TrueCrypt

Da Wikipedia, l'enciclopedia libera.
TrueCrypt
Sviluppatore TrueCrypt Foundation
Ultima versione 7.1a (7 febbraio 2012)
Sistema operativo Multipiattaforma
Linguaggio C
C++
Assembly
Genere Crittografia
Licenza TrueCrypt License Version 3.0
Lingua Disponibile in 30 lingue (molte traduzioni sono incomplete)
Sito web www.truecrypt.org

TrueCrypt è un noto programma applicativo open source usato per la crittazione on-the-fly di interi dischi rigidi o loro partizioni (OTFE/On-the-fly-Encryption).

Crea un disco criptato virtuale in un file (contenitore) che può essere montato come un disco vero. Dalla versione 5 è capace di crittare la partizione di avvio (Boot) di Windows, o un intero disco di avvio.

Dalla versione 6 può creare ed eseguire un hidden disk, nascosto all'interno della partizione crittata principale, la cui esistenza è impossibile da provare (Negabilità plausibile).
È distribuito sotto la licenza TrueCrypt Collective[1], ed è disponibile per sistemi operativi Windows, Mac OS X, e GNU/Linux.

Sono disponibili molti language pack, anche se alcuni ancora incompleti, per la versione Windows.

Gli algoritmi supportati da TrueCrypt sono l'AES il Serpent e il Twofish. È possibile però usarli in cascata (avendo così maggiore sicurezza), ad esempio: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES e Twofish-Serpent.

Con la versione 7.0 TrueCrypt supporta l’accelerazione hardware per la cifratura e decifratura AES, utilizzando le apposite istruzioni di cui le CPU Intel Core i7/i5 dispongono.

Creazione e gestione "sicura" di un volume nascosto[modifica | modifica sorgente]

Sul sito di truecrypt sono disponibili (in inglese) una serie di raccomandazioni per proteggere al meglio l'invisibilità dei dati contenuti nei volumi nascosti (hidden) Qui sotto sono raggruppate in breve:

  • La deframmentazione delle partizioni in cui sono contenuti i volumi nascosti (files) di truecrypt può svelare tracce del contenuto di questi ultimi, in quanto alcuni frammenti di file possono finire in aree decriptate. Per evitare questo problema sono disponibili varie soluzioni:
    • creare partizioni criptate anziché file criptati;
    • non deframmentare MAI le partizioni coi volumi criptati;
    • partizionare con un filesystem che non necessita di deframmentazione (ext2). I driver per le partizioni ext non sono disponibili di norma su Windows ma possono essere rinvenuti su internet a questo indirizzo.
  • Non usare un filesystem journaled per tenere i file criptati, in quanto pezzi dei contenuti nascosti possono essere immagazzinati da questo tipo di partizionamento in chiaro. Esempi di filesystem di questo tipo sono l'NTFS (quello usato da windows di default) ma anche la maggioranza dei filesystem per linux (ext3, ext4, ReiserFS, XFS). Per evitare questo rischio anche qui è possibile usare partizioni criptate invece di file oppure usare dei filesystem non journaled come il FAT32 (quello usato per formattare le chiavette USB) o ext2.
  • Anche le chiavette USB e le memorie SSD non sono sicure per tenere volumi nascosti in quanto possono immagazzinare parte delle informazioni in chiaro.
  • Quando si vuole fare una copia di backup dei dati contenuti nei volumi nascosti (cosa peraltro consigliata) è bene non fare copie "intermedie" dei file in volumi non criptati o non nascosti.
  • Non usare la funzione di formattazione veloce quando si vuole creare un volume da criptare.
  • In Linux e Mac OS X non usare come file contenitore per i volumi nascosti dei file sparsi.
  • Una volta che i volumi criptati sono montati i dati ivi contenuti sono criptati ma quelli che vengono usati di volta in volta per lavorare sono immagazzinati in chiaro in appositi file temporanei per permetterne l'utilizzo. Questi file possono rimanere in chiaro lasciando tracce dell'utilizzo dei volumi nascosti. Per evitare questo inconveniente fare quanto segue:
    • Se si usa Windows, creare un sistema operativo nascosto (in questo modo i temporanei saranno criptati con tutto il sistema). Nel far ciò accertarsi di:
      • usare il sistema nascosto con la stessa frequenza di quello in chiaro (per attività che non impiegano l'uso di dati sensibili) in modo da rendere credibile la negatività plausibile
      • non attivare la versione di Windows nascosta. (i dati ad essa relativi verrebbero spediti ai server della Microsoft rilevandone la presenza). Lo stesso vale per tutti i software che richiedono un'attivazione.
      • non collegarsi mai alla rete (soprattutto ad Internet) col sistema nascosto. Nel caso qualcuno intercettasse il flusso di dati ne svelerebbe l'esistenza.
      • tutte le attività che pongono rischio ad essere rilevate da qualcuno per le stesse ragioni vanno disabilitate (ad esempio la sincronizzazione automatica dell'orario di sistema)
      • disabilitare ogni sistema in grado di elaborare log relativi allo spegnimento del pc (controllare le impostazioni del BIOS; rivelerebbero anche questi l'esistenza del sistema nascosto).
    • Usando Linux è bene usare Truecrypt tramite Live CD o USB (in sola lettura). In questo modo si è sicuri che i temporanei non verranno salvati sull' hard disk. La distro live con dentro Truecrypt la si può scegliere tra le molte disponibili in rete (anche italiane) oppure se si ha esperienza con linux farsela da se usando gli appositi tools, oppure ancora è possibile usare una qualunque altra live usando la versione portatile di truecrypt per linux memorizzata sul disco fisso.
    • Con Mac OS-X non è possibile risolvere questo problema. Volendo si può usare anche in questo caso un Live CD di Linux.

Note[modifica | modifica sorgente]

  1. ^ (EN) TrueCrypt License Version 3.0, truecrypt.org. URL consultato il 26 giugno 2013.

Voci correlate[modifica | modifica sorgente]

Altri progetti[modifica | modifica sorgente]

Collegamenti esterni[modifica | modifica sorgente]