VeraCrypt 1.18 apporte le chiffrement UEFI, son audit sous tension

VeraCrypt 1.18 apporte le chiffrement UEFI, son audit sous tension

Qui chiffrera Vera

Avatar de l'auteur
Guénaël Pépin

Publié dans

Logiciel

18/08/2016 4 minutes
53

VeraCrypt 1.18 apporte le chiffrement UEFI, son audit sous tension

L'outil de chiffrement de disque VeraCrypt vient tout juste de passer en version 1.18. Cette édition apporte principalement le support du chiffrement sur les ordinateurs et tablettes équipés d'un UEFI. Un audit du logiciel a par ailleurs commencé hier.

VeraCrypt vient de franchir une étape importante. Le logiciel de chiffrement de disques (durs et SSD) passe en version 1.18 avec de nouveaux algorithmes, mais surtout le chiffrement sur les terminaux en UEFI, une fonction prioritaire pour ses développeurs.

Le chiffrement en UEFI, des mois de travail

« C'est un jalon très important » nous explique Mounir Idrassi, qui développe presque seul le logiciel. « Sur les nouveaux PC, il n'y a plus le standard MBR du BIOS classique. C'est de l'UEFI, que TrueCrypt ne supporte pas en principe » poursuit-il. Ce support a demandé plusieurs mois de travail, avec le soutien du développeur russe Alex Kolotnikov. Plusieurs testeurs bêta ont pu confirmer que le chiffrement fonctionnait sur de nouveaux appareils, comme la Surface Pro 4.

VeraCrypt est né en 2013, quelques mois avant l'arrêt brutal du développement de TrueCrypt début 2014. Un événement qui a largement contribué au succès du fork, qui compte quelques centaines de milliers d'utilisateurs, même si peu de développeurs contribuent directement au projet. Le soutien d'Alex Kolotnikov sur l'UEFI a été le plus important reçu par le projet depuis sa création, estime Mounir Idrassi.

Cette version corrige d'ailleurs un bogue de TrueCrypt qui permettait de détecter des conteneurs cachés (hidden volumes). Contrairement à CipherShed, l'autre fork répandu de TrueCrypt – qui vise principalement à conserver TrueCrypt tel qu'il était – VeraCrypt a pris le parti de le faire évoluer. Il s'appuie sur la base laissée par l'ancienne équipe, TrueCrypt 7.1a.

De nouveaux algorithmes japonais et russes

Pour Mounir Idrassi, l'objectif du moment est de constituer une communauté autour de son logiciel, avec pour principal levier la confiance. C'est entre autres pour cela que VeraCrypt 1.18 intègre des algorithmes de chiffrement supplémentaires, que l'utilisateur peut choisir d'utiliser à la place du classique AES et des autres outils occidentaux déjà en place (Serpent et TwoFish).

L'algorithme japonais Camellia fait ainsi son entrée, avec ses homologues russes Kuznyechik (avec Streebog pour le hashage) et Magma (connu comme GOST-89). Même si ce dernier est ancien, « il a été ajouté sous une forme robuste modifiée et adaptée aux chiffrement de disques. Malgré son âge, Magma fait toujours partie de la dernière version du standard GOST R 34.12-2015 datant de décembre 2015 » assure Idrassi.

L'intégration d'algorithmes venus d'autres pays doit améliorer la confiance dans le logiciel. « Cela permet de sortir un peu des algorithmes d'Europe occidentale et des États-Unis, pour aller vers un schéma plus global » estime-t-il. Il rappelle également qu'AES, qui reste le choix par défaut dans VeraCrypt, n'est pas la solution la plus sûre, mais est aujourd'hui privilégié pour sa vitesse et son intégration matérielle répandue.

Suspicions d'intrusion autour d'un audit

La date de la publication de cette nouvelle version, plusieurs mois après la précédente, n'est pas anodine. C'était avant-hier que devait débuter un audit du logiciel par les Français de QuarksLab, commanditée par l'association américaine OSTIF, via un financement de DuckDuckGo.

Il a finalement débuté hier, sur la base du code de la version 1.18 mise en ligne à ce moment. Cela même si la version finale est bien apparue au téléchargement ce matin. « J'espère qu'ils ne vont rien trouver de grave. Mais cela permettra surtout de donner confiance aux utilisateurs, et j'espère répandre son usage » commente son principal développeur.

Cet audit important a suscité quelques tensions du côté de l'OSTIF et de QuarksLab. Le 13 août, l'association annonçait que quatre emails chiffrés échangés avec QuarksLab ont tout simplement disparu des deux côtés. Le plus étrange étant qu'ils venaient d'expéditeurs différents. L'OSTIF indique utiliser Google Apps pour entreprises, sans préciser si cela a joué un rôle dans ces disparitions. Les protagonistes ont donc mis en place des moyens de communication alternatifs pour l'audit.

« Si des États-nations sont intéressés par ce que nous faisons, nous devons faire quelque chose de bien. Non ? » ironise l'association. Mounir Idrassi nous explique que l'épisode a seulement causé un léger retard pour certaines questions, sans plus, même s'il considère que c'est « du jamais vu ! ».

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Le chiffrement en UEFI, des mois de travail

De nouveaux algorithmes japonais et russes

Suspicions d'intrusion autour d'un audit

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (53)


Étrange cette histoire de mails qui disparaissent. Quelqu’un qui voudrait écouter le ferait plus discrètement, non ?


Les gars se montent la tête sur ce qui peut aussi bien être une mauvaise manip/erreur, non?


alors qu’avec la musique de disques durs ya pas besoin de faire disparaitre les mails <img data-src=" />





en tout cas c’est Cazeneuve qui va être contant <img data-src=" />


Je plussois les deux premiers commentaires



Ça m’a plus l’air d’être une manière de faire du buzz.. 🙄


Cet article tombe bien, je cherche depuis un petit moment comment “sécuriser” mes dossiers perso que je mets sur le clouds (photos, documents…) et que je puisse y accéder aussi bien depuis un de mes pc que depuis smartphone/tablette.

Existe-t-il un moyen d’ouvrir les conteneur VeraCrypt depuis un smartphone/tablette ?








Jungledede a écrit :



en tout cas c’est Cazeneuve qui va être contant <img data-src=" />





Ça va lui apporter un certain crédit <img data-src=" />



Non, sachant qu’il y avait au moins 3 personnes (une de l’OSTIF, une de QuarksLab, et le “lead developer” du projet VeraCrypt) qui communiquaient ensemble. Les emails ont apparemment aussi disparu de toutes les boites d’envoie.


Je parie qu’ils sont sur le serveur privé de Hillary Clinton, elle sait y faire en la matière !


Je ne pense pas, une association (Open Source Technology Improvement Fund), une boite d’audit et le projet VeraCrypt basé sur la sécurité et la confiance ne peuvent pas se risquer à ternir à leur image.


VeraCrypt <img data-src=" />



J’ai laissé tomber TC depuis pour n’utiliser qu’exclusivement son fork, dont je suis très satisfait. Hâte de voir ce que l’audit va donner <img data-src=" />


avant l’anniversary update de W10, on pouvait encore crypter le DD système avec TC (avec quelques manip), mais depuis c’est impossible… donc j’ai testé Bitlocker mais le coup du stockage des clé de récupération/ techno proprio/version pro ou + uniquement me refroidi un peu.



il faudrait que je teste VC pour voir si ça fonctionne comme prévu sur W10


chiffré * <img data-src=" />


Ca fonctionne, j’utilise VC depuis un bon moment. J’ai fait le chiffrement en SHA2 sans problèmes. Mais je ne sais pas pour le build de l’anniversary update, j’ai dû rollback au build précédent, m’étant mangé les freeze et crash system liés à cet update.








TheBlackPearl a écrit :



chiffré * <img data-src=" />





<img data-src=" />



&nbsp;



Zekk a écrit :



Ca fonctionne, j’utilise VC depuis un bon moment. J’ai fait le chiffrement en SHA2 sans problèmes. Mais je ne sais pas pour le build de l’anniversary update, j’ai dû rollback au build précédent, m’étant mangé les freeze et crash system liés à cet update.





je ferais une install propre depuis l’iso du 4 aout (les réinstall de W7, c’était une corvée avec tous ces p* de patchs), on verra bien









spidy a écrit :



avant l’anniversary update de W10, on pouvait encore crypter le DD système avec TC (avec quelques manip), mais depuis c’est impossible… donc j’ai testé Bitlocker mais le coup du stockage des clé de récupération/ techno proprio/version pro ou + uniquement me refroidi un peu.



il faudrait que je teste VC pour voir si ça fonctionne comme prévu sur W10





Chiffrer son disque avec BitLocker m’inspire autant confiance que de fermer ma valise équipée d’une serrure “compatible TSA” <img data-src=" />



Comme toi, hâte de voir ce que va donner l’audit!









Bouv a écrit :



Cet article tombe bien, je cherche depuis un petit moment comment “sécuriser” mes dossiers perso que je mets sur le clouds (photos, documents…) et que je puisse y accéder aussi bien depuis un de mes pc que depuis smartphone/tablette.

Existe-t-il un moyen d’ouvrir les conteneur VeraCrypt depuis un smartphone/tablette ?



Je pense&nbsp;que cette solution n’est pas pertinente pour plusieurs raisons.



Si tu as un dossier avec, par exemple, 3 000 documents pour un total de 300 Mo, le fait de les mettre dans un containeur VeraCrypt va les faire apparaître, aux yeux de ton cloud, comme un seul fichier de 300 Mo… Résultat, dès que&nbsp; tu vas modifier un seul document, ton logiciel de cloud va devoir resynchroniser la totalité du fichier. Imagine la galère si tu édites, par exemple, un document Word : à chaque fois que tu fais ctrl + S ça va modifier le fichier containeur de 300 Mo et donc nécessiter une resynchro totale du fichier de 300 Mo… Je ne pense pas que les clouds aient la possibilité de faire une synchronisation incrémentielle avec les fichiers chiffrés.



Evidemment tu perds aussi tout un tas d’avantages qu’offre le cloud comme la possibilité de faire une recherche très rapide parmi tes fichiers.



Je suis bien d’accord que c’est un pari risqué mais je vois mal comment ca peut se passer..



Mais cette histoire est assez floue.. disparus.. ca veut dire que pendant un temps ils les avaient, et après ils ont disparus? ou il ne les ont jamais recus?

&nbsp;

Plusieurs mails, envoyés depuis différents partenaires (pas seulement les 3 protagonistes), et personne n’a de logs, ni même les mails qui sont sencés avoir été enregistrés dans la boite d’envoi ? :/



Ca serait bien que au moins QuarksLab et le dev donnent des infos; s’ils utilisent tous Gmail bon ben OK. Mais si ne serait-ce que l’un d’eux utilise un truc auto-hébergé ou un truc type protonmail ca donnerait des infos..



Ils ont pas tout simplement utilisé l’auto-destruction du mail? :)


Bah perso j’ai quelques trucs que je ne souhaite pas laisser “librement accessible”, j’ai des conteneurs veracrypt (qui ne sont pas cachés) pour différents dossiers (genre un conteneur pièces d’identité, un pour mes documents sur les impots, …) une quinzaine comme ça. Ils font entre 10 et 30 MO chacun, ce qui est plus simple à synchro.

Et je crois aussi qu’avec veracrypt, contrairement à truecrypt, on peu augmenter la taille du conteneur si celui-ci devient trop petit. C’est très utile !

C’est une solution imparfaite mais qui me permet de garder des documents importants sur mon PC sans que tout soit ouvert à tous les vents. Et on peut mettre ces conteneurs sur une dropbox ou équivalent.


Partiellement vrai ;)



DropBox est, à ma connaissance, le seul client Cloud à pratiquer la synchronisation différentielle : il ne transfert que les parties modifiées d’un fichier, pas tout le fichier.



Donc un conteneur VC, même gros, ne pose aucun problème (sauf pour la première synchro qui prend du temps, bien entendu). Solution testée et approuvée <img data-src=" />


Je crois que l’on peut agrandir un conteneur avec VC, c’est ce qui m’avait fait l’utiliser à la place de TC (à vérifier quand même)

Sinon j’ai entendu parler de cryptomator, il va chiffrer tes fichiers avant de les envoyé sur le cloud. Il est multi OS et apparemment une version Android est disponible

Je ne l’ai jamais utilisé, donc je ne sais pas comment il fonctionne en détail mais déjà c’est une solution plus simple que de passer par un conteneur VC :-)https://cryptomator.org/


J’ai dû décrypter et recrypter avec VC pour l’anniversary update de Windows 10, mais là ça fonctionne très bien.



J’ai choisi un cryptage total du disque système, pas que la partition.


Le support de UEFI, c’est très bien mais…



GOST : des clés de 256 bits, mais des blocs de seulement 64 bits, faut pas avoir peur…

Camellia et Kuznyechik : clés de 256 bits, blocs de 128, réseau de Feistel… exactement la même chose que Twofish.



Et toujours la vieille et obsolète fonction PBKDF2 en guise de dérivation de clé… C’est là qu’il y aurait eu du boulot en matière d’algo à ajouter.


Le chiffrement du disque ne sert que pour protéger d’un accès physique non autorisé alors que l’ordinateur est éteint.

Ne pas faire confiance à Bitlocker, c’est avoir peur que Microsoft ou le gouvernement Fr ou US accès physiquement à ton ordinateur à ton insu et y récupère tes données.

C’est un scénario qui ne concerne pas la plupart des gens, qui veulent JUSTE que le type qui vole leur ordinateur ne puisse pas accéder à ses photos ou ses documents perso/pro. Autrement dit en admettant que Bitlocker ait une backdoor ou une faille, il suffit quand même largement pour sa mission principale. N’oublions pas que le motif principal du vol d’ordinateur c’est la revente, pas l’espionnage.


ouais mais si tu peux avoir un truc de roxxor pour le même emmerdement, tant qu’à faire… <img data-src=" />


Surtout quand la masterkey a fuité….


Ah bon ?


Il y a BoxCryptor aussi. Seul soucis, il faut payer pour chiffre le nom des fichiers. Mais sinon il est gratuit et fonctionne très bien.


Avec Boxcryptor tu cryptes tout ce que tu veux et cela fonctionne avec les principaux services de cloud : drive, dropbox, onedrive…








ErGo_404 a écrit :



Le chiffrement du disque ne sert que pour protéger d’un accès physique non autorisé alors que l’ordinateur est éteint.

Ne pas faire confiance à Bitlocker, c’est avoir peur que Microsoft ou le gouvernement Fr ou US accès physiquement à ton ordinateur à ton insu et y récupère tes données.

C’est un scénario qui ne concerne pas la plupart des gens, qui veulent JUSTE que le type qui vole leur ordinateur ne puisse pas accéder à ses photos ou ses documents perso/pro. Autrement dit en admettant que Bitlocker ait une backdoor ou une faille, il suffit quand même largement pour sa mission principale. N’oublions pas que le motif principal du vol d’ordinateur c’est la revente, pas l’espionnage.





Pour un usage perso, je suis totalement d’accord.

Pour un usage pro par contre, ça va dépendre de ton métier… Je dirais que si le CA de la boite dépasse le G€ et que tu es en concurrence avec une boite USAienne, la paranoïa est de rigueur.









Charly32 a écrit :



Chiffrer son disque avec BitLocker m’inspire autant confiance que de fermer ma valise équipée d’une serrure “compatible TSA” <img data-src=" />



Comme toi, hâte de voir ce que va donner l’audit!





j’ai découvert il n’y a pas longtemps que par défaut, si on se connecte avec un compte MS sur W10, la clé de récupération (permettant de déverrouillé bitlocker) était uploadée automatiquement sur les serveurs de MS….&nbsp;

(il y a une option pour désactiver cette fonctionnalité)









Dynabolon a écrit :



J’ai dû décrypter et recrypter avec VC pour l’anniversary update de Windows 10, mais là ça fonctionne très bien.



J’ai choisi un cryptage total du disque système, pas que la partition.





tu as réussi à rechiffré après la MàJ ? en laissant chiffré ça te faisait une erreur au redémarrage comme moi ?



merci pour le site <img data-src=" />








ErGo_404 a écrit :



Le chiffrement du disque ne sert que pour protéger d’un accès physique non autorisé alors que l’ordinateur est éteint.

Ne pas faire confiance à Bitlocker, c’est avoir peur que Microsoft ou le gouvernement Fr ou US accès physiquement à ton ordinateur à ton insu et y récupère tes données.

C’est un scénario qui ne concerne pas la plupart des gens, qui veulent JUSTE que le type qui vole leur ordinateur ne puisse pas accéder à ses photos ou ses documents perso/pro. Autrement dit en admettant que Bitlocker ait une backdoor ou une faille, il suffit quand même largement pour sa mission principale. N’oublions pas que le motif principal du vol d’ordinateur c’est la revente, pas l’espionnage.





Certes, c’est toujours mieux que rien, et pour empêcher qu’un particulier zieute tes données quand tu met le disque à la poubelle, ça fait le taf. Mais pour le reste, c’est une question de principe, personne n’a à regarder (ni à avoir la possibilité de le faire) mes données privées sans mon consentement ou une décision de justice. Ce n’est pas négociable.

&nbsp;





sybylle a écrit :



Surtout quand la masterkey a fuité….



Tu ne confond pas avec la masterkey du secure boot des fois?&nbsp; Ok je viens de lire le reste des commentaires :)

&nbsp;





spidy a écrit :



j’ai découvert il n’y a pas longtemps que par défaut, si on se connecte avec un compte MS sur W10, la clé de récupération (permettant de déverrouillé bitlocker) était uploadée automatiquement sur les serveurs de MS….&nbsp;

(il y a une option pour désactiver cette fonctionnalité)





Je n’étais même pas au courant de ça! Tu as une source/Tuto pour le réglage à modifier?









Bouv a écrit :



Cet article tombe bien, je cherche depuis un petit moment comment “sécuriser” mes dossiers perso que je mets sur le clouds (photos, documents…) et que je puisse y accéder aussi bien depuis un de mes pc que depuis smartphone/tablette.

Existe-t-il un moyen d’ouvrir les conteneur VeraCrypt depuis un smartphone/tablette ?





Pour l’instant j’ai simplement un conteneur TrueCrypt sur Dropbox avec des fichiers importants, mais comme dit par d’autres plus haut, ce n’est pas terrible parce que tout le conteneur doit être resynchronisé à chaque modification.

Il y a BoxCryptor qui produit un fichier chiffré pour chaque fichier, mais c’est un logiciel propriétaire et payant pour avoir toutes les fonctionnalités.

En version libre, il y a EncFS (sur lequel se base d’ailleurs BoxCryptor), dont il existe une implémentation libre sous Linux (EncFS), Windows et OSX (EncFSMP) et sous Android (Cryptonite). J’ai prévu de faire la transition vers ça mais j’ai pas encore pris le temps de le faire, donc j’ai pas de retour pour te dire si ça fonctionne mieux que TrueCrypt / VeraCrypt



Pas mieux mais ça n’a rien à voir. Je me doutais un peu que tu parlais du SecureBoot.


Ben disons que si tu as le choix entre un solution toute intégrée qui fonctionne bien mais qui n’est pas parfaite niveau confidentialité, et une solution tierce qui a des chances de foirer et effacer complètement toutes tes données, il faut quand même bien se poser la question.


D’où le “c’est un scénario qui ne concerne pas la plupart des gens”.

Perso je dirais que si le CA de ta boîte dépasse les centaines de M€, tu as probablement un service dédié à l’IT qui doit en théorie savoir ce qu’il fait et ne pas suivre les conseils que je donne dans les commentaires de NextInpact ;-)

Mais pour 99% des particuliers, à part les plus paranos, Bitlocker suffit probablement très très très largement.


Oui à force je mélange XD

J’étais en train de suivre l’affaire Equation Group quand j’ai vu un titre sur Gro$oft ^^








Dynabolon a écrit :



J’ai dû décrypter et recrypter avec VC pour l’anniversary update de Windows 10, mais là ça fonctionne très bien.



J’ai choisi un cryptage total du disque système, pas que la partition.





Tiens, ça te permettra de ne pas passer pour un idiot dans les conversations entre gens sérieux. <img data-src=">









ErGo_404 a écrit :



Le chiffrement du disque ne sert que pour protéger d’un accès physique non autorisé alors que l’ordinateur est éteint.

Ne pas faire confiance à Bitlocker, c’est avoir peur que Microsoft ou le gouvernement Fr ou US accès physiquement à ton ordinateur à ton insu et y récupère tes données.

C’est un scénario qui ne concerne pas la plupart des gens, qui veulent JUSTE que le type qui vole leur ordinateur ne puisse pas accéder à ses photos ou ses documents perso/pro. Autrement dit en admettant que Bitlocker ait une backdoor ou une faille, il suffit quand même largement pour sa mission principale. N’oublions pas que le motif principal du vol d’ordinateur c’est la revente, pas l’espionnage.





Les journalistes d’investigation se font souvent cambrioler, comme par hasard.



Ouais mais encore une fois, j’ai bien dit “c’est un scénario qui ne concerne pas la plupart des gens”.

Les autres savent les risques qu’ils encourent et devraient être à même d’utiliser des solutions plus adaptées, quitte à ce qu’elles soient aussi moins confortables.








ErGo_404 a écrit :



Perso je dirais que si le CA de ta boîte dépasse les centaines de M€, tu as probablement un service dédié à l’IT qui doit en théorie savoir ce qu’il fait et ne pas suivre les conseils que je donne dans les commentaires de NextInpact ;-)





Ce que tu dis est du bon sens. Je doute que ce soit systématiquement appliqué en pratique.

Quand je vois les réactions de certains quand on leur demande d’arrêter d’utiliser leur date de naissance comme mdp partout…



Sauf qu’en fait, si on considère un chiffrement parfait (ce a quoi aspire VC) l’entropie étant très élevée, et le conteneur vu de l’extérieur apparaissant comme un ensemble de données aléatoires, a chaque modification, l’ensemble du fichier conteneur sera modifie, même pour un truc différentiel :)


Au boulot cette semaine, j’ai justement 5 portables windows 7 pro ou truecrypt refuse de crypter le disque (boot uefi + partition gpt + secureboot)

J’étais parti pour passer les portables en windows 10 pro et activer bitlocker mais je vais peut-être regarder veracrypt



Question pour ceux qui se servent de Veracrypt :

&nbsp;Est-ce que une fois crypté il y a moyen de faire une image pour la restaurer si pb (ce qui est visiblement possible avec bitlocker et veeam endpoint backup) ?


Quand on voit les inepties et autres amalgames racontés ici (qu’Ergo tente tant bien que mal de démonter), on voit bien que la sécurité est avant tout un problème de connaissances et de pratiques que d’outils.



Même si des outils plus efficaces et pratiques sont toujours les bienvenues ! :p


Tu sous-entends que si j’ai un conteneur de 30 Go et que je ne modifie que 30 Ko dans celui-ci (un classeur Excel par exemple), alors tout le conteneur, les 30 Go, vont changer ? J’ai du mal à suivre ton raisonnement, en plus ça serait une catastrophe pour les performances si la moindre modification impactait tout le conteneur <img data-src=" />


Merci de ce commentaire constructif et plein d’informations préci(eu)ses.


http://korben.info/cle-recuperation-bitlocker-windows-10.html

&nbsp;







ErGo_404 a écrit :



D’où le “c’est un scénario qui ne concerne pas la plupart des gens”.

Perso je dirais que si le CA de ta boîte dépasse les centaines de M€, tu as probablement un service dédié à l’IT qui doit en théorie savoir ce qu’il fait et ne pas suivre les conseils que je donne dans les commentaires de NextInpact ;-)

Mais pour 99% des particuliers, à part les plus paranos, Bitlocker suffit probablement très très très largement.





le problème c’est que bitlocker n’est pas dispo sur la version Home.



C’est&nbsp; Alex Kolotnikov qui a particulièrement travaillé sur l’UEFI et c’est lui qui a demandé d’intégré les standards cryptologique Russe. C’est pour ça qu’il y a du GHOST et autre maintenant. Dans notre cas ça importe peu vu qu’on les utilisera surement pas.


Merci!&nbsp;<img data-src=" />


Il existe d’autres outils de chiffrement vraiment pensé pour ça,

VeraCrypt est clairement pas pensé à la base pour une utilisation de “services cloud” (sauf à vouloir chiffrer qu’un seul volume et le synchro tous les 36 du mois, ou sauf à bidouiller des script de synchro avec des options vers Veracrypt mais là …),

sinon pour ne citer que cela il y a des trucs comme cryptomator qui y sont dédié.