13 liens privés
Elcomsoft est un spécialiste des solutions de déchiffrement. Leur constat ? VeraCrypt est beaucoup plus difficile à attaquer que BitLocker, LUKS ou FileVault2.
Le seul moyen d'attaquer VeraCrypt, c'est d'essayer de mettre la main sur les clés de chiffrement en mémoire pendant qu'une partition VeraCrypt est montée. Et même cette opération a été rendue plus compliquée par les développeurs de VeraCrypt avec un système de chiffrement de la RAM.
Donc on note : une application de chat censée être chiffrée de bout en bout, mais centralisée, a été mise sur écoute de manière massive par la gendarmerie.
Leçons à en tirer:
1) la centralisation c'est mal pour la vie privée.
2) faut pas croire les startups, surtout quand le code n'est pas ouvert. (Du coup je suppose que cette startup française va faire plouf)
3) même si c'est chiffré de bout en bout, la sécurité du terminal lui-même reste le maillon faible.
4) quand vous ne controllez pas l'OS et le logiciel de bande de base de votre smartphone, il est totalement à la merci des autorités.
Source : sebsauvage.net
Le système de clé maître est utilisé aussi pour le chiffrement disque (VeraCrypt, etc.)
Il est visiblement possible d'accéder à des partitions chiffrées BitLocker Windows sous Linux : https://github.com/Aorimn/dislocker
Certificats avec le système de clés ECC (Elliptic Curve Cryptography). Il est notamment utilisé dans le cadre d’SSL/TLS avec les algorithmes ECDSA & ECDH.