VeraCrypt 1.24 disponible
Le 08 octobre 2019 à 09h21
1 min
Logiciel
Logiciel
Cela faisait un moment que l'application de chiffrement n'avait pas été mise à jour, c'est désormais le cas avec de nombreuses améliorations à la clé.
On note l'utilisation d'un générateur de nombres aléatoires (RNG) matériel basé sur Jitterentropy plutôt que RDRAND, des améliorations de performances via SSE2, avec quelques correctifs et autres renforcements de la sécurité.
Le 08 octobre 2019 à 09h21
Commentaires (17)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 08/10/2019 à 18h27
Le 08/10/2019 à 18h30
Je suis assez d’accord, perso, je me sers du chiffrement uniquement en cas de vol, et du coup, ce serait bien qu’il y ait la possibilité d’avoir une sécurité moindre pour de meilleures performances de boot.
Quel voleur va s’embêter à essayer de décrypter une partition…
Du coup, j’utilise Bitlocker qui ne pose pas ce genre de soucis.
Le 08/10/2019 à 18h31
Oui, j’ai une Debian chiffrée aussi, pas de problème de temps de boot, par contre, Veracrypt sur une partition Windows, c’est juste 30 secondes d’attente après avoir rentré la clé…
Le 08/10/2019 à 20h40
Le 09/10/2019 à 07h18
Oui, je suis en legacy en effet, mais passer en UEFI implique de changer la partition de boot de MBR en GPT, je ne sais pas à quel point c’est risqué " />
Le 09/10/2019 à 19h46
Le 09/10/2019 à 19h55
^^ edit : Cette lenteur de validation de mdp est documentée chez Veracrypt : sans solution !
En effet, en mode BIOS, le CPU est limité en ressources, ce qui explique la lenteur de déchiffrement à l’amorçage. Passer en UEFI libère le potentiel du CPU et la validation du mdp est quasi instantanée. " />
Le 11/10/2019 à 10h33
Au niveau des performances. Déjà entre LUKS et ext4-fscrypt il y a une bonne différence de perfs.
(désolé je n’ai plus les liens que j’avais trouvés il y a quelques jours, les benches VC vs LUKS sont assez rares)
Pour les méthodes/algos de chiffrement, il y a beaucoup de bruit, mais il semblerait que VC ait réparé ses erreurs héritées.
Le 08/10/2019 à 08h59
Merci de l’info !!!! " />
Le 08/10/2019 à 10h25
J’ai essayé de voir les avantages sur LUKS, mais ondirait que la solution intégrée à Linux reste largement supérieure, même moins user friendly.
Le 08/10/2019 à 11h09
Supérieure sur quels critères ?
Le 08/10/2019 à 11h45
Toujours pas de possibilité de modifier des paramètres pour accélérer le (trop long) montage des volumes ?
Le 08/10/2019 à 12h12
Je serais curieux de savoir également. Car j’en vois pas vraiment. A part peut être un montage plus rapide du fait des headers en clair de LUKS mais je ne pense que cela soit perceptible pour une utilisation normale.
Le 08/10/2019 à 12h29
C’est le nombre élevé d’itérations pour la dérivation de la clé d’entête qui prend du temps, mais c’est souhaitable pour des raisons de sécurité.
Le 08/10/2019 à 12h42
C’est souhaitable en effet, mais pas forcément souhaité. Tout dépend du modèle de menace que l’on associe à ce chiffrement. Si on se protège de la NSA ou juste d’un vol de PC, c’est pas la même chose. Dans le premier cas, on peut avoir de bonnes raisons faire l’effort d’attendre un peu, dans le deuxième, ça sert un peu a rien, vu que le voleur indiscret en question va très vite abandonner.
Personnellement, je me retrouve à ne pas chiffrer le portable car le montage au démarrage est trop long. Du coup, les options souhaitables ont l’effet inverse de celui recherché (car pas de chiffrement du tout). Je ne parle même pas de l’avis de Mme Michu.
Le 08/10/2019 à 13h17
Partition chiffrée du coup ? C’est si pénalisant ? On ne redémarre pas son PC trente fois par jour normalement. Sinon, il y a la possibilité d’influer un peu sur le nombre d’itérations avec le PIM, mais il y a un limite minimum (qui est celle par défaut je crois).
Le 08/10/2019 à 13h34