Una guida ai volumi nascosti di VeraCrypt

Questa è la parte 2 del nostro sguardo su VeraCrypt

Se non lo hai già fatto, assicurati di dare un'occhiata alla Parte 1: VeraCyrpt & nozioni di base

Una delle migliori caratteristiche di VeraCrypt è che ti consente una negabilità plausibile. Lo fa nascondendo un volume crittografato all'interno di un altro volume VeraCrypt in modo tale che sia impossibile provare l'esistenza del secondo volume nascosto (se vengono prese le precauzioni corrette).

La chiave di ciò è che VeraCrypt riempie qualsiasi spazio di volume vuoto con dati casuali ed è impossibile distinguere questi dati casuali da un secondo volume nascosto all'interno di un volume "normale".

VCH1

VCH2

Anche quando viene montato il volume esterno, dovrebbe essere impossibile dimostrare che un altro volume è nascosto nello "spazio libero" apparentemente casuale riempito di dati. Naturalmente, poiché questa funzione di VeraCrypt è nota agli specialisti della sicurezza dei dati, si può sospettare che i dati siano nascosti, ma non c'è modo di dimostrarlo (e quindi costringerti a divulgare la password per esso).

Questa è una guida per principianti progettata per aiutarti a iniziare a utilizzare i volumi nascosti VeraCrypt. Se hai bisogno di nascondere dati altamente sensibili, consulta attentamente la documentazione ufficiale a partire da qui (e prenditi il ​​tempo necessario per comprendere appieno le implicazioni di queste informazioni). Nota anche la nostra sezione sui pericoli della funzionalità dei volumi nascosti di VeraCrypt verso la fine di questo articolo.

Creazione di un volume nascosto di VeraCrypt

  1. Dalla schermata principale di VeraCrypt fai clic su "Crea volume".VCH3
  2. Assicurati che il pulsante di opzione "Crea un contenitore di file crittografato" sia selezionato e fai clic su "Avanti".VCH4
  3. Seleziona "Volume VeraCrypt nascosto" e fai clic su Avanti.VCH5
  4. Nella schermata di creazione del volume puoi scegliere "Modalità normale" per creare un nuovo volume normale e quindi creare un volume crittografato nascosto al suo interno, o "Modalità diretta" per creare un volume nascosto all'interno di un volume normale già creato. Nel nostro articolo VeraCrypt & nozioni di base su come abbiamo visto come creare un volume VeraCrypt normale, quindi per brevità sceglieremo qui la "Modalità diretta".VCH6
  5. Fai clic su "Seleziona file ..." e vai a un contenitore VeraCrypt che hai creato, "Apri" e fai clic su "Avanti". Se hai scelto "Modalità normale" nella schermata di creazione del volume, verrai invece seguito dai passaggi 4 - 8 nella sezione "Creazione di un contenitore" di VeraCrypt & nozioni di base.VCH7
  6. Inserisci la password del volume (esterno).VCH8
  7. Fai di nuovo clic su "Avanti" ...VCH9
  8. Scegli come desideri crittografare il volume nascosto.VCH10Andremo con le stesse impostazioni che abbiamo scelto per creare il volume esterno (e per gli stessi motivi)
  9. 9. Selezionare le dimensioni del volume nascosto. Ancora una volta, questo è proprio come quando hai creato il volume esterno. Quindi fai clic su "Avanti".VCH11Il nostro volume esterno era di 50 MB, quindi riteniamo che 20 MB siano di buone dimensioni per nascondere i nostri file segreti
  10. Scegli una password per il volume nascosto. È estremamente importante sceglierne uno non solo altamente sicuro, ma anche molto diverso da quello scelto per il volume esterno. Fai clic su "Avanti".VCH12
  11. Ancora una volta, spostare il mouse in modo casuale attorno alla finestra per almeno 30 secondi migliorerà notevolmente la forza crittografica delle chiavi di crittografia. Fai clic su "Formato" ...VCH13... e viene creato il volume nascosto! Premi "OK".VCH14

Proteggi i dati sul tuo volume nascosto

Quando si monta il volume esterno (utilizzando la password del volume esterno - consultare VeraCrypt & nozioni di base sulle procedure) è possibile leggere i dati memorizzati su di esso come di consueto e senza rischi. Tuttavia, se si scrivono (ovvero si salvano) dati su questo volume esterno, è possibile che si danneggino i dati memorizzati sul volume nascosto. Questo può essere prevenuto prendendo i seguenti passaggi.

  1. Montare il volume esterno inserendo la sua password, quindi fare clic su "Opzioni di montaggio".VCH15
  2. Seleziona "Proteggi il volume nascosto dai danni causati dalla scrittura sul volume esterno", inserisci la password per il volume nascosto e fai clic su "OK".VCH16Entrambe le password devono essere corrette affinché questa impostazione funzioni.
    Si noti che questa procedura non significa che il volume nascosto è montato, ma solo che la sua intestazione, contenente la dimensione del volume nascosto, viene decrittografata. Qualsiasi tentativo di salvare i dati nel volume nascosto viene quindi rifiutato e l'intero volume (sia volume esterno che volume nascosto) viene protetto da scrittura fino a quando non viene rimontato. Al fine di mantenere una "negabilità plausibile", VeraCrypt restituirà un errore di sistema "parametro non valido" se ciò accade.
  3. Torna alla schermata della password (vedi il passaggio 1 sopra) premi "OK". Se VeraCrypt è ancora in esecuzione e le password per entrambi i volumi sono archiviate nella RAM, riceverai un avviso ...VCH17
  4. ... il tipo di unità è elencato come "Esterno (!)" Nella schermata principale di VeraCrypt e se si guardano le proprietà del volume (tasto destro -> Proprietà) vedrai che "Volume nascosto protetto" ha il valore "Sì (danno prevenuto)".VCH18Nota che puoi vederlo solo se hai scelto di proteggere i dati sul tuo volume nascosto quando lo hai montato. Se monti il ​​volume normalmente usando solo la password del volume esterno (come dovresti se fosse richiesto di montarlo da un avversario), il valore "Tipo" mostrerebbe semplicemente "Normale"

Il volume può essere rimontato e utilizzato normalmente, ma se si è scritto nell'area del volume nascosta, i dati sull'unità esterna potrebbero essere danneggiati. In questo caso è meglio creare un nuovo volume VeraCrypt e copiarne i dati.

Se possibile, prova a non copiare più dati sulla partizione esterna di quanto non ci sia spazio!

Utilizzando un volume nascosto

La procedura per l'apertura di un volume nascosto è identica a quella per l'apertura di un volume VeraCrypt normale (vedere VeraCrypt & nozioni di base sulle procedure), ad eccezione del fatto che invece di immettere la password per il volume esterno, immettere la password per il volume nascosto.

VCH19

Se si immette la password per il volume esterno, il volume apparirà come un normale volume VeraCrypt.

Una parola sui pericoli della funzione dei volumi nascosti di VeraCrypt

Sotto molti aspetti il ​​fatto che VeraCrypt fornisca una "negabilità plausibile" è uno dei suoi maggiori punti di forza, poiché è impossibile dimostrare l'esistenza di un volume nascosto. Nella maggior parte dei casi, se un avversario (come i funzionari delle forze dell'ordine) non può dimostrare che un volume esiste a causa della mancanza di prove, quindi non ci può essere causa contro di te.

Nel Regno Unito, ad esempio, puoi essere incarcerato per aver rifiutato di consegnare le chiavi di crittografia a dati che la polizia ritiene contengano contenuti criminali. Tuttavia (almeno al momento), la polizia deve dimostrare che esistono alcuni dati crittografati a cui si dispone delle chiavi. Se non esiste alcuna prova dell'esistenza di tali dati, non esiste alcun caso.

Tuttavia, il rovescio della medaglia è che è anche impossibile provare che un volume nascosto lo fa non esiste all'interno di un contenitore VeraCrypt. Ci sono situazioni in cui la semplice mancanza di prove dell'esistenza di un volume non scoraggia un avversario che crede o sospetta che lo sia, e in tali situazioni il fatto che qualsiasi contenitore VeraCrypt possa potenzialmente contenere una cartella nascosta potrebbe essere estremamente pericoloso.

Considera la situazione in un paese in cui la legge non prevede presunzione di innocenza e l'onere della prova incombe agli accusati. In una situazione del genere, mentre un avversario potrebbe non essere in grado di provare l'esistenza di un volume nascosto, potresti anche non dimostrarlo, e di conseguenza potrebbe affrontare una prigione o peggio se l'avversario sentisse che nascondevi informazioni (anche se tu non eri).

Una situazione simile potrebbe esistere per un informatore della mafia che subisce torture se non rivela la password a un sospetto volume nascosto. Senza essere in grado di dimostrare che tale volume non esiste, potrebbe essere nei guai.

Un volume nascosto di VeraCrypt rende impossibile sapere (e quindi dimostrare) l'esistenza di dati nascosti, che è ciò che sta alla base del concetto di "negabilità plausibile". Il problema si presenta quando hai a che fare con un avversario che non si preoccupa di provare l'esistenza dei dati e ti imprigionerà o torturerà semplicemente per sospetto.

In una situazione del genere, l'utilizzo di VeraCrypt per proteggere i file può essere particolarmente pericoloso, poiché se non esiste alcun volume nascosto, non è possibile dimostrare che ciò è vero, né restituire le chiavi inesistenti. Se il tuo avversario sceglie di non crederti, allora non hai nessun posto dove andare ...

Una potenziale soluzione alternativa

Almeno in teoria *, una possibile soluzione a questo problema potrebbe essere quella di creare un volume nascosto anche se non si prevede di utilizzarlo. In questo modo, se dovessi decidere che le conseguenze della rivelazione dei tuoi dati protetti da VeraCrypt superano i vantaggi del mantenerlo segreto, puoi anche rivelare la chiave del contenitore nascosto per mostrare che non ci sono altri dati nascosti (solo un volume nascosto può essere creato in ogni volume VeraCrypt).

* Nota che questo è un suggerimento personale e mentre abbiamo eseguito dei test per confermare che un solo volume nascosto può esistere in un contenitore VeraCrypt (se ne crei un secondo, il primo viene eliminato), l'idea sopra è proprio questo, e non ci assumiamo alcuna responsabilità su come gli eventi potrebbero svolgersi nella pratica.

Questa è la parte 2 del nostro sguardo su VeraCrypt

Se non lo hai già fatto, assicurati di dare un'occhiata alla Parte 1: VeraCyrpt & nozioni di base

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me