Examen du logiciel de chiffrement VeraCrypt

VeraCrypt est un logiciel de cryptage qui est une branche du logiciel de cryptage TrueCrypt, abandonné. Cela peut être décrit comme une continuation de TrueCrypt qui prend en charge toutes les fonctionnalités prises en charge par TrueCrypt, plus un ensemble de fonctionnalités améliorées ou nouvelles.

Comme il est basé sur l'application populaire, il prend en charge des options permettant de créer des conteneurs chiffrés, de chiffrer des disques durs entiers et de chiffrer la partition système du système informatique. L'option populaire pour créer des volumes chiffrés cachés est également prise en charge.

VeraCrypt est un programme open source disponible pour Windows, Linux, Mac OS X et FreeBSD; Les développeurs et les chercheurs peuvent également télécharger le code source à partir du site Web du projet.

Remarque : la version actuelle de VeraCrypt est 1.23. Cette critique est basée sur VeraCrypt 1.23 pour Windows, mais elle s’applique principalement à VeraCrypt pour Linux et à Mac OS X.

Installation de VeraCrypt

VeraCrypt est proposé en version portable et installateur. Vous pouvez télécharger et extraire l'archive portable VeraCrypt et l'exécuter immédiatement. Le programme d'installation fournit quelques options supplémentaires, telles que l'ajout d'une icône sur le bureau ou le menu Démarrer, ou l'association des extensions de fichier .hc à VeraCrypt.

Le programme crée un point de restauration système lors de l'installation et installera ses pilotes sur le système. Notez que cela nécessite une élévation à cause de cela.

Utiliser VeraCrypt

L'interface principale de VeraCrypt ressemble presque à une copie de l'interface classique TrueCrypt. Le programme répertorie les lettres de lecteur disponibles et les volumes montés dans la partie supérieure, ainsi que les options permettant de créer, monter et démonter des volumes dans la moitié inférieure.

La barre de menus contient des liens vers des outils, options et paramètres supplémentaires que les nouveaux utilisateurs peuvent explorer avant de créer un nouveau conteneur ou de chiffrer une partition de disque dur.

Options d'interface

  • Créer un volume - lance un assistant pour créer un nouveau conteneur ou chiffrer une partition.
  • Sélectionner - Les options de sélection vous permettent de sélectionner un fichier crypté (conteneur) ou une partition de disque dur pour le montage.
  • Options de montage - Sélectionnez cette option pour monter le fichier ou la partition, tout démonter ou configurer le montage automatique.

Préparations VeraCrypt

La première chose à faire est de passer en revue tous les paramètres et d’autres étapes afin de s’assurer que tout est configuré correctement.

Préférences

Sélectionnez Paramètres> Préférences pour ouvrir les préférences générales. Les développeurs ont pressé beaucoup de paramètres sur cette page et il y a même un bouton "plus de paramètres" en bas qui renvoie à d'autres fenêtres de paramètres.

  • Options de montage par défaut - sélectionnez cette option pour monter des volumes en tant que support en lecture seule ou amovible. Lecture seule interdit les écritures sur le lecteur et le support amovible définit certains paramètres pour le lecteur.
  • Tâche d'arrière-plan et démarrage - VeraCrypt est chargé automatiquement au démarrage de Windows et une tâche d'arrière-plan est en cours d'exécution lorsque les utilisateurs se connectent au système d'exploitation. Vous pouvez le désactiver ici, configurer VeraCrypt pour qu'il se ferme lorsqu'il n'y a pas de volumes montés ou forcer le logiciel à monter automatiquement tous les volumes VeraCrypt hébergés sur des périphériques.
  • Démontage automatique - Configurez des scénarios qui démontent automatiquement tous les volumes montés. VeraCrypt le fait lorsque les utilisateurs se déconnectent par défaut, mais vous pouvez activer le démontage avec verrouillage, économiseur d'écran, mode d'économie d'énergie ou lorsqu'aucune donnée n'est lue ou écrite pendant une période définie.
  • Spécifique à Windows - Vous permet d'ouvrir automatiquement l'explorateur lors du montage, d'utiliser Secure Desktop pour les entrées de mot de passe afin d'améliorer la sécurité et de désactiver le dialogue de message d'attente pendant les opérations.
  • Cache de mot de passe - Définissez l'utilisation du cache de mot de passe et des options associées. Les options incluent forcer VeraCrypt à effacer le mot de passe mis en cache à la sortie (VeraCrypt le fait automatiquement au démontage), ou mettre en cache les mots de passe dans la mémoire du pilote.

Voici un aperçu rapide des autres pages de paramètres dans VeraCrypt:

  • Paramètres> Langue - changez la langue de l'interface.
  • Paramètres> Touches de raccourci - configurez les touches de raccourci à l'échelle du système pour exécuter certaines opérations telles que le démontage complet ou l'effacement du cache.
  • Paramètres> Cryptage système - Options applicables lors du cryptage du lecteur système, par exemple pour ignorer l'invite d'authentification préalable au démarrage en appuyant sur la touche Échap.
  • Paramètres> Volumes favoris du système - Ajoutez des volumes aux favoris.
  • Paramètres> Options de performances et de pilotes - Découvrez si l'accélération matérielle AES est prise en charge, autorisez certaines tâches liées aux performances ou aux pilotes, telles que TRIM ou Defrag.
  • Paramètres> Fichiers de clés par défaut - Si vous utilisez des fichiers de clés pour vous authentifier (nous en parlerons plus tard), vous pouvez ajouter des fichiers de clés à la liste des fichiers par défaut.

Référence

VeraCrypt inclut un outil pour évaluer tous les algorithmes de chiffrement pris en charge. C'est utile car il met en évidence les algorithmes offrant les meilleures performances.

Bien que vous puissiez sélectionner n’importe quel algorithme de chiffrement pris en charge lorsque vous créez de nouveaux conteneurs ou que vous chiffrez des volumes sur le système, il est souvent préférable de choisir un algorithme rapide car il accélérera considérablement les opérations.

Remarque : il est recommandé de créer une sauvegarde des données importantes sur le périphérique avant d'utiliser VeraCrypt pour le chiffrer.

Utiliser VeraCrypt

VeraCrypt peut être utilisé pour créer des conteneurs chiffrés - des fichiers uniques stockés sur un lecteur qu'il n'est pas nécessaire de chiffrer - ou pour chiffrer un volume entier.

Les volumes sont divisés en volumes système et en volumes non système. VeraCrypt prend en charge les deux et peut être utilisé pour conserver tous les fichiers tels quels sur un volume lorsque vous exécutez la commande encrypt.

  • Conteneur - Fichier unique pouvant avoir n'importe quelle taille (les limitations de système de fichiers et de volume s'appliquent).
  • Volume système - La partition sur laquelle le système d'exploitation est installé.
  • Volume non système - Toutes les autres partitions.

Le processus de cryptage commence par un clic sur le bouton "Créer un volume". VeraCrypt affiche les trois options disponibles sur la première page et il vous appartient de sélectionner l'une des options disponibles.

Si vous voulez vous assurer que personne ne peut accéder à l'ordinateur ou aux données qui s'y trouvent, vous pouvez choisir de crypter la partition système ou le lecteur système entier.

VeraCrypt affiche une invite d'authentification au démarrage, puis décrypte le lecteur et démarre le système d'exploitation. Quiconque ne peut pas fournir le mot de passe ne peut pas démarrer dans le système d'exploitation.

Le processus est presque identique pour les trois options. La principale différence entre la création d'un conteneur et le chiffrement d'une partition réside dans le fait que vous sélectionnez un fichier lorsque vous sélectionnez l'ancien et une partition lorsque vous sélectionnez les deux autres options.

  • Volume standard ou caché - Vous pouvez créer des volumes normaux ou cachés. Les volumes cachés sont créés au sein de volumes standard. Si quelqu'un vous oblige à déverrouiller le lecteur, seul le volume standard est déverrouillé.
  • Emplacement du volume - Sélectionnez un fichier (il est créé) ou une partition que vous souhaitez chiffrer.
  • Options de cryptage - Sélectionnez un algorithme de cryptage et de hachage. Vous pouvez exécuter le test depuis la page si vous ne l'avez pas déjà fait.
  • Taille du volume - Uniquement disponible si vous sélectionnez l'option conteneur.
  • Volume Password ( Mot de passe en volume) - Mot de passe principal utilisé pour chiffrer le lecteur. Vous pouvez également utiliser des fichiers de clés et PIM. Les fichiers de clés sont des fichiers qui doivent être présents pour déchiffrer le lecteur et le PIM. PIM signifie Personal Iterations Multiplier, c'est un nombre que vous devez fournir lors du montage de volumes lorsque vous le définissez lors de la configuration.
  • Format de volume - Sélectionnez le système de fichiers et la taille du cluster. Vous êtes invité à déplacer la souris pour créer un groupe aléatoire. Uniquement disponible pour certaines opérations de déchiffrement.

Il est possible que vous souhaitiez faire deux choses après avoir créé un nouveau volume chiffré:

  1. Sélectionnez Outils> Sauvegarder l'en-tête de volume pour sauvegarder l'en-tête de volume. utile si le volume est corrompu.
  2. Système> Créer un disque de secours pour le graver sur un DVD ou sur une clé USB. Encore une fois, utile uniquement si le système ne démarre plus ou si le gestionnaire de démarrage VeraCrypt a été écrasé ou est corrompu.

Vous pouvez monter des conteneurs ou des volumes à tout moment. Utilisez simplement "select file" ou "select" device "dans l'interface principale, choisissez la cible souhaitée, puis renseignez le mot de passe (et autres éléments requis) pour le monter en tant que nouveau volume sur le système informatique.

Ressources

  • Référentiel officiel de téléchargements VeraCrypt
  • VeraCrypt page d'accueil
  • Notes de version de VeraCrypt

FAQ VeraCrypt

Pourquoi le développement de TrueCrypt a-t-il été abandonné?

Les développeurs (anonymes) de TrueCrypt n'ont jamais révélé pourquoi ils avaient abandonné le programme. Ils ont toutefois affirmé que le logiciel n'était pas sûr à utiliser, cependant.

VeraCrypt est-il sûr à utiliser alors?

Le code de TrueCrypt a été audité et VeraCrypt a corrigé les problèmes de sécurité détectés par les chercheurs lors de l'audit. Les développeurs de VeraCrypt ont mis en œuvre des mesures de protection et des améliorations supplémentaires dans le programme, par exemple en augmentant considérablement le nombre d'itérations pour rendre les attaques par force brute plus difficiles.

Quelles sont les principales différences entre VeraCrypt et TrueCrypt?

VeraCrypt utilise son propre format de stockage mais prend en charge le montage et la conversion des volumes et des conteneurs au format TrueCrypt.

VeraCrypt inclut également des correctifs pour les vulnérabilités trouvées dans l'audit TrueCrypt, VeraCrypt prend en charge la fonctionnalité PIM, le cryptage des partitions système GPT et le fait que les volumes système de VeraCrypt n'ont plus besoin d'être décryptés lors des mises à jour de Windows 10.

Quels algorithmes sont pris en charge par VeraCrypt?

VeraCrypt 1.23 prend en charge les algorithmes suivants:

  • AES
  • Camélia
  • Kuznyechik
  • Serpent
  • Deux Poisson

Des combinaisons d’algorithmes en cascade sont également disponibles:

  • AES-Twofish
  • AES-Twofish-Serpent
  • Camellia – Kuznyechik
  • Camélia – Serpent
  • Kuznyechik – AES
  • Kuznyechik – Serpent – ​​Camellia
  • Kuznyechik – Twofish
  • Serpent – ​​AES
  • Serpent – ​​Twofish – AES
  • Twofish – Serpent