VeraCrypt e nozioni di base su come fare

Per molto tempo TrueCrypt è stata la soluzione di crittografia completa del disco preferita per le professioni di sicurezza (è stata raccomandata da Edward Snowden e ha impedito con successo alla polizia britannica di accedere ai file trasportati dal partner di Glen Grunewald, David Miranda).

Il mondo della sicurezza è stato quindi estremamente allarmato quando gli sviluppatori TrueCrypt hanno ritirato il loro prodotto in circostanze molto sospette (una situazione che ha portato a una quantità minima di paranoia generale). All'epoca era in corso un audit completo e crowdfunding del software, la cui fase I aveva recentemente dato tutto chiaro.

Il ritiro di TrueCrypt da parte dei suoi sviluppatori ha gettato un po 'di confusione nel progetto di auditing, ma alla fine è stato deciso di continuare con la Fase II e terminare l'audit. Ciò è stato completato all'inizio di aprile 2015 e, sebbene siano stati scoperti alcuni problemi, il rapporto (come riassunto in questo post del blog) ha rilevato che,

'Truecrypt sembra essere un software crittografico relativamente ben progettato. L'audit NCC non ha trovato prove di backdoor intenzionali o di gravi difetti di progettazione che renderanno il software insicuro nella maggior parte dei casi. "

Questa è un'ottima notizia, ma lascia il problema che TrueCrypt non è più supportato. Con alcuni punti deboli noti, oltre al fatto che non saranno più disponibili aggiornamenti, è quindi difficile consigliare di utilizzare TrueCrypt in questi giorni…. quindi inserisci VeraCrypt ...

veracrypt

VeraCrypt è un fork di TrueCrypt che "risolve molte vulnerabilità e problemi di sicurezza rilevati in TrueCrypt" (un elenco di miglioramenti può essere trovato qui.) È anche in fase di sviluppo attivo ed è quindi probabile che venga migliorato, e eventuali difetti rimanenti corretti in tempo dovuto.

Una cosa di cui gli utenti dovrebbero essere consapevoli è che TrueCrypt non era completamente open source. Era disponibile alla fonte, consentendo il controllo del codice, ma i suoi sviluppatori hanno espressamente vietato qualsiasi ulteriore sviluppo o fork del loro prodotto.

Tecnicamente, questo significa che VeraCrypt potrebbe essere chiuso in qualsiasi momento dagli sviluppatori TrueCrypt. Tuttavia, poiché gli sviluppatori TrueCrypt si sono impegnati a mantenere il loro anonimato e data la velocità (alquanto preoccupante) con cui hanno agito per allontanarsi dal loro software, sembra improbabile che forzino il problema ...

Aggiornamento agosto 2020: VeraCrypt è stato completamente open source per un bel po ', ormai.

Con VeraCrypt puoi:

  • Crea un disco crittografato virtuale (volume) che puoi montare e utilizzare come un disco reale (e che può essere trasformato in un volume nascosto)
  • Crittografa un'intera partizione o dispositivo di archiviazione (ad esempio un disco rigido o una chiavetta USB)
  • Creare una partizione o un'unità di archiviazione contenente un intero sistema operativo (che può essere nascosto)

Tutta la crittografia viene eseguita al volo in tempo reale, rendendo VeraCrypt trasparente durante il funzionamento. Va notato, tuttavia, che groovy come questa capacità di montare un'unità crittografata è (ed è una delle cose che rende VeraCrypt un ottimo programma), significa che le chiavi crittografiche vengono archiviate nella memoria temporanea (RAM) durante l'uso , che teoricamente può esporre gli utenti di VeraCrypt alla possibilità di attacchi attraverso l'uso di keylogger preinstallati e altri malware.

Volumi nascosti e sistemi operativi nascosti offrono una negabilità plausibile, poiché dovrebbe essere impossibile dimostrarne l'esistenza (purché vengano prese tutte le precauzioni corrette). Nella parte 2 di questo articolo esploriamo i volumi nascosti in dettaglio.

VeraCrypt è disponibile per Windows, OSX e Linux. La nostra guida pratica è stata scritta per Windows 8.1, ma le basi dovrebbero essere più o meno le stesse per qualsiasi sistema operativo (e altre forcelle o versioni di TrueCrypt).

A differenza di Ciphershed, VeraCrypt non è compatibile con i volumi TrueCrypt (vedere la fine di questo articolo per ulteriori informazioni su questo argomento).

Come creare e utilizzare un semplice contenitore VeraCrypt

Creare un contenitore

Il modo più semplice di utilizzare VeraCrypt è creare un contenitore crittografato all'interno di un file. Questo file si comporta come qualsiasi altro file e può essere spostato, eliminato, rinominato ecc. Come se fosse un file normale.

1. Scarica VeraCrypt, installalo ed eseguilo, quindi fai clic su "Crea volume" nella schermata principale.

VC1

2. Assicurati che il pulsante di opzione "Crea un contenitore di file crittografato" sia selezionato e fai clic su "Avanti".

VC2

3. Assicurati che sia selezionato "Volume VeraCrypt standard" e fai clic su "Avanti".

VC3

4. Fai clic su "Seleziona file", scegli dove desideri salvare il file e scegli un nome per il file. Non selezionare un file già esistente poiché VeraCrypt lo eliminerà e lo sostituirà con un nuovo contenitore VeraCrypt.

VC4

5. Scegliere un algoritmo di crittografia e un algoritmo hash. Le informazioni sono fornite su ogni algoritmo di crittografia per aiutarti a scegliere quello più adatto a te. In generale, più forte è la crittografia, più tempo richiederà il processo di crittografia / decrittografia.

VC5

È possibile confrontare la velocità di crittografia / decrittografia e verificare che tutti gli algoritmi funzionino correttamente.

VC6

Sebbene non sia veloce come AES, preferiamo Twofish perché siamo sospettosi di qualcosa certificato NIST (spieghiamo perché qui.) Andremo anche con l'algoritmo hash Whirlpool per lo stesso motivo (vedi la documentazione completa per maggiori informazioni su questo argomento )

6. Scegli la dimensione del file che desideri. Può essere di qualsiasi dimensione fino allo spazio disponibile disponibile sull'unità in cui si trova.

7. Scegli una password. Questo è un passo vitale; se i tuoi dati valgono la crittografia, vale la pena proteggerli con una buona password. La procedura guidata offre alcuni buoni consigli sulla scelta di una password complessa (è invece possibile utilizzare un file di chiavi, ma per semplicità in questo tutorial per principianti ci limiteremo a utilizzare una password)VC7

VC8

8. Nella schermata "Formato volume" è possibile scegliere quale file system utilizzare. Faremo in modo che FAT mantenga la massima compatibilità tra dispositivi e piattaforme. Spostando il puntatore del mouse sulla finestra si aumenta la forza crittografica delle chiavi di crittografia introducendo un elemento veramente casuale (che aumenta la sicurezza), quindi è necessario spostarlo per almeno 30 secondi. Al termine, fai clic su "Formato" e attendi il dialogo di conferma (quindi fai clic su "OK" e "Esci").

VC9

Ora hai creato un volume VeraCrypt (contenitore di file)! Sìì!

Montaggio e utilizzo di un volume VeraCrypt

1. Selezionare una lettera di unità dall'elenco nella schermata principale di VeraCrypt. Quindi fai clic su "Seleziona file" e vai al punto in cui hai salvato il volume VeraCrypt che hai appena creato e "Apri". Al termine, fai clic su "Monta".

Qualsiasi lettera di riserva lo farà, quindi sceglieremo "J". Questa sarà ora la lettera di unità assegnata al nostro volume crittografatoVC10

2. Ti verrà richiesta la password specificata in precedenza.

VC11

3. Il volume è ora montato e si comporterà in tutti i modi come un volume normale, tranne per il fatto che tutti i dati su di esso sono crittografati. Puoi aprirlo facendo doppio clic sul nome del volume dalla schermata principale di VeraCrypt ...

VC12

... oppure è possibile accedervi come volume normale in Explorer.

VC13

Come puoi vedere, le basi per impostare un volume crittografato semplice sono abbastanza facili e VeraCrypt fa un buon lavoro nel tenere la mano. Per vedere come impostare un volume nascosto, consulta la Parte 2 di questa guida.

Consiglio pratico

Se usi Dropbox e sei preoccupato che Dropbox sia in grado di vedere i tuoi file, puoi creare un contenitore VeraCrypt crittografato nella tua cartella Dropbox. In questo modo, tutti i file inseriti nel contenitore montato verranno crittografati prima di essere caricati su Dropbox e decrittografati localmente per la visualizzazione.

Naturalmente, ciò non semplifica la condivisione e la collaborazione sui file, ma li protegge da occhi indiscreti. Anche gli utenti Android sono fortunati, poiché l'app EDS (completa) consente di sfogliare e aprire i volumi crittografati VeraCrypt quando sono in movimento (EDS Lite gratuito è compatibile con i contenitori TrueCrypt.)

Altre forcelle TrueCrypt

Il principale rivale di VeraCrypt è Ciphershed, che è anche un fork basato sul codice TrueCrypt originale. A differenza di VeraCrypt, Ciphershed è pienamente compatibile con i contenitori TrueCrypt legacy, ma generalmente non è considerato sicuro.

'Come autore di VeraCrypt, posso dire che la principale differenza con CipherShed è legata alla sicurezza:

  • Dal 2013, scegliamo di migliorare la derivazione chiave perché l'approccio TrueCrypt non offre la stessa sicurezza del 2004 quando è stato rilasciato. Questo spiega perché i contenitori TrueCrypt non possono più essere supportati in VeraCrypt (è previsto uno strumento di conversione).
  • Nell'ultima versione, abbiamo corretto la maggior parte dei problemi di sicurezza rilevati dal progetto Open Crypto Audit. Nella prossima versione, correggeremo il problema di sicurezza nel bootloader.

Capisco la decisione di CipherShed di attenersi al formato TrueCrypt, ma ciò rende difficile per loro migliorare la sicurezza della derivazione delle chiavi. Tuttavia, possono beneficiare di tutte le correzioni di sicurezza che abbiamo implementato finora (la mancanza di tempo mi rende difficile contribuire a CipherShed ma poiché i due progetti condividono la stessa base di codice, è possibile segnalare le modifiche da un progetto all'altro) .'

Alcuni utenti preferiscono attenersi all'ultima versione "sicura" nota di TrueCrypt (7.1a), ma poiché questo contiene punti deboli noti (se non critici), consigliamo invece di utilizzare VeraCrypt (o Ciphershed se la compatibilità con le versioni precedenti è importante).

Per coloro che ancora diffidano di qualcosa a che fare con TrueCrypt (una posizione abbastanza comprensibile a nostro avviso, indipendentemente dai risultati dell'audit) abbiamo un articolo sulle 6 migliori alternative open source a TrueCrypt.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me