TrueCrypt solo questo…

TrueCrypt solo questo…
TrueCrypt: proteggiamo i nostri dati riservati da accessi indesiderati

TrueCrypt è un noto programma applicativo usato per la crittazione on-the-fly di interi dischi rigidi o loro partizioni (OTFE/On-the-fly-Encryption).

Crea un disco criptato virtuale in un file (contenitore) che può essere montato come un disco vero. Dalla versione 5 è capace di criptare la partizione di avvio (Boot) di Windows, o un intero disco di avvio.

Dalla versione 6 può creare ed eseguire un hidden disk, nascosto all’interno della partizione criptata principale, la cui esistenza è impossibile da provare (Negabilità plausibile).
È distribuito sotto la licenza TrueCrypt Collective, ed è disponibile per sistemi operativi Windows, MacOS X, e GNU/Linux.Sono disponibili molti language pack, alcuni ancora incompleti, per la versione Windows.Gli algoritmi supportati da TrueCrypt sono l’AES il Serpent e il Twofish. È possibile però usarli in cascata (avendo così maggiore sicurezza), ad esempio: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES e Twofish-Serpent.Con la versione 7.0 TrueCrypt supporta l’accelerazione hardware per la cifratura e decifratura AES, utilizzando le apposite istruzioni di cui le CPU Intel Core i7/i5 dispongono.
[modifica] Creazione e gestione “sicura” di un volume nascosto

Sul sito di truecrypt sono disponibili (in inglese) una serie di raccomandazioni per proteggere al meglio l’invisibilità dei dati contenuti nei volumi nascosti (hidden) Qui sotto sono raggruppate in breve:

La deframmentazione delle partizioni in cui sono contenuti i volumi nascosti (files) di truecrypt può svelare tracce del contenuto di questi ultimi, in quanto alcuni frammenti di file possono finire in aree decriptate. Per evitare questo problema sono disponibili varie soluzioni:
creare partizioni criptate anziché file criptati;
non deframmentare MAI le partizioni coi volumi criptati;
partizionare con un filesystem che non necessita di deframmentazione (ext2). I driver per le partizioni ext non sono disponibili di norma su windows ma possono essere rinvenuti su internet a questo

indirizzo.
Non usare un filesystem journaled per tenere i file criptati, in quanto pezzi dei contenuti nascosti possono essere immagazzinati da questo tipo di partizionamento in chiaro. Esempi di filesystem di questo tipo sono l’NTFS (quello usato da windows di default) ma anche la maggioranza dei filesystem per linux (ext3, ext4, ReiserFS, XFS). Per evitare questo rischio anche qui è possibile usare partizioni criptate invece di files oppure usare dei filesystem non journaled come il FAT32 (quello usato per formattare le chiavette USB) o ext2.
Anche le chiavette USB e le memorie SSD non sono sicure per tenere volumi nascosti in quanto possono immagazzinare parte delle informazioni in chiaro.
Quando si vuole fare una copia di backup dei dati contenuti nei volumi nascosti (cosa perarltro consigliata) è bene non fare copie “intermedie” dei files in volumi non criptati o non nascosti.
Non usare la funzione di formattazione veloce quando si vuole creare un volume da criptare
In linux e MacOS X non usare come file contenitore per i volumi nascosti dei file sparsi
Una volta che i volumi criptati sono montati i dati ivi contenuti sono criptati ma quelli che vengono usati di volta in volta per lavorare sono immagazzinati in chiaro in appositi file temporanei per permetterne l’utilizzo. Questi files possono rimanere in chiaro lasciando tracce dell’utilizzo dei volumi nascosti. Per evitare questo inconveniente fare quanto segue:
o Se si usa windows creare un sistema operativo nascosto. (in questo modo i temporanei saranno criptati con tutto il sistema). Nel far ciò accertarsi di:
+ usare il sistema nascosto con la stessa frequenza di quello in chiaro (per attività che non impiegano l’uso di dati sensibili) in modo da rendere credibile la negatività plausibile
+ non attivare la versione di windows nascosta. (i dati ad essa relativi verrebbero spediti ai server della microsoft rilevandone la presenza). Lo stesso vale per tutti i software che richiedono un’attivazione.
+ non collegarsi mai alla rete (soprattutto ad internet) col sistema nascosto. Nel caso qualcuno intercettasse il flusso di dati ne svelerebbe l’esistenza.
+ tutte le attività che pongono rischio ad essere rilevate da qualcuno per le stesse ragioni vanno disabilitate (ad esempio la sincronizzazione automatica dell’orario di sistema)
+ disabilitare ogni sistema in grado di elaborare log relativi allo spegnimento del pc (controllare le impostazioni del BIOS; rivelerebbero anche questi l’esistenza del sistema nascosto).
Usando linux è bene usare truecrypt tramite Live CD o USB (in sola lettura). In questo modo si è sicuri che i temporanei non verranno salvati sull’ hard disk. La distro live con dentro truecrypt la si può scegliere tra le molte disponibili in rete (anche italiane) oppure se si ha esperienza con linux farsela da se usando gli appositi tools , oppure ancora è possibile usare una qualunque altra live usando la versione portatile di truecrypt per linux memorizzata sul disco fisso.
Con Mac OS-X non è purtroppo possibile risolvere questo problema. (Volendo si può usare anche in questo caso un Live CD di linux)

 

 

Follow me!

pinguino inperatore

Un pensiero su “TrueCrypt solo questo…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

PAGE TOP