Un saluto a tutti e ben ritrovati.

Continuando il nostro discorso sugli strumenti crittografici che il mondo dell’open source ci mette a disposizione, oggi parleremo di TrueCrypt (qui la home page).

Innanzitutto, cos’è TrueCrypt? È un programmino straordinario che ci permette di criptare (tramite crittografia simmetrica) appositi file contenitori di altri file, pen drive, addirittura interi hard disk, anche con sistemi operativi installati.

Innanzitutto, che cos’è la crittografia simmetrica? La crittografia simmetrica (o a chiave privata) è un tipo di crittografia che utilizza un algoritmo in cui la chiave usata per la codifica dei dati è uguale a quella usata per la decodifica. Per maggiori informazioni sulla scienza della crittografia, potete guardare nella pagina di wikipedia, che è fatta molto bene.

Dunque, tra i tre principali usi descritti qui sopra, la prima è la più semplice. Tramite TrueCrypt possiamo creare files di qualsiasi dimensione i quali, ogni volta ci occorre, può essere caricato dal programma stesso e montato dal sistema operativo come se fosse una normalissima chiavetta USB (diventa un disco virtuale). Viene quindi reso leggibile all’utente. Una volta fatto questo, possiamo farci di tutto: copiare, cancellare ed aggiungere nuovi files, con i pregi della crittografia on-the-fly. Possiamo fare una cosa analoga anche con delle chiavette USB: tramite TrueCrypt possiamo criptare intere memorie ed usarle ai nostri scopi. Agli occhi del sistema operativo le chiavette che hanno subito questo “trattamento” appaiono come spazio non allocato, mentre invece, quando caricate tramite TrueCrypt, rivelano il proprio contenuto.

Se spingiamo questo programmino fino all’estremo possiamo anche decidere di criptare interi hard disk. Possiamo sia decidere di criptare il disco con il sistema operativo che usiamo ed adoperare l’apposito boot-loader che all’avvio provvede alla decodifica, oppure criptare la partizione che ci interessa ed installare sull’altra un sistema operativo decoy, ovvero un’esca, da cui possiamo accedere e caricare il vero SO.

La straordinaria potenza di questo strumento risiede inoltre nella miriade di possibilità diverse che ci fornisce. Innanzitutto gli algoritmi di crittografia: AES, Serpent e Twofish, utilizzabili anche in cascata. Poi anche la possibilità di creare volumi nascosti (tramite procedimenti steganografici), invisibili anche al programma stesso a meno di non inserire la password giusta, parallelamente al volume principale. Appositamente concepito per una protezione massima (non esiste infatti alcun sistema di recovery per password dimenticate), perché se anche un malintenzionato venisse in possesso di una pen drive criptata non potrebbe sapere in nessun modo dell’esistenza di un volume nascosto (questo concetto è chiamato plausible deniability, ovvero negabilità plausibile).

Algoritmi indecifrabili, accorgimenti molto astuti e sicurezza alla massima potenza fanno di questo software, a mio avviso, il migliore presente in Rete per la conservazioni di dati sensibili. Fatene buon uso!

Annunci