web-dev-qa-db-fra.com

VeraCrypt PIM - Est-ce vraiment nécessaire?

Je cherche à crypter mon disque dur OS, et VeraCrypt a attiré mon attention comme une très bonne option.

J'ai essayé de chiffrer mon disque avec lui, et le système chiffré résultant prend environ une minute à déchiffrer. Ce moment est inacceptable pour moi. Je peux y consacrer environ 10 secondes.

Après un peu de recherche, j'ai découvert qu'un paramètre critique peut être modifié pour obtenir des délais plus rapides - PIM

J'ai essayé de comprendre l'utilisation d'une telle chose, mais je n'ai pas pu.

Je suppose que tous les lecteurs ici sont familiers avec AES-256, mais juste au cas où - Il est considéré pratiquement (et aussi théoriquement) impossible de forcer brutalement ce cryptage ....

Alors pourquoi ai-je vraiment besoin de ces rondes de hachage supplémentaires qui me ralentissent extrêmement?

Je ne cherche que des raisons pratiques, je ne me soucie pas d'une force informatique improbable qui pourrait être utilisée pour pirater mon système.

Je me soucie que les gouvernements calculent la force.

Merci

4
Yoav R.

VeraCrypt's PIM n'est pas nécessaire si vous utilisez un mot de passe suffisamment fort.

Qu'est-ce que VeraCrypt PIM is

En termes simples, VeraCrypt PIM définit le nombre de fois que votre mot de passe est haché avant d'être utilisé pour déchiffrer le disque.

Pour être précis, chaque volume VeraCrypt est chiffré à l'aide d'une clé principale aléatoire. Votre mot de passe est utilisé comme base pour déchiffrer la clé principale: ce qui déchiffre réellement la clé principale est le résultat d'une fonction de dérivation de clé qui prend votre mot de passe en entrée. Cette fonction de dérivation de clé répète son calcul de hachage interne un certain nombre de fois en fonction du PIM.

Depuis le manuel VeraCrypt :

Lorsqu'une valeur PIM est spécifiée, le nombre d'itérations est calculé comme suit:

  • Pour le chiffrement du système qui n'utilise pas SHA-512 ou Whirlpool: Itérations = PIM x 2048
  • Pour le chiffrement du système qui utilise SHA-512 ou Whirlpool, chiffrement non système et conteneurs de fichiers: Itérations = 15000 + (PIM x 1000)

Implications du PIM de VeraCrypt

PIM de VeraCrypt augmente à la fois le temps qu'il vous faut pour déchiffrer le disque et le temps qu'il faut à un attaquant pour forcer votre mot de passe par brute. Plus votre mot de passe est fort, plus une attaque par force brute réussie est longue) prendrait, plus le PIM peut être pour rendre l'attaque impraticable ou anti-économique. Par conséquent, si vous utilisez un mot de passe suffisamment fort, alors VeraCrypt PIM est superflu) .

L'utilisation de VeraCrypt par défaut PIM augmente le temps d'attaque et le temps de décryptage proportionnellement, tout en utilisant un PIM augmente le temps d'attaque plus qu'il n'augmente le temps de décryptage, car l'attaquant aurait pour forcer à la fois le mot de passe et le PIM. L'augmentation de temps de l'attaque dans le dernier cas est de 1 + 2 + 3 + ... + PIM = PIM (PIM + 1)/2 correspondant sur un carré.

En supposant que votre mot de passe utilise uniquement des lettres et des chiffres anglais, l'augmentation du PIM par un facteur de 1000 (par exemple 500 -> 500000) correspond à peu près à l'augmentation du mot de passe de seulement 4 caractères (36 ^ 4 ~ (1000 * 1001)/2). À mon avis, c'est contre-productif car vous devez mémoriser environ le même nombre de caractères avec la nuisance supplémentaire de l'augmentation du temps de décryptage.

Tout ce qui précède n'est pas lié à AES, qui est un chiffrement symétrique utilisé pour déchiffrer le volume VeraCrypt après qu'une clé principale aléatoire est dérivée.

4
Enos D'Andrea