est peut-être l’étape LA PLUS IMPORTANTE dans la création d’un conteneur VeraCrypt, la sélection d’un mot de passe. Le meilleur logiciel de cryptage du monde est sans intérêt si votre mot de passe peut être craqué en moins d'une minute ; c'est pourquoi, il est d'importance capitale de créer un mot de passe fort. Cependant, votre mot de passe est la SEULE chose capable de décrypter votre conteneur après création ; cela signifie que s'il vous arrive d'oublier votre mot de passe, vous devrez vous faire à l'idée que vous ne pourriez plus jamais accéder à l'information cryptée dans votre conteneur. Ainsi, votre mot de passe doit être fort, mais, en même temps, vous ne devez jamais l'oublier. Ce qui rend VeraCrypt si fort, c'est qu'il n'y a pas de porte dérobée, pas d'assistance de VeraCrypt, rien d'autre qui décryptera votre conteneur, à l'exception du mot de passe que vous avez utilisé pour le créer. Utilisez un mot de passe fort, mais ne l'oubliez pas ; je n'y insisterai jamais assez. VeraCrypt suggère d'utiliser un mot de passe de 20 à 64 caractères. Ayant choisi un mot de passe, vous devez alors formater le conteneur. Si vous pensez utiliser ce conteneur avec plusieurs systèmes d'exploitation (OS), vous devez le formater avec un système de fichiers compatible avec les OS que vous comptez utiliser. Le système de fichiers FAT est peut-être celui qui est le plus multi-plateformes, car il peut être utilisé avec Linux, Windows et OS X, mais il a des limitations. Si vous comptez n'utiliser le conteneur qu'avec Linux, alors Linux Ext4 est le meilleur choix de format. Maintenant, vous créez et cryptez votre conteneur. Selon la taille du conteneur, ce processus peut être rapide ou prendre beaucoup de temps. Pendant que se déroule la création du conteneur, VeraCrypt peut sembler sans réaction, paraissant même comme planté ou bloqué ; c'est tout à fait normal. Le mieux est que vous fassiez autre chose pendant cette étape magique. Prenez un café, lisez un bouquin, surfez sur le net, VeraCrypt vous fera savoir quand il a fini. Ayant créé votre premier conteneur, vous êtes prêt à le monter et à le remplir de fichiers.

Mounting Volumes Having created a VeraCrypt volume, all you've got to do to access/add files is mount by decrypting it. This is a fairly simple procedure. All you've got to do is browse for the volume you intend to access by using the “Select Volume” button. When you've located it, then you click on the “Mount” button and you'll then be prompted to enter the corresponding password for the volume. When trying to open an old TrueCrypt container, you need to make sure to check off the box that says “TrueCrypt Mode” – otherwise the file will not open. If you don't check the box, VeraCrypt will not know that you're trying to open a TrueCrypt container – instead all it will tell you is that you have entered the wrong password.

Monter les volumes

Un volume VeraCrypt étant créé, tout ce que vous avez à faire pour voir/ajouter des fichiers est de le monter en le décryptant. C'est une procédure assez simple. Il suffit de naviguer vers le volume que vous voulez ouvrir en utilisant le bouton « Select volume » (Choisir le volume). Quand vous l'avez repéré, vous cliquez sur le bouton « Mount » (Monter) et vous serez invité à saisir le mot de passe correspondant au volume. Si vous essayez d'ouvrir un vieux conteneur TrueCrypt, vous devez absolument cocher le champ « TrueCrypt Mode » (Mode TrueCrypt) - autrement le fichier ne s'ouvrira pas. Si vous ne cochez pas ce champ, VeraCrypt ne saura pas que vous essayez d'ouvrir un conteneur TrueCrypt, à la place, il va vous dire que vous vous êtes trompé de mot de passe.

Installing VeraCrypt Installing VeraCrypt is fairly easy. First thing you must do is go to the VeraCrypt Downloads page, look for the version that's appropriate for your OS, and download the installer. After downloading, you'll have to extract the files and then you can install VeraCrypt. If you need further help on installing it, you can watch this easy-to-follow VeraCrypt Installation video. There are also a few websites that have detailed instructions for how-to-install veracrypt, or you can simply follow these instructions: mkdir veracrypt cd veracrypt wget “sourceforge.net/projects/veracrypt/files/VeraCrypt 1.0e/veracrypt-1.0e-setup.tar.bz2” tar -xjvf “veracrypt-1.0e-setup.tar.bz2” rm veracrypt-1.0e-setup.tar.bz2 ./veracrypt-1.0e-setup-console-x64

Intaller VeraCrypt

C'est assez facile d'installer VeraCrypt. La première chose à faire impérativement est d'aller sur la page des téléchargements de VeraCrypt, de chercher la version qui convient à votre OS et de télécharger l'installeur. Une fois le téléchargement terminé, vous devez extraire les fichiers et ensuite vous pouvez installer VeraCrypt. Si vous avez besoin d'aide complémentaire pendant l'installation, vous pouvez visionner la vidéo VeraCrypt Installation (Installation de VeraCrypt, en anglais), qui est facile à suivre. Il y a aussi quelques sites Web qui ont des instructions détaillées sur l'installation de VeraCrypt, ou vous pouvez suivre simplement ces instructions :

mkdir veracrypt

cd veracrypt

wget “sourceforge.net/projects/veracrypt/files/VeraCrypt 1.0e/veracrypt-1.0e-setup.tar.bz2”

tar -xjvf “veracrypt-1.0e-setup.tar.bz2”

rm veracrypt-1.0e-setup.tar.bz2

./veracrypt-1.0e-setup-console-x64

A note on Hidden Volumes A hidden volume is useful if someone happens to find your encrypted VeraCrypt container, and, through extortion, torture, water-boarding, etc, you are forced to divulge your password. If you created a hidden volume, then there is absolutely no way anyone can know that the password you have revealed is not the password for your secretly double-hidden encrypted files but rather the password for your dummy encrypted container. In order to create a hidden volume, you must choose this option early on while creating a container, and the process will be twice as long because you will in fact be creating not one but two volumes, the large dummy container and the smaller hidden container inside the outer dummy volume.

Note à propos des volumes cachés (Hidden volumes)

Un volume caché est utile si quelqu'un arrive à trouver votre conteneur VeraCrypt encodé, et, sous l'extorsion, la torture, le supplice de la baignoire, etc., il vous force à divulguer votre mot de passe. Si vous avez créé un volume caché, il n'y a aucune possibilité pour quiconque de savoir que le mot de passe que vous avez dévoilé n'est pas le mot de passe de vos fichiers encodés doublement cachés, mais seulement le mot de passe de votre conteneur codé factice. Pour créer un volume caché, vous devez choisir cette option très tôt pendant la création du conteneur et le processus sera deux fois plus long parce que, en fait, vous ne serez pas en train de créer un volume, mais deux, le grand conteneur factice et le petit conteneur caché à l'intérieur du volume fictif extérieur.

Final Thoughts TrueCrypt is dead and one of the main reasons given for its demise was that the software contained unfixed security issues. There are other forks that have come out from the ashes of TrueCrypt besides VeraCrypt. The other notable mention is CipherShed which is still undergoing further testing; it is still in Beta, and has not yet been released as stable. After a long auditing process, VeraCrypt has come out on top, the security issues mentioned in the TrueCrypt audit have been addressed and VeraCrypt has been deemed an improvement over the now defunct TrueCrypt. VeraCrypt is based on the same source-code as TrueCrypt, it uses the same GUI, it has addressed the security concerns, it is on its seventh stable release, and it is currently being supported and maintained, thus making it the logical software of choice for anyone who has used TrueCrypt in the past. I've personally been using VeraCrypt for the last four months and during that time I've been able to create new encrypted volumes with the same ease as when I was using TrueCrypt. I've also been able to access my older volumes originally created with TrueCrypt. Knowing that VeraCrypt has been audited and patched to be more secure than TrueCrypt gives me peace of mind in knowing that my confidential files will remain confidential and yet easy to access as long as I remember the password for each volume. I strongly recommend it to anyone who may be concerned with privacy.

Réflexions de conclusion

TrueCrypt est mort et une des raisons principales données pour cet arrêt était que le logiciel contenait des problèmes de sécurité non résolus. Outre VeraCrypt, d'autres « forks » sont nés à nouveau des cendres de TrueCrypt, notamment CipherShed qui est toujours en cours de tests ; c'est toujours en version bêta et il n'a pas encore été publié comme stable. Après un long processus d'audit, VeraCrypt est sorti le premier, les problèmes de sécurité ont été résolus et VeraCrypt représente une amélioration du défunt TrueCrypt. VeraCrypt est basé sur le même code source que TrueCrypt, il utilise la même interface utilisateur, les soucis de sécurité sont résolus, il en est à sa septième version stable et il est actuellement supporté et maintenu, devenant ainsi le choix logiciel logique pour toute personne ayant utilisé TrueCrypt par le passé. J'utilise personnellement VeraCrypt depuis quatre mois et, pendant cette période, j'ai pu créer de nouveaux volumes cryptés avec la même aisance que quand j'utilisais TrueCrypt. J'ai aussi été capable d'accéder à mes anciens volumes, créés à l'origine avec TrueCrypt. Sachant que VeraCrypt a été audité et corrigé pour être plus sécurisé que TrueCrypt, j'ai l'esprit tranquille, car je sais que mes fichiers confidentiels resteront confidentiels et qu'ils sont faciles d'accès aussi longtemps que je me souviens du mot de passe de chaque volume. Je le recommande chaudement à toute personne qui veut préserver sa vie privée.

issue98/securite_-_veracrypt.txt · Dernière modification : 2015/07/16 15:58 de andre_domenech