Chiffrement : l’institut Fraunhofer donne son feu vert à TrueCrypt, malgré des faiblesses

Chiffrement : l’institut Fraunhofer donne son feu vert à TrueCrypt, malgré des faiblesses

Deux audits, des résultats similaires

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

24/11/2015 6 minutes
46

Chiffrement : l’institut Fraunhofer donne son feu vert à TrueCrypt, malgré des faiblesses

Un long rapport allemand proclame que la sécurité de TrueCrypt est en fait meilleure que ce que l’on pouvait penser. Elle n’est pas parfaite, mais les failles détectées sont mineures. En outre, les soucis repérés sont du même acabit que ceux que l’on trouve habituellement dans des solutions équivalentes, TrueCrypt n’étant jugé « ni meilleur ni pire ».

Il est nécessaire de retracer la chronologie des évènements autour de TrueCrypt pour mieux comprendre les résultats du rapport allemand. Le logiciel de chiffrement était l’une des références dans ce domaine sous Windows. Il permettait de chiffrer les informations de lecteurs entiers ou de dossiers plus ciblés. Ses développeurs n’ont jamais été identifiés. Quand ils annoncent en mai 2014 qu’ils arrêtent de s’occuper de TrueCrypt, c'est un coup de tonnerre.

La décision n’était accompagnée d’aucune explication. Mais un avertissement a très rapidement résonné : les auteurs prévenaient que le logiciel pouvait contenir des failles de sécurité non corrigées. Le conseil était très simple, chiffrer l’intégralité du disque dur avec BitLocker de Microsoft, ce qui n’a pas manqué de faire soulever bon nombre de sourcils. Un audit de sécurité complet était pourtant en cours, financé d’ailleurs de manière participative.

Un audit rassurant, puis deux failles de sécurité

Peu de temps après, les conclusions de l’audit apparaissent : il n’y a pas d’urgence à se débarrasser de TrueCrypt car le code du logiciel ne présente ni porte dérobée (la plus grande crainte) ni de failles de sécurité majeures. La société Cryptography Services, engagée pour mener à bien l’examen, indiquait tout de même que des zones d’amélioration avaient été identifiées, notamment le recours à une API Windows considérée comme obsolète. D’autres soucis avaient été soulignés, comme dans le déchiffrement des en-têtes ou dans les implémentations d’AES, mais rien de vraiment dramatique.

Le mois dernier, coup de théâtre. Le chercheur James Forshaw, travaillant chez Google sur le Project Zero, montre que deux failles de sécurité sont présentes dans TrueCrypt, dont une critique. Une découverte qui ne contredit pourtant pas directement les résultats du premier audit. La principale vulnérabilité ne concernait en effet pas le chiffrement lui-même, mais une fonctionnalité sous Windows qui pouvait être exploitée pour entrainer une élévation locale des privilèges. Exploitée correctement, elle aurait permis à un pirate de provoquer l’installation d’un ou plusieurs malwares. Il s’agissait donc bel et bien d’un vrai problème de sécurité, mais le cœur de TrueCrypt n’était pas remis en cause. Dans la foulée, le « fork » VeraCrypt, qui avait repris les sources de TrueCrypt, avait cependant été mis à jour, les développeurs ayant été avertis par Forshaw en amont.

L'institut Fraunhofer confirme les résultats du premier audit

Désormais, c’est à l’Allemagne de confirmer qu’il n’y a en l’état pas grand-chose à craindre de TrueCrypt. Un important rapport a été remis le 16 novembre par le Bureau fédéral de la sécurité des informations. Sur son blog, le responsable de cet audit, le professeur Eric Bodden de l’institut Fraunhofer, explique que l’examen a duré plus de six mois et qu’il a été réalisé à la demande du gouvernement allemand.

Et l’audit est assez clair : en dépit de quelques lacunes, l’institut Fraunhofer donne son feu vert à TrueCrypt. Traduction, il n’y a pas d’urgence à changer rapidement de solution de chiffrement, même si l’absence d’entretien du code est évidemment un problème. Il ne faut pas oublier cependant que les découvertes réalisées sur TrueCrypt peuvent être récupérées par les forks, dont VeraCrypt. Ce dernier a d’ailleurs réagi sur son compte Twitter pour indiquer que le nouvel audit va dans le sens du premier et que les faiblesses qui ont été soulignées ne se retrouvent pas dans le nouveau logiciel.

Le rapport de Fraunhofer va quand même un peu plus loin, affirmant que TrueCrypt est fait plus sécurisé que ce que les précédents rapports pouvaient suggérer. Eric Bodden indique ainsi : « je dirais que le code de TrueCrypt est probablement très bien en grande majorité. Les failles que nous avons découvertes sont mineures et des failles similaires peuvent toujours être trouvées dans les autres implémentations des fonctions cryptographiques. En ce sens, TrueCrypt n’est ni meilleur ni pire que ses alternatives ».

TrueCrypt contient des faiblesses et ne peut pas résister à certains malwares

Pour autant, les processus utilisés ne sont pas optimaux. On retrouve ainsi plusieurs points soulignés par le premier audit, notamment une implémentation d’AES qui ne protège pas contre les attaques temporelles, des clés de chiffrement qui pourraient être utilisées de manière plus sécurisée et des en-têtes de volumes qui devraient être mieux protégés. Par ailleurs, et il s’agit d’un point important, TrueCrypt est surtout efficace pour chiffrer du contenu local et n’est pas conçu pour résister à des attaques actives du type keyloggers (enregistreurs de frappe) et d’autres types de malwares. Il ne peut s’interfacer avec des puces TPM ou d’autres solutions matérielles de sécurité.

L’audit rassurera bien sûr l’ensemble des utilisateurs de TrueCrypt qui pouvaient encore ressentir une certaine urgence à migrer vers une autre solution. VeraCrypt se pose en champion de la reprise, mais d’autres critères peuvent intervenir en milieu professionnel. Aussi, s’il n’y a pas d’urgence, le conseil reste de réfléchir à un remplaçant car si des failles de sécurité devaient être trouvées plus tard, elles ne pourraient pas être corrigées. Évidemment, avec deux audits complets du code déclarant qu’il n’existe pas de faille majeure dans le chiffrement, l’urgence est moindre.

46

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un audit rassurant, puis deux failles de sécurité

L'institut Fraunhofer confirme les résultats du premier audit

TrueCrypt contient des faiblesses et ne peut pas résister à certains malwares

Commentaires (46)


Donc opter pour VeraCrypt si l’on a pas encore chiffré son HDD.

Ceux qui on TrueCrypt, pas trop d’urgence pour migrer vers VeraCrypt.



Sinon, pour cette histoire de NSA, hummm <img data-src=" />








Darckiller a écrit :



Donc opter pour VeraCrypt si l’on a pas encore chiffré son HDD.

Ceux qui on TrueCrypt, pas trop d’urgence pour migrer vers VeraCrypt.



Sinon, pour cette histoire de NSA, hummm <img data-src=" />





Pour info, un HDD crypter sous TC est lisible sous VC sans aucun soucis.

Donc passer de TC à VC, aucun soucis.



Maintenant, est-ce que TC va revenir sur le devant de la scène, ça reste une bonne question.



J’utilise toujours TC personnellement. J’ai jamais vu le besoin de changer, l’histoire de l’abandon me paraissait capilotracté.

Mais lors d’une prochaine installation toute neuve, je poserais VC.








Darckiller a écrit :



Donc opter pour VeraCrypt si l’on a pas encore chiffré son HDD.

Ceux qui on TrueCrypt, pas trop d’urgence pour migrer vers VeraCrypt.



Sinon, pour cette histoire de NSA, hummm <img data-src=" />





Par contre Veracrypt est chiant au niveau du temps nécessaire pour vérifier le password au démarrage… quasiment 1min et c’est pas un bug donc ce ne sera pas corrigé.



Tu sais VC à la même interface que TC, tout pareil.

j’ai un pote qui est était sous TC et il n’arrêtait pas d’avoir des messages de Win8.1 qui lui disait de passer sous bitlocker et un matin je suis passé chez lui et je lui ai installé VC et depuis, il est content comme tout. :)








Obidoub a écrit :



Par contre Veracrypt est chiant au niveau du temps nécessaire pour vérifier le password au démarrage… quasiment 1min et c’est pas un bug donc ce ne sera pas corrigé.



Ce temps supplémentaire est désactivable, mais réintroduit des faiblesses de TC. C’est dans la doc.









Aces a écrit :



Tu sais VC à la même interface que TC, tout pareil.

j’ai un pote qui est était sous TC et il n’arrêtait pas d’avoir des messages de Win8.1 qui lui disait de passer sous bitlocker et un matin je suis passé chez lui et je lui ai installé VC et depuis, il est content comme tout. :)





j’oubliais de préciser que je n’utilise pas Windows. <img data-src=" />



Ah oui ceci explique cela. :)

Je ne savais pas. :)








Obidoub a écrit :



Par contre Veracrypt est chiant au niveau du temps nécessaire pour vérifier le password au démarrage… quasiment 1min et c’est pas un bug donc ce ne sera pas corrigé.









Bejarid a écrit :



Ce temps supplémentaire est désactivable, mais réintroduit des faiblesses de TC. C’est dans la doc.





Pouvez-vous en dire plus sur la raison technique de cette temporisation/durée ?

&nbsp;









OlivierJ a écrit :



Pouvez-vous en dire plus sur la raison technique de cette temporisation/durée ?



 &nbsp;








TL;DR Les Maths.      






A la base, la sécurité informatique est fait d'un différentiel de temps de résolution&nbsp;d'une équation, selon par quel bout on la prend (si un matheu me lit il va vouloir me tuer, mais passons).      

Si tu veux pas qu'on puisse te péter ta sécurité à partir du "mauvais bout"&nbsp;avec juste un petit&nbsp;millier/million d'heure de calcul (ce qui est facile à obtenir&nbsp;aujourd'hui grace au cloud et la parallélisation), il faut augmenter la complexité global. Y comprit, donc, le temps de calcul "du bon bout".

&nbsp;

De façon pratique, VC déclenche des centaines/milliers de fois certaines opérations de cryptage pour les rendre plus solide, là ou TC le faisait qu'une fois.





EDIT: tant qu’on en est à donner des liens, je préfère celui-ci, d’un dev:

&nbsp; http://sourceforge.net/p/veracrypt/discussion/general/thread/09696187/#491d



Loose, le TPM fonctionne pas, c’est bien pour ça que j’ai pas quitté BL de MS à mon grand Dame :/



En espérant que Vera trouveras Scoubidoo pour l’utiliser.








BlackKrystal a écrit :



Débuts de réponse :



http://sourceforge.net/p/veracrypt/discussion/technical/thread/77d58591/



http://sourceforge.net/p/veracrypt/discussion/technical/thread/1c5d3a5a/





&nbsp;



Bejarid a écrit :



TL;DR Les Maths.




 [...]   






EDIT: tant qu'on en est à donner des liens, je préfère celui-ci, d'un dev:    



&nbsp; http://sourceforge.net/p/veracrypt/discussion/general/thread/09696187/#491d





(oui forcément c’est une question de maths :) ).



Merci pour vos réponses, j’ai noté dans le 2e lien de BlackKrystal que depuis il avait été implémenté dans VC une méthode (nommée dynamic mode) permettant de vérifier très rapidement le mot de passe, pour peu qu’il comporte au moins 21 caractères, cfhttp://sourceforge.net/p/veracrypt/discussion/technical/thread/1c5d3a5a/#1aa7 .









OlivierJ a écrit :



&nbsp;

(oui forcément c’est une question de maths :) ).



Merci pour vos réponses, j’ai noté dans le 2e lien de BlackKrystal que depuis il avait été implémenté dans VC une méthode (nommée dynamic mode) permettant de vérifier très rapidement le mot de passe, pour peu qu’il comporte au moins 21 caractères, cfhttp://sourceforge.net/p/veracrypt/discussion/technical/thread/1c5d3a5a/#1aa7 .





Bof, c’est une solution ridicule, comme le problème.

En gros utiliser un PIN, dont je n’ai pas trop compris le fonctionnement, mais ça marche seulement si le mot de passe fait au moins 20 caractères…..

Le mieux est l’ennemi du bien, quand on fait des choses trop complexes on en vient à écrire les mots de passe sur des bouts de papier parce qu’ils sont indigestes.

Encore pire si l’ordinateur n’est pas pour toi mais pour un utilisateur lambda.



C’est d’autant plus ridicule que si la NSA veut déchiffrer ton ordinateur, elle n’utilisera pas un calculateur qui prendrait des milliers d’année, elle te tapera simplement dessus jusqu’à ce que tu lâche ton mot de passe.

&nbsp;

Je suis en train de désinstaller Veracrypt pour mettre Truecrypt, il parait que ça marche sur W8.1 si le boot est en mbr.









OlivierJ a écrit :



Pouvez-vous en dire plus sur la raison technique de cette temporisation/durée ?

&nbsp;





C’est le nombre de fois que me mot de passe est hashé, c’est une protection contre les attaques par dictionnaire sur un mot de passe faible, une minute me semble quand-même exagéré, LUKS se base sur une seconde par défaut et j’ai configuré mes systèmes pour deux secondes sur les stations de travail et dix sur les serveurs.



On calcules le hash du mot de passe puis le hash du hash etc. pendant x temps ce qui va donner y itérations.



Donc pour attaquer par bruteforce le mot de passe il faudra pour chaque entrée faire une somme donnée de calculs ce qui 1: ralentie l’attaque, 2: empêche l’utilisation de rainbows tables.



Pour info un core i7 6700k fait près de 500 000 itérations par secondes en sha256.



Et c’est là la force et le faiblesse du principe, la force parce que nombre d’iterations ne sera jamais le même d’une machine à l’autre donc on ne peut pas créer de rainbow table qui marchent partout et la faiblesse car sur une machine peu puissante le nombre d’itérations risque d’être très faible c’est surement pour ça que pour VC ils sont partis sur un chiffre si élevé.&nbsp;



Si vous avez une machine puissante (lors de l’encodage) et un mot de passe complexe, une minute est largement exagéré.

&nbsp;









Obidoub a écrit :



Bof, c’est une solution ridicule, comme le problème.

En gros utiliser un PIN, dont je n’ai pas trop compris le fonctionnement, mais ça marche seulement si le mot de passe fait au moins 20 caractères…..

Le mieux est l’ennemi du bien, quand on fait des choses trop complexes on en vient à écrire les mots de passe sur des bouts de papier parce qu’ils sont indigestes.

Encore pire si l’ordinateur n’est pas pour toi mais pour un utilisateur lambda.



C’est d’autant plus ridicule que si la NSA veut déchiffrer ton ordinateur, elle n’utilisera pas un calculateur qui prendrait des milliers d’année, elle te tapera simplement dessus jusqu’à ce que tu lâche ton mot de passe.

 

Je suis en train de désinstaller Veracrypt pour mettre Truecrypt, il parait que ça marche sur W8.1 si le boot est en mbr.







Pourquoi la NSA voudrait mon mdp ? <img data-src=" />

Tu sais qu’en général on cherche à se protéger de la diffusion de données en cas de vol hein <img data-src=" />









Ricard a écrit :



J’utilise toujours TC personnellement. J’ai jamais vu le besoin de changer, l’histoire de l’abandon me paraissait capilotracté.

Mais lors d’une prochaine installation toute neuve, je poserais VC.







Juste comme ça tails songe à remplacer truecrypt&nbsphttps://tails.boum.org/blueprint/replace_truecrypt/ par entre autre&nbsp;Zulucrypt









Obidoub a écrit :



Bof, c’est une solution ridicule, comme le problème.

En gros utiliser un PIN, dont je n’ai pas trop compris le fonctionnement, mais ça marche seulement si le mot de passe fait au moins 20 caractères…..

Le mieux est l’ennemi du bien, quand on fait des choses trop complexes on en vient à écrire les mots de passe sur des bouts de papier parce qu’ils sont indigestes.





Un mot de passe de plus de 20 caractères, c’est une phrase en fait, on peut en faire plein de faciles à retenir. XKCD a fait un dessin à ce sujet, sur la force d’un mot de passe.



(et pas d’accord avec ta première phrase)



M’enfin si on a son conteneur bien à l’abri, qu’on ne le sort que quand on en a besoin (sur une clé USB ou un DD de sauvegarde éteint habituellement), a priori ça ne laisse pas le temps d’exploiter les failles si ? <img data-src=" />


Si tout ça est fait en n’étant pas connecté à Internet je dirai que oui et ce, jusqu’à ce que le container soit saisi ou physiquement accessible suite au vol de la clef USB ou du DD si tant est qu’il soit unlocké le moment venu <img data-src=" />.



Mais, je ferai plus confiance à quelqu’un de plus technique que moi pour infirmer ou confirmer tout ça <img data-src=" />


Bon, ça me va, je porte ma clé autour du cou, je ne la pose que pour dormir (et encore :transpi), et je ne la connecte que le temps de chercher un fichier. Par contre je suis connecté mais je suppose que ça laisse quand même peu de probabilité d’être hacké <img data-src=" />


Effectivement tu as plutôt bien mitigé le risque <img data-src=" /> mais attention à l’agent féminin du KGB qui viendrait t’offrir un verre de champagne au troquet du coin.&nbsp; Une fois épuisé, copie du container et ça laisse le temps de le déchiffrer <img data-src=" /> (Ouais, j’ai vu James Bond hier <img data-src=" />).



Si tu avais les fichiers qui m’intéressent je te volerais ta clef plutôt que m’amuser à te hacker vu la probabilité que j’y arrive avec le temps que tu es connecté. A moins que je sois capable d’exploiter directement le container dû à un petit quelque chose présent dans le code de l’application que tu utilises (TrueCrypt ou VeraCrypt)… Ce qui doit rester probable mais tes infos ne valent peut-être pas une telle débauche de moyen sauf si tu es Angela Merkel <img data-src=" />








monpci a écrit :



Juste comme ça tails songe à remplacer truecrypt&nbsp;https://tails.boum.org/blueprint/replace_truecrypt/ par entre autre&nbsp;Zulucrypt





merci de l’info. <img data-src=" />



Bonjour,

question un peu a toute l’assemblée (n’y voyez aucun troll,la question est sincère) il y en a beaucoup sous Windows qui n’utilisent pas bitlocker coupler a une puce tpm ? et pourquoi ?

, de mon coté pas de baisse de perf et, je pense, une&nbsp;amélioration de la sécurité&nbsp;avec bitlocker bonne soirée tout le monde


Est ce que luks n’est pas plus simple et fiable finalement ?

Permet les conteneurs, open source,directement dispo dans les repo ubuntu

Si quelqu’un a des infos je prend :jap:








BrainBSOD a écrit :



Bonjour,

question un peu a toute l’assemblée (n’y voyez aucun troll,la question est sincère) il y en a beaucoup sous Windows qui n’utilisent pas bitlocker coupler a une puce tpm ? et pourquoi ?

, de mon coté pas de baisse de perf et, je pense, une&nbsp;amélioration de la sécurité&nbsp;avec bitlocker bonne soirée tout le monde







  1. Pas dispo sur les licence Home il me semble&nbsp;(et sous 7 c’était même Enterprise seulement !)

  2. Ca demande quelques manips

  3. Toute complexité amène son risque

  4. C’est du M$ donc c’est d’la merde, j’utilise WinDaube que contraint et forcé!



    Je crois que j’ai fait le tour <img data-src=" />

    Dès que Sony a fini de valider que mon portable n’aura pas de pb sous Win10, j’y passerais surement avec BL d’activer. Reste que BL ne propose pas de coffre double fond, et ça c’est con.









GentooUser a écrit :



&nbsp;

Si vous avez une machine puissante (lors de l’encodage) et un mot de passe complexe, une minute est largement exagéré.&nbsp;





Le problème qui provoque la minute d’attente est le moment où l’encodage est fait : avant que le système ne boot. VC fait tourner son propre code sur le BIOS, et celui-ci est tout sauf performant, d’où un encodage des dizaines de fois plus lent qu’une fois l’OS démarré (où là, par défaut, ça prend qu’une à deux seconde, oui). Sur les machines lentes (et avec&nbsp;des vieux bios pourri) ça peut prendre jusqu’a&nbsp;10 minutes.



Ils espèrent améliorer la chose, entre autre en implémentant des fonctions avancés proposés par certains UEFI, mais bon, c’est pas MS derrière donc les ressources sont pas les mêmes, particulièrement sur des tâches aussi pointues. C’est de là que vient la différence avec BitLocker.









Obidoub a écrit :



&nbsp;&nbsp;

C’est d’autant plus ridicule que si la NSA veut déchiffrer ton ordinateur, elle n’utilisera pas un calculateur qui prendrait des milliers d’année, elle te tapera simplement dessus jusqu’à ce que tu lâche ton mot de passe.





Si t’as bien fait ton double fond, elle aura du mal à savoir que tu lui as donné le mauvais mot de passe.



Mais le plus probable reste qu’elle ait déjà obtenu le contenu de tes disques avant d’aller te voir, via quelques malwares de son cru&nbsp;:)



Ce que tout le monde a oublié de préciser, c’est que tu peux rendre l’opération bien plus rapide : lorsque tu rentres ton mot de passe, sélectionne la méthode de hash dans la liste déroulante et non “Auto détection”, très lent.



En effet, ne sachant pas quel algorithme de hash est utilisé, VC va TOUS les passer en revue avec leurs milliers d’itérations, ce qui prend (beaucoup) de temps.








BrainBSOD a écrit :



Bonjour,

question un peu a toute l’assemblée (n’y voyez aucun troll,la question est sincère) il y en a beaucoup sous Windows qui n’utilisent pas bitlocker coupler a une puce tpm ? et pourquoi ?

, de mon coté pas de baisse de perf et, je pense, une&nbsp;amélioration de la sécurité&nbsp;avec bitlocker bonne soirée tout le monde





Bitlocker non dispo dans les versions home, il faut les pro.

De plus c’est pas lisible depuis Linux.









Vekin a écrit :



Ce que tout le monde a oublié de préciser, c’est que tu peux rendre l’opération bien plus rapide : lorsque tu rentres ton mot de passe, sélectionne la méthode de hash dans la liste déroulante et non “Auto détection”, très lent.&nbsp;





Je n’ai pas cette option, quelle version utilise-tu ? Tu parle de l’assistant de chiffrement, ou du boot ?



VeraCrypt v1.16, mais je crois que l’option est disponible depuis quelques versions déjà. Je parle de la fenêtre de saisie du mot de passe lorsqu’on monte un conteneur. En ce qui concerne le boot, aucune idée.








CryoGen a écrit :



Pourquoi la NSA voudrait mon mdp ? <img data-src=" />

Tu sais qu’en général on cherche à se protéger de la diffusion de données en cas de vol hein <img data-src=" />





Je vais me faire l’avocat du diable,

mais si osef de la NSA, pourquoi ne pas directement utiliser la solution de MS? (le contexte était sous windows)









Aces a écrit :



Tu sais VC à la même interface que TC, tout pareil.

j’ai un pote qui est était sous TC et il n’arrêtait pas d’avoir des messages de Win8.1 qui lui disait de passer sous bitlocker et un matin je suis passé chez lui et je lui ai installé VC et depuis, il est content comme tout. :)







Je n’ai jamais eu aucun message de TrueCrypt sous Windows, que ce soit en 7, 8, 8.1 ou 10. J’utilise la version 7.1.a.



Il avait les messages de TC lui disant bla bla.

Après sa version de TC, je crois que c’était la 6.x mais pas sûr du tout.


C’est, je crois, la dernière mise à jour de TC (la 7.2) qui affiche ce message.








Bejarid a écrit :



Le problème qui provoque la minute d’attente est le moment où l’encodage est fait : avant que le système ne boot. VC fait tourner son propre code sur le BIOS, et celui-ci est tout sauf performant, d’où un encodage des dizaines de fois plus lent qu’une fois l’OS démarré (où là, par défaut, ça prend qu’une à deux seconde, oui). Sur les machines lentes (et avec&nbsp;des vieux bios pourri) ça peut prendre jusqu’a&nbsp;10 minutes.



Ils espèrent améliorer la chose, entre autre en implémentant des fonctions avancés proposés par certains UEFI, mais bon, c’est pas MS derrière donc les ressources sont pas les mêmes, particulièrement sur des tâches aussi pointues. C’est de là que vient la différence avec BitLocker.





Ok, avec LUKS (la solution native pour Linux) c’est symétrique tant qu’on reste sur la même combinaison hardware/crypto-backend.









Obidoub a écrit :



Le mieux est l’ennemi du bien, quand on fait des choses trop complexes on en vient à écrire les mots de passe sur des bouts de papier parce qu’ils sont indigestes.







D’où l’intérêt d’opter pour une phrase de passe plutôt qu’un mot de passe. Une phrase de passe de 8 mots est infiniment plus fiable qu’un mot de passe de 8 caractères, parce que même en cas d’attaque au dictionnaire, il y a infiniment plus de mots dans un dictionnaire qu’il n’y a de caractères ASCII (et en plus, ta phrase peut quand-même contenir de la ponctuation et des chiffres).









MuadJC a écrit :



Je vais me faire l’avocat du diable,

mais si osef de la NSA, pourquoi ne pas directement utiliser la solution de MS? (le contexte était sous windows)





D’après ce que je lis il fallait, sous windows 7, avoir la version entreprise ou ultimate par exemple. Donc TC/VC est une alternative.









Liam a écrit :



D’où l’intérêt d’opter pour une phrase de passe plutôt qu’un mot de passe. Une phrase de passe de 8 mots est infiniment plus fiable qu’un mot de passe de 8 caractères, parce que même en cas d’attaque au dictionnaire, il y a infiniment plus de mots dans un dictionnaire qu’il n’y a de caractères ASCII (et en plus, ta phrase peut quand-même contenir de la ponctuation et des chiffres).

&nbsp;





Sachant qu’il faut près de 1min à Veracrypt pour vérifier un mot de passe, j’ai tendance à dire qu’utiliser 8 caractères ou 20 ne change rien. Dans les deux cas le bruteforce va prendre des milliers d’années…









Bejarid a écrit :



Si t’as bien fait ton double fond, elle aura du mal à savoir que tu lui as donné le mauvais mot de passe.





Ça se discute :https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm









CryoGen a écrit :



D’après ce que je lis il fallait, sous windows 7, avoir la version entreprise ou ultimate par exemple. Donc TC/VC est une alternative.



Ah oui, j’avais oublié ça. <img data-src=" />









Zerdligham a écrit :



Ça se discute :https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm





Ouais nan mais si on part dans ce genre de délire gwantanamotien, on peut tout imaginer. Si t’es chopé par des mecs qui n’ont rien à foutre des droits de l’homme, oui, là le double fond ne servira à rien. Mais de manière général, toutes les technologies, qu’elles soient informatiques ou sociales, ne servent à rien par définition contre la barbarie.



Mais je doute que le sujet était TrueCrypt vs Bachar. Avec un bon double fond ils n’ont aucun moyen de remettre en cause ta bonne foi, si tu leur a pas donné d’autres raisons de te tapper dessus. Et c’est bien ce qui les motivent à vouloir tuer les logiciels le proposant :)



Dans un pays civilisé, clairement, le double-fond a un intérêt : on peut te condamner pour ne pas donner la clé primaire, mais pas pour une hypothétique clé secondaire puisqu’on ne peut pas prouver qu’elle existe.

N’empêche que cette analyse m’avait bien plu quand je l’avais lue, du coup je la partage dès que l’occasion se présente (c’est-à-dire pas assez souvent <img data-src=" />)








Zerdligham a écrit :



N’empêche que cette analyse m’avait bien plu quand je l’avais lue, du coup je la partage dès que l’occasion se présente (c’est-à-dire pas assez souvent <img data-src=" />)



Oui, il est toujours bon de relativiser au contexte, et l’actualité où l’ont emploi le terme de “Guerre” (et parfois même avec son copain “Totale”)&nbsp;à toutes les&nbsp;sauces ne saurait te donner tort.