VeraCrypt 1.18 apporte le chiffrement UEFI, son audit sous tension
Qui chiffrera Vera
Le 18 août 2016 à 06h30
4 min
Logiciel
Logiciel
L'outil de chiffrement de disque VeraCrypt vient tout juste de passer en version 1.18. Cette édition apporte principalement le support du chiffrement sur les ordinateurs et tablettes équipés d'un UEFI. Un audit du logiciel a par ailleurs commencé hier.
VeraCrypt vient de franchir une étape importante. Le logiciel de chiffrement de disques (durs et SSD) passe en version 1.18 avec de nouveaux algorithmes, mais surtout le chiffrement sur les terminaux en UEFI, une fonction prioritaire pour ses développeurs.
Le chiffrement en UEFI, des mois de travail
« C'est un jalon très important » nous explique Mounir Idrassi, qui développe presque seul le logiciel. « Sur les nouveaux PC, il n'y a plus le standard MBR du BIOS classique. C'est de l'UEFI, que TrueCrypt ne supporte pas en principe » poursuit-il. Ce support a demandé plusieurs mois de travail, avec le soutien du développeur russe Alex Kolotnikov. Plusieurs testeurs bêta ont pu confirmer que le chiffrement fonctionnait sur de nouveaux appareils, comme la Surface Pro 4.
VeraCrypt est né en 2013, quelques mois avant l'arrêt brutal du développement de TrueCrypt début 2014. Un événement qui a largement contribué au succès du fork, qui compte quelques centaines de milliers d'utilisateurs, même si peu de développeurs contribuent directement au projet. Le soutien d'Alex Kolotnikov sur l'UEFI a été le plus important reçu par le projet depuis sa création, estime Mounir Idrassi.
Cette version corrige d'ailleurs un bogue de TrueCrypt qui permettait de détecter des conteneurs cachés (hidden volumes). Contrairement à CipherShed, l'autre fork répandu de TrueCrypt – qui vise principalement à conserver TrueCrypt tel qu'il était – VeraCrypt a pris le parti de le faire évoluer. Il s'appuie sur la base laissée par l'ancienne équipe, TrueCrypt 7.1a.
De nouveaux algorithmes japonais et russes
Pour Mounir Idrassi, l'objectif du moment est de constituer une communauté autour de son logiciel, avec pour principal levier la confiance. C'est entre autres pour cela que VeraCrypt 1.18 intègre des algorithmes de chiffrement supplémentaires, que l'utilisateur peut choisir d'utiliser à la place du classique AES et des autres outils occidentaux déjà en place (Serpent et TwoFish).
L'algorithme japonais Camellia fait ainsi son entrée, avec ses homologues russes Kuznyechik (avec Streebog pour le hashage) et Magma (connu comme GOST-89). Même si ce dernier est ancien, « il a été ajouté sous une forme robuste modifiée et adaptée aux chiffrement de disques. Malgré son âge, Magma fait toujours partie de la dernière version du standard GOST R 34.12 - 2015 datant de décembre 2015 » assure Idrassi.
L'intégration d'algorithmes venus d'autres pays doit améliorer la confiance dans le logiciel. « Cela permet de sortir un peu des algorithmes d'Europe occidentale et des États-Unis, pour aller vers un schéma plus global » estime-t-il. Il rappelle également qu'AES, qui reste le choix par défaut dans VeraCrypt, n'est pas la solution la plus sûre, mais est aujourd'hui privilégié pour sa vitesse et son intégration matérielle répandue.
Suspicions d'intrusion autour d'un audit
La date de la publication de cette nouvelle version, plusieurs mois après la précédente, n'est pas anodine. C'était avant-hier que devait débuter un audit du logiciel par les Français de QuarksLab, commanditée par l'association américaine OSTIF, via un financement de DuckDuckGo.
Il a finalement débuté hier, sur la base du code de la version 1.18 mise en ligne à ce moment. Cela même si la version finale est bien apparue au téléchargement ce matin. « J'espère qu'ils ne vont rien trouver de grave. Mais cela permettra surtout de donner confiance aux utilisateurs, et j'espère répandre son usage » commente son principal développeur.
Cet audit important a suscité quelques tensions du côté de l'OSTIF et de QuarksLab. Le 13 août, l'association annonçait que quatre emails chiffrés échangés avec QuarksLab ont tout simplement disparu des deux côtés. Le plus étrange étant qu'ils venaient d'expéditeurs différents. L'OSTIF indique utiliser Google Apps pour entreprises, sans préciser si cela a joué un rôle dans ces disparitions. Les protagonistes ont donc mis en place des moyens de communication alternatifs pour l'audit.
« Si des États-nations sont intéressés par ce que nous faisons, nous devons faire quelque chose de bien. Non ? » ironise l'association. Mounir Idrassi nous explique que l'épisode a seulement causé un léger retard pour certaines questions, sans plus, même s'il considère que c'est « du jamais vu ! ».
VeraCrypt 1.18 apporte le chiffrement UEFI, son audit sous tension
-
Le chiffrement en UEFI, des mois de travail
-
De nouveaux algorithmes japonais et russes
-
Suspicions d'intrusion autour d'un audit
Commentaires (53)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 18/08/2016 à 09h41
Surtout quand la masterkey a fuité….
Le 18/08/2016 à 10h16
Ah bon ?
Le 18/08/2016 à 10h17
Il y a BoxCryptor aussi. Seul soucis, il faut payer pour chiffre le nom des fichiers. Mais sinon il est gratuit et fonctionne très bien.
Le 18/08/2016 à 10h33
Avec Boxcryptor tu cryptes tout ce que tu veux et cela fonctionne avec les principaux services de cloud : drive, dropbox, onedrive…
Le 18/08/2016 à 11h00
Ars TechnicaSecure Boot plutôt que Bitlocker…Mais c’est pas mieux :/
Le 18/08/2016 à 11h05
Le 18/08/2016 à 11h14
Le 18/08/2016 à 11h16
Le 18/08/2016 à 11h37
https://chiffrer.info ;)
Le 18/08/2016 à 12h09
merci pour le site " />
Le 18/08/2016 à 12h18
Le 18/08/2016 à 12h44
Le 18/08/2016 à 12h49
Pas mieux mais ça n’a rien à voir. Je me doutais un peu que tu parlais du SecureBoot.
Le 18/08/2016 à 12h50
Ben disons que si tu as le choix entre un solution toute intégrée qui fonctionne bien mais qui n’est pas parfaite niveau confidentialité, et une solution tierce qui a des chances de foirer et effacer complètement toutes tes données, il faut quand même bien se poser la question.
Le 18/08/2016 à 12h54
D’où le “c’est un scénario qui ne concerne pas la plupart des gens”.
Perso je dirais que si le CA de ta boîte dépasse les centaines de M€, tu as probablement un service dédié à l’IT qui doit en théorie savoir ce qu’il fait et ne pas suivre les conseils que je donne dans les commentaires de NextInpact ;-)
Mais pour 99% des particuliers, à part les plus paranos, Bitlocker suffit probablement très très très largement.
Le 18/08/2016 à 13h12
Oui à force je mélange XD
J’étais en train de suivre l’affaire Equation Group quand j’ai vu un titre sur Gro$oft ^^
Le 18/08/2016 à 14h33
Le 18/08/2016 à 14h36
Le 18/08/2016 à 14h39
Ouais mais encore une fois, j’ai bien dit “c’est un scénario qui ne concerne pas la plupart des gens”.
Les autres savent les risques qu’ils encourent et devraient être à même d’utiliser des solutions plus adaptées, quitte à ce qu’elles soient aussi moins confortables.
Le 18/08/2016 à 15h05
Le 18/08/2016 à 16h12
Sauf qu’en fait, si on considère un chiffrement parfait (ce a quoi aspire VC) l’entropie étant très élevée, et le conteneur vu de l’extérieur apparaissant comme un ensemble de données aléatoires, a chaque modification, l’ensemble du fichier conteneur sera modifie, même pour un truc différentiel :)
Le 18/08/2016 à 16h50
Au boulot cette semaine, j’ai justement 5 portables windows 7 pro ou truecrypt refuse de crypter le disque (boot uefi + partition gpt + secureboot)
J’étais parti pour passer les portables en windows 10 pro et activer bitlocker mais je vais peut-être regarder veracrypt
Question pour ceux qui se servent de Veracrypt :
Est-ce que une fois crypté il y a moyen de faire une image pour la restaurer si pb (ce qui est visiblement possible avec bitlocker et veeam endpoint backup) ?
Le 18/08/2016 à 18h32
Quand on voit les inepties et autres amalgames racontés ici (qu’Ergo tente tant bien que mal de démonter), on voit bien que la sécurité est avant tout un problème de connaissances et de pratiques que d’outils.
Même si des outils plus efficaces et pratiques sont toujours les bienvenues ! :p
Le 18/08/2016 à 18h47
Tu sous-entends que si j’ai un conteneur de 30 Go et que je ne modifie que 30 Ko dans celui-ci (un classeur Excel par exemple), alors tout le conteneur, les 30 Go, vont changer ? J’ai du mal à suivre ton raisonnement, en plus ça serait une catastrophe pour les performances si la moindre modification impactait tout le conteneur " />
Le 18/08/2016 à 18h50
Merci de ce commentaire constructif et plein d’informations préci(eu)ses.
Le 19/08/2016 à 06h54
http://korben.info/cle-recuperation-bitlocker-windows-10.html
Le 19/08/2016 à 07h48
C’est Alex Kolotnikov qui a particulièrement travaillé sur l’UEFI et c’est lui qui a demandé d’intégré les standards cryptologique Russe. C’est pour ça qu’il y a du GHOST et autre maintenant. Dans notre cas ça importe peu vu qu’on les utilisera surement pas.
Le 19/08/2016 à 08h06
Merci! " />
Le 24/08/2016 à 18h24
Il existe d’autres outils de chiffrement vraiment pensé pour ça,
VeraCrypt est clairement pas pensé à la base pour une utilisation de “services cloud” (sauf à vouloir chiffrer qu’un seul volume et le synchro tous les 36 du mois, ou sauf à bidouiller des script de synchro avec des options vers Veracrypt mais là …),
sinon pour ne citer que cela il y a des trucs comme cryptomator qui y sont dédié.
Le 18/08/2016 à 06h55
Étrange cette histoire de mails qui disparaissent. Quelqu’un qui voudrait écouter le ferait plus discrètement, non ?
Le 18/08/2016 à 06h55
Les gars se montent la tête sur ce qui peut aussi bien être une mauvaise manip/erreur, non?
Le 18/08/2016 à 07h00
alors qu’avec la musique de disques durs ya pas besoin de faire disparaitre les mails " />
en tout cas c’est Cazeneuve qui va être contant " />
Le 18/08/2016 à 07h07
Je plussois les deux premiers commentaires
Ça m’a plus l’air d’être une manière de faire du buzz.. 🙄
Le 18/08/2016 à 07h16
Cet article tombe bien, je cherche depuis un petit moment comment “sécuriser” mes dossiers perso que je mets sur le clouds (photos, documents…) et que je puisse y accéder aussi bien depuis un de mes pc que depuis smartphone/tablette.
Existe-t-il un moyen d’ouvrir les conteneur VeraCrypt depuis un smartphone/tablette ?
Le 18/08/2016 à 07h19
Le 18/08/2016 à 07h53
Non, sachant qu’il y avait au moins 3 personnes (une de l’OSTIF, une de QuarksLab, et le “lead developer” du projet VeraCrypt) qui communiquaient ensemble. Les emails ont apparemment aussi disparu de toutes les boites d’envoie.
Le 18/08/2016 à 07h54
Je parie qu’ils sont sur le serveur privé de Hillary Clinton, elle sait y faire en la matière !
Le 18/08/2016 à 08h02
Je ne pense pas, une association (Open Source Technology Improvement Fund), une boite d’audit et le projet VeraCrypt basé sur la sécurité et la confiance ne peuvent pas se risquer à ternir à leur image.
Le 18/08/2016 à 08h07
VeraCrypt " />
J’ai laissé tomber TC depuis pour n’utiliser qu’exclusivement son fork, dont je suis très satisfait. Hâte de voir ce que l’audit va donner " />
Le 18/08/2016 à 08h11
avant l’anniversary update de W10, on pouvait encore crypter le DD système avec TC (avec quelques manip), mais depuis c’est impossible… donc j’ai testé Bitlocker mais le coup du stockage des clé de récupération/ techno proprio/version pro ou + uniquement me refroidi un peu.
il faudrait que je teste VC pour voir si ça fonctionne comme prévu sur W10
Le 18/08/2016 à 08h14
chiffré * " />
Le 18/08/2016 à 08h24
Ca fonctionne, j’utilise VC depuis un bon moment. J’ai fait le chiffrement en SHA2 sans problèmes. Mais je ne sais pas pour le build de l’anniversary update, j’ai dû rollback au build précédent, m’étant mangé les freeze et crash system liés à cet update.
Le 18/08/2016 à 08h28
Le 18/08/2016 à 08h34
Le 18/08/2016 à 08h37
Le 18/08/2016 à 08h43
Je suis bien d’accord que c’est un pari risqué mais je vois mal comment ca peut se passer..
Mais cette histoire est assez floue.. disparus.. ca veut dire que pendant un temps ils les avaient, et après ils ont disparus? ou il ne les ont jamais recus?
Plusieurs mails, envoyés depuis différents partenaires (pas seulement les 3 protagonistes), et personne n’a de logs, ni même les mails qui sont sencés avoir été enregistrés dans la boite d’envoi ? :/
Ca serait bien que au moins QuarksLab et le dev donnent des infos; s’ils utilisent tous Gmail bon ben OK. Mais si ne serait-ce que l’un d’eux utilise un truc auto-hébergé ou un truc type protonmail ca donnerait des infos..
Ils ont pas tout simplement utilisé l’auto-destruction du mail? :)
Le 18/08/2016 à 08h46
Bah perso j’ai quelques trucs que je ne souhaite pas laisser “librement accessible”, j’ai des conteneurs veracrypt (qui ne sont pas cachés) pour différents dossiers (genre un conteneur pièces d’identité, un pour mes documents sur les impots, …) une quinzaine comme ça. Ils font entre 10 et 30 MO chacun, ce qui est plus simple à synchro.
Et je crois aussi qu’avec veracrypt, contrairement à truecrypt, on peu augmenter la taille du conteneur si celui-ci devient trop petit. C’est très utile !
C’est une solution imparfaite mais qui me permet de garder des documents importants sur mon PC sans que tout soit ouvert à tous les vents. Et on peut mettre ces conteneurs sur une dropbox ou équivalent.
Le 18/08/2016 à 08h53
Partiellement vrai ;)
DropBox est, à ma connaissance, le seul client Cloud à pratiquer la synchronisation différentielle : il ne transfert que les parties modifiées d’un fichier, pas tout le fichier.
Donc un conteneur VC, même gros, ne pose aucun problème (sauf pour la première synchro qui prend du temps, bien entendu). Solution testée et approuvée " />
Le 18/08/2016 à 08h57
Je crois que l’on peut agrandir un conteneur avec VC, c’est ce qui m’avait fait l’utiliser à la place de TC (à vérifier quand même)
Sinon j’ai entendu parler de cryptomator, il va chiffrer tes fichiers avant de les envoyé sur le cloud. Il est multi OS et apparemment une version Android est disponible
Je ne l’ai jamais utilisé, donc je ne sais pas comment il fonctionne en détail mais déjà c’est une solution plus simple que de passer par un conteneur VC :-)https://cryptomator.org/
Le 18/08/2016 à 09h18
J’ai dû décrypter et recrypter avec VC pour l’anniversary update de Windows 10, mais là ça fonctionne très bien.
J’ai choisi un cryptage total du disque système, pas que la partition.
Le 18/08/2016 à 09h23
Le support de UEFI, c’est très bien mais…
GOST : des clés de 256 bits, mais des blocs de seulement 64 bits, faut pas avoir peur…
Camellia et Kuznyechik : clés de 256 bits, blocs de 128, réseau de Feistel… exactement la même chose que Twofish.
Et toujours la vieille et obsolète fonction PBKDF2 en guise de dérivation de clé… C’est là qu’il y aurait eu du boulot en matière d’algo à ajouter.
Le 18/08/2016 à 09h28
Le chiffrement du disque ne sert que pour protéger d’un accès physique non autorisé alors que l’ordinateur est éteint.
Ne pas faire confiance à Bitlocker, c’est avoir peur que Microsoft ou le gouvernement Fr ou US accès physiquement à ton ordinateur à ton insu et y récupère tes données.
C’est un scénario qui ne concerne pas la plupart des gens, qui veulent JUSTE que le type qui vole leur ordinateur ne puisse pas accéder à ses photos ou ses documents perso/pro. Autrement dit en admettant que Bitlocker ait une backdoor ou une faille, il suffit quand même largement pour sa mission principale. N’oublions pas que le motif principal du vol d’ordinateur c’est la revente, pas l’espionnage.
Le 18/08/2016 à 09h39
ouais mais si tu peux avoir un truc de roxxor pour le même emmerdement, tant qu’à faire… " />