Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

La crittografia per dischi rigidi

Crittografare il disco rigido permette di proteggere i dati in caso di furto o di accessi non autorizzati. Uno strumento imprescindibile nel caso di documenti personali e sensibili
Crittografare il disco rigido permette di proteggere i dati in caso di furto o di accessi non autorizzati. Uno strumento imprescindibile nel caso di documenti personali e sensibili
Link copiato negli appunti

Nell'ambito della sicurezza informatica un'altra pratica largamente diffusa è la crittografia dei dati contenuti nei supporti di memoria. Molte grandi aziende, ma non solo queste, includono nella dotazione software dei propri PC, un programma per rendere indecifrabili i dati in essi contenuti. Un'ottima prassi, non c'è che dire e per lo più le soluzioni software preposte a svolgere questo compito sono davvero di ottima fattura, sia quelle liberamente disponibili, come il famosissimo TrueCrypt, sia quelle commerciali: la più diffusa in ambito aziendale è il Check Point Full Disk Encryption - ex PointSec PC -. Una volta criptati i dati del nostro disco dovremmo, in teoria, dormire sonni tranquilli. Purtroppo sembrerebbe non esser così visto quanto emerso dopo un arzigogolato e realistico esperimento condotto da un gruppo di ricercatori dell'Università di Princeton che hanno vanificato totalmente, ovviamente in maniera dolosa, i benefici di questa diffusissima pratica.

Funzionamento dei software di cifratura del disco

In linea di massima i software di cifratura come TrueCrypt, BestCrypt, PointSec ed affini possono funzionare in tre maniere diverse: il programma cifra interamente le partizioni presenti nel sistema; il software cifra solo i file o le cartelle indicate; il software crea un disco virtuale cifrato che viene identificato dal sistema operativo tramite un'etichetta di volume, come avviene per tutte le normali unità disco.

In realtà, questo disco virtuale viene simulato dal software adoperando un singolo file, il contenitore (ne viene creato uno per ciascun volume virtuale crittografato). Quando l'utente monta il disco virtuale, questo diventa visibile a tutto il sistema come un vero e proprio disco rimovibile sul quale è possibile effettuare tutte le operazioni. Quando un'applicazione oppure un utente autorizzato ha bisogno dei dati memorizzati sul disco virtuale, il programma non farà altro che leggere dal contenitore i dati cifrati, decifrarli in tempo reale e renderli disponibili all'applicazione che li aveva richiesti. Durante la creazione del contenitore viene generata una chiave adoperata per cifrare e decifrare i dati. Gli algoritmi più usati, per la cifratura dei dati, sono i seguenti: AES (256-bit key), Blowfish (448-bit key), CAST5 (128-bit key), Serpent (256-bit key), Triple DES, e Twofish (256-bit key).

Alcuni dei software più complessi, citati in quest'articolo, offrono più di una modalità di funzionamento, lasciando così all'utente la libertà di scegliere il tipo di crittografia da adottare per proteggere i propri dati.

Figura 1: TrueCrypt è diffuso e open source
TrueCrypt è diffuso e open source

Come leggo i dati usando la tua Master Key

Come hanno fatto i ricercatori ad ottenere i dati in chiaro del disco? Domanda lecita, ed ecco la risposta. Con pochi mezzi sono riusciti a leggere il contenuto della DRAM di un PC dopo il suo immediato spegnimento - con i dischi cifrati montati - sfruttando una proprietà fisica dei chip di memoria. Le memorie DRAM infatti, più precisamente i processori dynamic RAM, mantengono il loro contenuto per qualche minuto dopo lo spegnimento ed in particolari condizioni, ad esempio a basse temperature, anche per più di dieci minuti.

Una volta effettuato il dump della memoria è possibile recuperare la chiave di un eventuale sistema di criptazione del disco, come il BitLocker per Windows Vista oppure il FileVault di Apple, ed accedere ai dati presenti sul disco stesso in chiaro: quindi in caso di furto o perdita di un portatile contenente dati sensibili, l'utilizzo di tali tecniche di protezione dei dati diventa insufficiente. In realtà i metodi per aggirare questa protezione dei dati esistono già da tempo, sia via CardBus, sia via dumping della memoria, ma quest'ultimo è sicuramente il modo più spettacolare mai documentato.

Per dovere di cronaca, le prove sono state fatte per TrueCrypt, FileVault di Apple, dm-crypt di Linux e BitLocker di Vista, ma il principio è applicabile anche per molte altre applicazioni. È chiaro che una volta trovate le chiavi, qualsiasi disco cifrato non si possa più dire protetto. Nessuna tra le applicazioni testate garantisce la sicurezza perfetta, a dispetto di quanto affermato da chi ha il solo scopo di promuovere il proprio prodotto.

Figura 2: BitLocker, la soluzione di Windows Vista
BitLocker, la soluzione di Windows Vista

Pro e contro della Drive Encryption Technology

L'adozione di questa tecnologia comporta vantaggi e svantaggi come ogni soluzione adottata; la notizia diffusa in rete non deve preoccuparci più di tanto, vale comunque la pena di proteggere i nostri dati, cifrare i dati sensibili non è un'operazione inutile. La crittografia dei dischi è particolarmente utile se si utilizza un computer portatile. Se l'utente dovesse perdere il computer o qualcuno glielo dovesse rubare, le informazioni non sarebbero accessibili. Questa arguta dimostrazione ha solo mostrato i limiti strutturali, già noti a molti, di queste tecnologie, proponendo nuovi suggerimenti per il loro miglioramento e riaffermando un importante concetto di base della sicurezza: l'importanza della sicurezza fisica. Ad ogni modo una serie di considerazioni su questa tecnica e sui software più usati è d'obbligo.

La licenza software.
Trattandosi di sicurezza dobbiamo per forza partire da qui. Lo svantaggio sostanziale dei software come BestCrypt, BitLocker, ecc. è che questi sono applicativi commerciali. Il fatto che il codice sorgente non sia liberamente disponibile può costituire, potenzialmente, una minaccia per la sicurezza. In realtà gli sviluppatori potrebbero aver inserito una backdoor, una sorta di chiave universale, che permetta alle autorità (o peggio a terzi) l'apertura di tutti i nostri dischi criptati generati con questi software.

L'uso dei file contenitori.
Questi container offrono il vantaggio di mettere a disposizione dell'utente un vero e proprio filesystem indipendente, con tanto di permessi sui file. I contenitori possono essere montati e smontati quando servono e sono comodi per conservare, in un'unica partizione protetta, più file. Per contro, i contenitori, per poter essere usati richiedono la presenza di alcuni componenti installati all'interno del sistema operativo e per poter svolgere la maggior parte dei compiti è necessario essere l'amministratore del sistema - sia in Linux, sia in Windows - (salvo configurazioni particolari). Come se non bastasse, questa soluzione soffre di tutti gli svantaggi dell'uso della cifratura simmetrica (ricordiamo che negli algoritmi a chiave simmetrica, le chiavi necessarie per la codifica e la decodifica sono identiche).

La piattaforma.
Non tutti i software sono cross-platform e gratuiti come TrueCrypt (ne esistono versioni per i maggiori sistemi operativi). Acquistando, ad esempio, il Dekart Private Disk lo si potrà utilizzare solo ed esclusivamente su PC equipaggiati con Windows, e se la nostra rete è mista? Dobbiamo acquistare un altro prodotto per i computer non Windows? È sempre meglio preferire programmi multipiattaforma.

La cifratura totale/parziale dei dati.
Anche la quantità dei dati cifrati presenta vantaggi e svantaggi. Meglio cifrare tutto il disco o solo porzioni di dati? Oggi si tende a cifrare l'intero contenuto del disco. I pro sono: il disco è totalmente inaccessibile e non si possono recuperare i dati neanche dalle partizioni non cifrate. In più il sistema resta completamente oscuro per un potenziale attaccante. Come svantaggi possiamo elencare il rallentamento generale del sistema, anche con caratteristiche hardware buone il decadimento delle prestazioni a lungo andare si nota. Altro tasto dolente è la questione della password, usata per accedere alle risorse crittografate; se la password viene smarrita l'intero sistema è perduto.

Il limite di BitLocker.
Windows Vista Business e Vista Ultimate includono BitLocker, una funzionalità di crittografia on the fly che codifica l'intero disco di sistema, compresi i file di boot ed i file eseguibili del sistema operativo. Ma molti non sanno che BitLocker cifra soltanto il volume di sistema; non agisce sui volumi aggiuntivi o sui driver rimovibili. Quindi per risolvere efficacemente questo problema, dovrete puntare su una soluzione di terzi. Molti programmi infatti possono crittografare l'intero contenuto di un disco fisso, di una partizione, di un floppy-disk, di una chiavetta USB e così via.

I volumi nascosti di TrueCrypt.
TrueCrypt può creare un volume-contenitore che può ospitarne uno nascosto. In questo caso si dovranno usare due password differenti: una a protezione del contenitore ed una per il volume nascosto. Quest'approccio consente di risolvere quelle situazioni in cui qualcuno, per esempio, possa recuperare la vostra password. Dato che il contenuto di ciascun volume gestito con TrueCrypt viene riempito con dati casuali, è impossibile - per un malintenzionato - capire se il volume-contenitore ospiti a sua volta un volume nascosto. Nel contenitore è possibile copiare delle informazioni che non si vogliono nascondere, mentre nel volume nascosto si possono memorizzare i dati sensibili da tenere al sicuro.

L'Encrypting File System (o EFS).
Come tutte le versioni di WindowsXP e di Windows 2000, anche tutte le versioni di Vista supportano NTFS su disco e la crittografia a livello file. Ma la crittografia tramite NTFS ha un grande svantaggio, quello di essere codificata unicamente a livello file. Questo limita la sua utilità in quegli ambienti in cui è importante cifrare l'intero contenuto di un disco. Come vantaggio però c'è la possibilità di usare questa caratteristica congiuntamente a BitLocker, dato che si tratta di due livelli diversi di sicurezza, uno lavora in "pre-OS" e cessa di essere attivo a computer avviato, mentre l'altro funziona in real-time.

FileVault di Apple.
Questo software utilizza la password di accesso al sistema per cifrare e decifrare in tempo reale la directory home dell'utente. Nel caso venga dimenticata la password di accesso, è disponibile anche una password master. Tuttavia la maggior parte degli utenti Mac non la attiva perché può facilmente dimenticarla oppure smarrirla, per cui non costituisce una soluzione ideale. Infatti, se attivate FileVault e dimenticate sia la password di login, sia la master password, non potrete più eseguire il login al vostro account ed i dati andranno persi irrimediabilmente.

Conclusioni

Attualmente quindi, la soluzione che mi sento di consigliare in linea generale è quella di utilizzare TrueCrypt insieme con un volume di boot BitLocker, così dovreste ridurre drasticamente la superficie di attacco totale, visto che ogni dato decifrato che potrebbe essere scritto in chiaro dovrebbe sicuramente essere scritto in un volume BitLocker. Le recenti release di TrueCrypt supportano completamente Windows Vista, compreso lo User Account Control. In più, gli eseguibili di TrueCrypt sono stati firmati digitalmente con un certificato riconosciuto come affidabile per evitare i problemi di autenticazione in Vista.

Ti consigliamo anche