J'ai mis à jour pour maximiser la sécurité des containers LUKS de votre disque dur sous Linux (Arch) contre le vol de donnée et la protection de la vie privée. C'est le moment de faire une cure de rappel au moment que nos crétins de politiciens veulent casser encore une fois la cryptographie tel que la loi contre le narcotraffic.
Tout d'abord utiliser un générateur de mot de passe tel que dans Keepass pour créer un mot de passe (alpha-num+special+bracket) d'au moins 115 bits en qualité = 18 caractères. EX: ]QCl@38J$W)'t"{6Nb
Ensuite vos paramètres de container LUKS2 que vous devez mettre à jour dans le fichier de configuration que je propose sous Arch Linux à cette addresse: https://kor51.tiddlyhost.com/?page=3-2_lxqt_int%C3%A9gration_arch_install dans la catégorie chiffrement
cryptsetup luksFormat /dev/sdX --type luks2 \
--hash sha512 \
--cipher aes-xts-plain64 \
--key-size 512 \
--pbkdf argon2id \
--pbkdf-memory 524288 \
--pbkdf-parallel 4 \
--pbkdf-time 4000
- --hash sha512 : Algorithme de hachage sécurisé.
- --cipher aes-xts-plain64 : Mode de chiffrement optimisé pour les disques.
- --key-size 512 : Utilise AES-512 (256 bits par clé, mais XTS en utilise deux).
- --pbkdf argon2id : Résistant au GPU et ASICs, meilleur que PBKDF2.
- --pbkdf-memory 524288 : Alloue 512 Mo de RAM pour la dérivation de clé.
- --pbkdf-parallel 4 : Utilise 4 threads (ajuste selon ton CPU).
- --pbkdf-time 4000 : Minimum 4 secondes pour générer la clé, ce qui ralentit les attaques bruteforce.
VOILA, c'est un petit rappel nécessaire, en particulier après l'affaire du 8 décembre sur les mouvements "anarcho-autonome" et les perquistions d'ordinateur. Article: Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste
Notre cher république bananière francophone, et l'anti-terrorisme déraille.
Enfin il est bon que casser le chiffrement tel qu'espère nos politiciens, détruit tout le système bancaire et les transactions dont les cartes et CB, mais aussi le bitcoin ou encore les communications secret defense. La bonne blague. La bal des hypocrites.
Petit calcul:
Analyse du temps de bruteforce pour un mot de passe de 115 bits Un mot de passe de 115 bits d'entropie signifie qu'il y a 2¹¹⁵ combinaisons possibles.
Hypothèses
L'attaquant utilise un supercalculateur capable d'essayer 10¹² (1 trillion) mots de passe par seconde (ce qui est énorme).
Chaque essai prend 4 secondes à cause d’argon2id et de sa mémoire élevée (512 Mo de RAM par tentative).
- Dans la réalité, avec Argon2id bien configuré, une attaque par brute-force est quasiment impossible.
Si chaque tentative prend 4 secondes :
Tentatives possibles par seconde = 0.25 (1 tentative toutes les 4s)
Temps bruteforce = 2^115 /0.25
- ≈ 5.25 × 10³⁵ secondes
- ≈ 1.66 × 10²⁸ ans (plus vieux que des millions d’univers entiers !)
Avec Argon2id bien configuré, même un supercalculateur n’a aucune chance.
Même sans Argon2id, un mot de passe de 115 bits d'entropie est déjà hors d'atteinte.
Voila vous pouvez dormir tranquille, même les criminels.