J'ai brièvement parlé de VeraCrypt, fork maintenu de TrueCrypt, dans un shaarli (
http://shaarli.guiguishow.info/?pZI4Og) et j'ai eu envie de voir ce que ça donne afin de voir si c'est recommandable.
Ce que je retiens de VeraCrypt :
* L'interface reste la même donc toute la documentation TrueCrypt reste valable ;
* Ce fork est maintenu, TrueCrypt ne l'est plus. Or, les mises à jour de sécurité sont capitales. Deux failles ont déjà été remontées en septembre 2015 (sans compter les failles mineures dans TrueCrypt remontées par l'action du Open Crypto Audit Project) ;
* Paradoxalement, TrueCrypt a été audité, des personnes ont même vérifié que les sources distribuées produisent bien le binaire qui est distribué (compilation reproductible), ce qui n'est pas le cas de VeraCrypt. VeraCypt a peut-être des backdoors ? On ne sait pas : moins d'yeux pour se pencher dessus ;
* Un nouvel algo de chiffrement (SHA256), un algo déprécié sauf si chiffrement de la partition système (RIPEMD160). SHA-512 devient le nouvel algo de dérivation passphrase -> clé de chiffrement ;
* Si vous chiffrez votre partition système, VeraCrypt vérifie, à chaque boot, l'intégrité du bootloader et vous en avertit. Ceci dans l'optique de prévenir d'une possible attaque « Evil Maid » (
https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html) qui serait en cours. Le mal est fait mais vous êtes prévenus. Bien évidemment, dans un setup avec luks à côté (
http://www.guiguishow.info/2011/08/31/installer-windowstruecrypt-fde-et-gnu-linuxdm-crypt-sur-le-meme-disque-dur/), ça va hurler sans arrêt puisque le bootloader est GRUB ;
* Afin de rendre le bruteforce plus compliqué, les devs de VeraCrypt ont augmenté le nombre d'itérations lors de la dérivation passphrase -> clé de chiffrement donc le temps d'ouverture des volumes chiffrés a clairement augmenté... Sur un ordinateur récent, ça prend quasiment une minute pour ouvrir la partition système chiffrée. Je ne suis pas convaincu par la manip' : avec une mauvaise passphrase (trop courte, pas assez complexe), les itérations supplémentaires feront certes patienter l'attaquant mais avec une vraie passphrase, les itérations supplémentaires feront passer le temps nécessaire à la réussite d'un bruteforce de 1 million d'années à 10 millions (exemple pifométrique)... Ouais, ok, ça dépasse laaaargement mon modèle de menace. De plus, d'ici là, AES sera probablement tombé ou mes genoux en miettes (
https://xkcd.com/538/), mais c't'un détails, sans doute. Apprendre aux utilisateurs à choisir une vraie passphrase me semble plus prometteur. La lenteur à l'ouverture me fait craindre un désintérêt des utilisateurs lambdas.
À part le troisième point, VeraCrypt me semble recommandable : on garde TrueCrypt et on améliorer et on le maintient.