Connexion
Abonnez-vous

VeraCrypt 1.24 disponible

VeraCrypt 1.24 disponible

Le 08 octobre 2019 à 09h21

Cela faisait un moment que l'application de chiffrement n'avait pas été mise à jour, c'est désormais le cas avec de nombreuses améliorations à la clé.

On note l'utilisation d'un générateur de nombres aléatoires (RNG) matériel basé sur Jitterentropy plutôt que RDRAND, des améliorations de performances via SSE2, avec quelques correctifs et autres renforcements de la sécurité.

Le 08 octobre 2019 à 09h21

Commentaires (17)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







Vekin a écrit :



Partition chiffrée du coup ? C’est si pénalisant ? On ne redémarre pas son PC trente fois par jour normalement. Sinon, il y a la possibilité d’influer un peu sur le nombre d’itérations avec le PIM, mais il y a un limite minimum (qui est celle par défaut je crois).







Mon PC est chiffré (Debian) Je ne vois pas de différence de vitesse de chargement avec un non chiffré. Ca doit se jouer à deux secondes de différence.

Ne pas chiffrer un PC est un non-sens aujourd’hui.


votre avatar

Je suis assez d’accord, perso, je me sers du chiffrement uniquement en cas de vol, et du coup, ce serait bien qu’il y ait la possibilité d’avoir une sécurité moindre pour de meilleures performances de boot.



Quel voleur va s’embêter à essayer de décrypter une partition…



Du coup, j’utilise Bitlocker qui ne pose pas ce genre de soucis.

votre avatar

Oui, j’ai une Debian chiffrée aussi, pas de problème de temps de boot, par contre, Veracrypt sur une partition Windows, c’est juste 30 secondes d’attente après avoir rentré la clé…

votre avatar







eglyn a écrit :



Oui, j’ai une Debian chiffrée aussi, pas de problème de temps de boot, par contre, Veracrypt sur une partition Windows, c’est juste 30 secondes d’attente après avoir rentré la clé…







Ta machine doit être en legacy BIOS : passe là en UEFI et Veracrypt boote instantanément. <img data-src=" />

A quand des slots users de chiffrement pour Veracrypt, comme c’est le cas pour LUKS ?

Nan paske ça fait ch<img data-src=" /> de ressortir le zip/boot USB et raz le recovery password des utilisateurs boulets… <img data-src=" />


votre avatar

Oui, je suis en legacy en effet, mais passer en UEFI implique de changer la partition de boot de MBR en GPT, je ne sais pas à quel point c’est risqué&nbsp;<img data-src=" />

votre avatar







eglyn a écrit :



Oui, je suis en legacy en effet, mais passer en UEFI implique de changer la partition de boot de MBR en GPT, je ne sais pas à quel point c’est risqué <img data-src=" />







En temps normal, c’est reformatage et réinstallation obligatoire de l’OS… <img data-src=" />


votre avatar

^^ edit : Cette lenteur de validation de mdp est documentée chez Veracrypt : sans solution !

En effet, en mode BIOS, le CPU est limité en ressources, ce qui explique la lenteur de déchiffrement à l’amorçage. Passer en UEFI libère le potentiel du CPU et la validation du mdp est quasi instantanée. <img data-src=" />

votre avatar

Au niveau des performances. Déjà entre LUKS et ext4-fscrypt il y a une bonne différence de perfs.

(désolé je n’ai plus les liens que j’avais trouvés il y a quelques jours, les benches VC vs LUKS sont assez rares)

Pour les méthodes/algos de chiffrement, il y a beaucoup de bruit, mais il semblerait que VC ait réparé ses erreurs héritées.

votre avatar

Merci de l’info !!!! <img data-src=" />

votre avatar

J’ai essayé de voir les avantages sur LUKS, mais ondirait que la solution intégrée à Linux reste largement supérieure, même moins user friendly.

votre avatar

Supérieure sur quels critères ?

votre avatar

Toujours pas de possibilité de modifier des paramètres pour accélérer le (trop long) montage des volumes ?

votre avatar

Je serais curieux de savoir également. Car j’en vois pas vraiment. A part peut être un montage plus rapide du fait des headers en clair de LUKS mais je ne pense que cela soit perceptible pour une utilisation normale.&nbsp;

votre avatar

C’est le nombre élevé d’itérations pour la dérivation de la clé d’entête qui prend du temps, mais c’est souhaitable pour des raisons de sécurité.

votre avatar

C’est souhaitable en effet, mais pas forcément souhaité. Tout dépend du modèle de menace que l’on associe à ce chiffrement. Si on se protège de la NSA ou juste d’un vol de PC, c’est pas la même chose. Dans le premier cas, on peut avoir de bonnes raisons faire l’effort d’attendre un peu, dans le deuxième, ça sert un peu a rien, vu que le voleur indiscret en question va très vite abandonner.

Personnellement, je me retrouve à ne pas chiffrer le portable car le montage au démarrage est trop long. Du coup, les options souhaitables ont l’effet inverse de celui recherché (car pas de chiffrement du tout). Je ne parle même pas de l’avis de Mme Michu.

votre avatar

Partition chiffrée du coup ? C’est si pénalisant ? On ne redémarre pas son PC trente fois par jour normalement. Sinon, il y a la possibilité d’influer un peu sur le nombre d’itérations avec le PIM, mais il y a un limite minimum (qui est celle par défaut je crois).

votre avatar







millman42 a écrit :



Je serais curieux de savoir également. Car j’en vois pas vraiment. A part peut être un montage plus rapide du fait des headers en clair de LUKS mais je ne pense que cela soit perceptible pour une utilisation normale.&nbsp;





Personnellement je reste sur LUKS car avec le bon module, il permet de renforcé la sécurité avec luks_TPM2


VeraCrypt 1.24 disponible

Fermer