TrueCrypt: dati al sicuro in 10 passi

Esistono diversi programmi che permettono di cifrare dischi, partizioni, cartelle o singoli files. TrueCrypt è sicuramente uno dei migliori se non IL migliore. Non si limita a cifrare files o cartelle ma crea dei dischi virtuali, una partizione a se stante che possiamo raffigurarci come una cassaforte a prova di bomba: se non conosciamo la combinazione è praticamente impossibile aprirla. Adoperavo tale software quando utilizzavo Windows ed ora continuo ad adoperarlo sotto Linux. Gli utenti Windows che vogliono avvalersi di questo programma non avranno alcuna difficoltà, la sua interfaccia grafica e la possibilità di tradurre i menù in lingua italiana lo rendono estremamente intuitivo. Questa guida è pertanto per gli utenti Linux che vogliono avvicinarsi in modo poco traumatico a questo fantastico software.

Alcune potenzialità di TueCrypt degne di nota sono:
– la possibilità di creare dischi nascosti: non solo i vostri dati saranno cifrati ma saranno totalmente invisibili;
– i dischi virtuali creati da TrueCrypt, anche quando non li rendiamo invisibili, non sono comunque riconoscibili con facilità: i volumi creati non si distinguono dagli altri dati presenti sull’hard disk, sembrano dei semplici files casuali;
– le operazioni di cifratura/decifratura avvengono direttamente nella RAM, senza scrivere alcunché sul disco rigido (quindi nessun file temporaneo recuperabile con appositi forensic tools);
– la possibilità di criptare un’intera unità come ad esempio una chiavetta usb;
– le operazioni di cifratura/decifratura sono effettuate “al volo” (in tempo reale, in modo automatico e trasparente);
– offre il meglio in termini di algoritmi utilizzabili per la cifratura. Si possono addirittura utilizzare più algoritmi contemporaneamente: il programma prima cifra i dati con un algoritmo (ad es. AES), poi li ri-cifra con un altro algoritmo (ad es. Twofish) e volendo li ri-ri-cifra con un terzo algoritmo (ad es. Serpent). Alla faccia dei sistemi di cifratura a 256 bit a cui ci appoggiamo quotidianamente quando operiamo in banca on-line! L’unica raccomandazione è ovviamente quella di utilizzare una password abbastanza lunga e complicata.

Installiamo quindi TrueCrypt. Possiamo compilare i sorgenti oppure scaricare il pacchetto precompilato per Ubuntu o per Open Suse. Nel mio caso scarico la versione “Ubuntu 6.10 x86”. Per installare il software basterà un doppio clic sul file “truecrypt_4.3-0_i386.deb”.
Il programma è ora installato ma solo l’utente root può utilizzarlo: cambiamo quindi i permessi digitando in un terminale “sudo chmod u+s /usr/bin/truecrypt”.

Digitando “truecrypt” in un terminale vedrete i vari comandi disponibili. Per creare un volume criptato diamo il comando “truecrypt -c”. A questo punto il programma inizia a porci una serie di domande, vediamole in dettaglio.

1) Scegliamo il tipo di volume che vogliamo creare: normale o nascosto. Essendo la prima volta che utilizziamo il programma non complichiamoci troppo le cose e limitiamoci a creare un volume normale. Digitiamo quindi 1 e premiamo invio. Nota: più avanti nella guida sarà accennato il metodo per creare volumi nascosti.

2) Ora decidiamo il nome che dovrà avere il nostro volume cifrato. Digitiamo per esempio “volume.tc” e premiamo invio. Il volume sarà creato nella nostra directory “home”. Nota: vedremo più avanti in questa guida come fare per cifrare un intero hard disk, una chiavetta usb, oppure un cd. Per il momento ci limitiamo ad un utilizzo “base”.

3) Adesso decidiamo il filesystem che dovrà avere il nostro volume. Scegliamo 1 per FAT e premiamo invio.

4) Scegliamo la dimensione da assegnare al volume. Per esempio, se vogliamo che sia di 1 Gigabyte digitiamo “1G” e premiamo invio.

5) A questo punto ci viene chiesto quale algoritmo di hash vogliamo utilizzare. Scegliamo la prima opzione: “1” e invio.

6) Ed ora quale algoritmo di cifratura vogliamo utilizzare. Scegliamo l’ottava opzione: “8” e invio.

7) Adesso digitiamo la password che utilizzeremo per cifrare/decifrare il volume, premiamo invio. Alla richiesta di creare un file di chiavi limitiamoci invece a dare un invio.

8 ) Ora il programma deve utilizzare dei valori casuali per cifrare il volume. Saremo noi a fornirgli questi valori casuali: digitiamo “y” e muoviamo semplicemente il cursore del mouse sullo schermo fino a quando la percentuale indicata da “mouse data captured” non arriva al 100%. L’idea di utilizzare questi valori casuali per cifrare il volume è grandiosa.

9) Il nostro volume cifrato è ora pronto all’uso. Montiamolo come se fosse un comune dispositivo ma, invece di utilizzare il classico comando “mount”, utilizziamo “truecrypt -u volume.tc /mnt” (dove “volume.tc” è ovviamente il nome che abbiamo dato al nostro volume). Inseriamo la password che avevamo scelto. La directory “mnt” è già presente sui nostri sistemi e nell’esempio l’abbiamo selezionata come mount point: nulla ci vieta di scegliere un’altra directory.
Possiamo facilmente verificare che tutto sia andato a buon fine: nelle proprietà della directory “mnt” vedremo che abbiamo 1 Gigabyte di spazio disponibile.

10) Utilizziamo ora il volume montato come se fosse un qualsiasi hard disk. Tanto per fare una prova possiamo copiare un file all’interno della nostra directory “mnt”. Quando abbiamo finito di operare sul volume possiamo smontarlo: “truecrypt -d /mnt”.

CIFRARE INTERI HARD DISK
Per cifrare interi hard disk o chiavette usb dobbiamo soltanto apportare una piccola variante alla procedura vista in precedenza. Al punto 2, invece di digitare il nome che dovrà avere il volume, digitiamo il percorso dell’hard disk (o chiavetta usb): ad esempio nel mio caso la chiavetta usb è riconosciuta come “/dev/sdb1”.
E’ anche possibile masterizzare un volume cifrato su cd-rom. Per montarlo bisogna indicare il percorso completo del file: ad esempio “truecrypt -u /media/cdrom0/volume.tc”.

VOLUMI NASCOSTI
I volumi nascosti vanno ospitati all’interno di un volume normale. Cominciamo quindi a creare un volume normale seguendo la guida. In seguito riprendiamo la guida dall’inizio ma questa volta, al punto 1, invece di scegliere “normale” selezioniamo “nascosto”.
Un altro cambiamento da fare riguarda il punto 2: come nome da dare al volume nascosto scegliamo il nome che abbiamo dato al volume normale precedentemente creato (nell’esempio “volume.tc”). Nota: ovviamente la dimensione del volume nascosto non può essere maggiore della dimensione del volume normale che lo ospita.
Il comando per motare il disco nascosto è sempre lo stesso: “truecrypt -u volume.tc /mnt”. L’unica differenza consiste nell’inserimento della password: possiamo digitare la password del volume normale oppure quella del volume nascosto (aprendo rispettivamente l’uno o l’altro).

~ di 2BFree su aprile 1, 2007.

10 Risposte to “TrueCrypt: dati al sicuro in 10 passi”

  1. Interessante l’articolo, una domanda sola: come tempi di accesso al disco come siamo messi?!? .. Rallenta di molto?

  2. Grazie Miguel! I tempi di accesso variano a seconda dell’algoritmo scelto: se utilizzo il solo algoritmo AES i tempi saranno sicuramente più rapidi rispetto a quando utilizzo 3 diversi algoritmi concatenati. Ad ogni modo, per l’utilizzo che ne faccio io, mi sono sempre trovato bene senza rallentamenti visibili. Anche perché i file non vengono decripttati interamente non appena il volume viene montato ma ne viene decifrata solo una minima parte. Ad esempio, se sto guardando un filmato (file .avi), il file non viene decifrato interamente non appena lo apro con un visualizzatore di filmati: viene decifrato a mano a mano che il programma richiede la disponibilità di “una parte” successiva del file (mentre la parte precedente che è già stata visualizzata viene ricifrata immediatamente al volo). In questo modo il filmato scorre fluido e i dati decifrati presenti nella RAM rappresentano soltanto una minima parte del relativo file.

  3. ma porcccc… la volevo fare io la guida su truecrypt!😉
    be’ ci rimane la guida per usare truecrypt per windows … LOL😉
    bravo continua cosi’!

  4. Eh eh eh! Hey, falla pure la guida, anche se riprendi dei pezzi che ho scritto mica mi offendo! Anzi, magari ho pure scritto qualche boiata…

    Pensa che io avevo una mezza idea di scrivere qualcosa a proposito dei rootkit e poi ho notato il tuo articolo: http://kijio.wordpress.com/2007/03/27/i-rootkit-su-linux-e-alcuni-semplici-programmi-per-scovarli/

    Concorrenza spietata!😛

    Se può interessare avverto già che ho in programma un articolo su VoipStunt (telefonia VoIP), uno sulla deframmentazione ed uno su alcune tipologie di attacchi a siti web.

  5. no no vai tranquillissimo … io al massimo faccio post di carattere tecnico introduttivo (vedasi la mia sul wireless), oppure faccio guide da scaricare (come quella su vim), ma comunque difficilmente tratto argomenti tecnici .. il blog mi serve per sparlare e basta😉
    buon lavoro!

  6. una guida furba di TC per windows sapete dove reperirla?

    bye
    SilverSurfer

  7. ciao ragazzi,
    problema grande!!!!
    voglo eliminare TC da un hd esterno, ho tolto tutto quello che avevo, ho formattato tutto ma niente!!!!
    una volta inserito nel pc non lo vede!!! devo x forza montarlo!!!!
    grazie in anticipo

  8. Grande
    http://www.cassaforte-2000.com
    www-fortexa-safes.it

  9. […] parla del problema del rallentamento del computer in questo caso, ma anche in generale, per esempio qui su un blog italiano, qui sul forum in inglese di Genmay, qui sul forum in inglese Wilders Security, […]

  10. Salve, come si fa per utilizzare più algoritmi di cifratura? Devo cifrare una chiavetta usb con dentro i dati bancari. Grazie.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger cliccano Mi Piace per questo: