Il existe dĂ©jĂ de nombreux articles sur ce sujet sur Internet . J'ai menĂ© une brĂšve recherche, au cours de laquelle j'ai constatĂ© que la plupart d'entre eux utilisent les paramĂštres standard de VeraCrypt, qui ont longtemps Ă©tĂ© Ă©laborĂ©s par des cybercriminels et ne peuvent pas ĂȘtre considĂ©rĂ©s comme sĂ»rs. Depuis le dĂ©veloppement et l'apparition sur le marchĂ© de pĂ©riphĂ©riques utilisateur puissants, la demande d'Ă©quipements d'entreprise de qualitĂ© supĂ©rieure augmente.
Aujourd'hui, je vais vous montrer comment nous allons construire une ligne de défense pour protéger les données sur un appareil Windows.
Ce matériel est inspiré de l ' article d' Oleg Afonin «Comment renforcer Vera. Rendre les conteneurs chiffrés VeraCrypt impénétrables». Si vous souhaitez approfondir le sujet de la sécurité de l'information, vous pouvez faire un don et vous y abonner.
Important
Il est peu probable que votre processeur (ancien ou bon marché) ne prenne pas en charge la technologie de décryptage accéléré AES. Dans ce cas, le déchiffrement du disque lorsque l'appareil est allumé prendra quelques minutes au lieu de secondes (le temps entre la saisie du mot de passe et le démarrage du systÚme d'exploitation prendra plus de temps).
Vous pouvez savoir Ă l'avance si votre technologie prend en charge cette technologie sur le site Web officiel du fournisseur. Par exemple Intel:
Ou vous pouvez le vérifier sur des sites tiers, un exemple est ici .
VeraCrypt. â> ... .
"" , "/" â .
. Downloads, (Installer for) , Windows.
. , .
VeraCrypt . , :
.
VeraCrypt . :
" "
â
â , " Windows" " ". , .
â " ", .
, .
AES, .
, AES SHA-512, . : , .
Whirlpool.
, Streebog, ( "")
" PIM" .
PIM (Personal Iterations Multiplier)
PIM, . â , . , .
, :
PIM (485):
500:
1000:
, , , PIM, (1,2,3 ... n) . , , .
. 1234 / 2012 / 1939 / / / . , .
, PIM , . 1709.
, , .
. , . , . â . , . .
. , , 3 .
-
, , -, , Windows , PIM. .
- ( PIM 5 ) . ESC Windows. VeraCrypt - . .
â> /. .
VeraCrypt , - , , , Encrypt, 15 .
. - .
:
â 1 ?
â , , . VeraCrypt . , .
â - PIM?
- Si vous l'abordez d'un point de vue purement informatique, ce sera le cas. La rĂ©alitĂ© est que la plupart des attaques sont menĂ©es avec les paramĂštres par dĂ©faut. Les programmes qui peuvent utiliser des attaques avec une valeur PIM non standard peuvent ĂȘtre comptĂ©s sur les doigts d'une main, et encore moins de programmes qui peuvent automatiser les attaques avec une plage personnalisĂ©e de valeurs PIM.