TrueCrypt è un programma open source gratuito di crittografia dati, nato nel 2004. La versione gratuita però è stata ritirata nel 2014 e da allora il programma non viene più aggiornato.
Veniva utilizzato per creare partizioni crittografate sui dischi rigidi o per creare, all’interno di un file, dischi virtuali criptati. Una volta che i dati venivano crittografati, per accedervi era necessario inserire una password. Questo software è stato per anni una delle scelte più popolari nel campo della crittografia, sia per sistemi Windows che Mac OSX, e ha avuto milioni di utilizzatori.
Quando gli sviluppatori di TrueCrypt, che sono sempre rimasti anonimi, hanno deciso improvvisamente e in modo alquanto misterioso di sospendere questo progetto, hanno iniziato a circolare varie teorie sulla presenza di falle di sicurezza potenzialmente in grado di esporre i dati. La prova più schiacciante è stata fornita dal team di sicurezza di Google “Project Zero”, che ha scoperto due vulnerabilità che non erano note in precedenza. Una di queste consente ad un’applicazione che viene eseguita con privilegi normali di ottenere privilegi di amministratore.
TrueCrypt è sicuro?
Nel 2015 l’istituto Fraunhofer per la sicurezza informatica (Fraunhofer Institute for Secure Information Technology) ha condotto un’analisi formale dell’ultima versione stabile di TrueCrypt. I risultati dell’analisi, contenuti in un documento di 77 pagine, hanno evidenziato come TrueCrypt, nonostante i vari bug rilevati, sia un software fondamentalmente sicuro se viene utilizzato per la sua funzione principale, quella di crittografare i dati salvati su un dispositivo di memorizzazione quali un hard-disk o una chiavetta USB. L’istituto ha confermato che i bug scoperti dal team di Google, pur essendo realmente presenti, non possono essere utilizzati per accedere ai dati.
Anche se i dati crittografati su disco fisico sono sicuri, secondo questa analisi la stessa cosa non si può dire per i dati salvati nella memoria del computer o sui dischi virtuali che vengono montati sul computer stesso. Quando un disco viene montato, infatti, la chiave di crittografia viene salvata nella memoria del computer e può essere recuperata e utilizzata in un secondo momento per decrittare i dati.
Ad ogni modo, la probabilità che un hacker possa riuscire a fare tutto questo sono estremamente basse. Infatti, ciò si può verificare solo in due casi: quando il file crittografato è già montato, il che significa che i dati decrittati sono già comunque disponibili, o quando il computer va in modalità ibernazione con il file crittografato montato. Se qualcuno ha accesso al computer quando un file crittografato è aperto, la sicurezza dei dati è compromessa in ogni caso. Per prevenire il secondo caso, invece, l’utente non deve lasciare che il computer, con i file crittografati montati, vada in modalità ibernazione mentre un file crittografato è aperto.
Posso ancora usare TrueCrypt?
Se state usando un vecchio sistema con una delle versioni originali di TrueCrypt installata e non lo state utilizzando su dischi montati, potete essere sicuri che i vostri dati sono protetti, a meno che non si verifichi una delle improbabili situazioni appena descritte. La sicurezza di TrueCrypt è leggermente inferiore, utilizzando dischi che vengono montati, per i motivi che abbiamo appena spiegato.
Se invece non avete ancora installato TrueCrypt non è una buona idea farlo adesso, in quanto potreste essere esposti a dei rischi. Ricordate che è un software che non viene più sviluppato e che non è più possibile scaricarlo da oltre due anni. Anche se molti siti Internet o torrent affermano di avere una copia originale di questo software pronta da scaricare e installare, non è facile scoprire se è davvero così o se il file è stato in qualche modo modificato, soprattutto se non siete esperti nel settore.
Stando a ciò che dicono alcuni, su Github è possibile trovare copie valide in cui il codice può essere verificato liberamente. Tuttavia, molte delle directory presenti su Github non sono state controllate da esperti, essendo questo un procedimento complesso e lungo. Il gruppo Open Crypto Project afferma che sul repository Github una copia di TrueCrypt 7.1 sia stata verificata.
Nonostante non ci siano prove a supporto di tale affermazione, qualcuno sostiene che TrueCrypt possa contenere delle backdoor per enti governativi.
Se siete determinati a voler utilizzare TrueCrypt, il link appena fornito è probabilmente la migliore risorsa che avete a disposizione. Tuttavia noi consigliamo di utilizzare programmi alternativi, più recenti. Alcuni di essi sono derivati direttamente da TrueCrypt, mentre altri sono stati sviluppati in modo totalmente indipendente.
Alternative a TrueCrypt
A seguire offriamo una breve lista, ma potete trovare maggiori dettagli su ciascun software nelle rispettive sezioni.
- VeraCrypt è un software open source, con codice verificato. È una versione migliorata di TrueCrypt e funziona sia su sistemi Windows che su Mac.
- Bitlocker è un programma integrato su Windows, quindi non open source, che può crittografare solo dischi interi e non è dotato di crittografia negabile.
- DiskCryptor è un software open source non verificato, esclusivo per Windows e consente al bootloader di essere installato sia su un CD che su una chiavetta USB ed è nettamente più veloce dei concorrenti.
- Ciphershed è un altro dei software derivati da TrueCrypt, funziona anche con i vecchi file TrueCrypt e può essere installato su Mac, Windows e Linux.
- FileVault 2 è integrato nel sistema operativo Mac OSX Lion e versioni successive, non è open source e consente solo la crittografia di un disco intero.
- LUKS è una buona opzione per Linux. Supporta vari algoritmi ma non è utilizzabile al di fuori questo sistema operativo.
VeraCrypt
VeraCrypt è un programma derivato da TrueCrypt ed è universalmente considerato il suo successore. É dotato di tutte le funzionalità di TrueCrypt e di alcune aggiuntive. VeraCrypt aggiunge ulteriori livelli di sicurezza agli algoritmi utilizzati per la crittografia del sistema e delle partizioni. Questi miglioramenti, a detta degli sviluppatori, rendono i dati immuni a qualunque attacco “a forza bruta”. Potete trovare qui la lista completa dei miglioramenti e delle correzioni che VeraCrypt ha apportato a TrueCrypt.
Per la crittografia di un file, VeraCrypt utilizza un numero di iterazioni 30 volte superiore rispetto a TrueCrypt. Ciò comporta tempi di avvio della partizione e di apertura di un file più lunghi, ma non ha nessuna conseguenza sull’utilizzo delle applicazioni.
È un software gratuito e open source e lo rimarrà sempre. Il codice viene regolarmente verificato da un gruppo di ricercatori esterni. Dato che, di base, è molto simile a TrueCrypt, le verifiche fatte sul software originale sono valide anche per VeraCrypt.
VeraCrypt supporta due tipi di crittografia negabile (ovvero la presenza di un dato crittografato può essere negata in quanto un oppositore non ne può provare l’esistenza). I volumi nascosti si trovano nello spazio libero dei volumi visibili, uno spazio nel quale altrimenti verrebbero inseriti valori casuali Esistono anche sistemi operativi nascosti che possono funzionare accanto a quelli visibili. Per cui, nel caso in cui un soggetto ostile ci forzasse a rivelare una password, potremmo fornirgli solo la password del sistema operativo visibile.
Bitlocker
Bitlocker è un programma ampiamente diffuso, disponibile solo per Windows, che viene usato per crittografare dischi interi usando un algoritmo AES con una chiave a 128 o a 256 bit. A differenza di TrueCrypt e VeraCrypt, Bitlocker non può creare file crittografati. Le partizioni intere devono essere criptate nello stesso momento.
Questo approccio può andare bene per molti, ma ricordatevi che se effettuate l’accesso su un computer che poi viene utilizzato da altri, tutti i vostri file saranno visibili. Windows è dotato in realtà di un sistema di crittografia separato per singoli file e cartelle, chiamato EFS (file system crittografato), ma ogni volta che l’utente esegue l’accesso, questi vengono resi visibili.
Non essendo open source, questo software non può essere ispezionato per verificare se vi siano delle backdoor. E dato il lungo rapporto di collaborazione che esiste tra Microsoft e la NSA, per molti utenti questo è il fattore determinante nella scelta di non utilizzarlo. Ulteriori preoccupazioni sono nate a seguito della decisione di Microsoft di rimuovere la funzionalità Elephant Diffuser che impediva le modifiche ad un disco crittografato, per motivi legati alle performance.
Bitlocker non è dotato di un meccanismo di crittografia negabile. Tuttavia si potrebbe sostenere che il contenuto del disco rigido sia stato modificato a causa della rimozione della funzione Elephant Diffuser. Anche se una tale affermazione sarebbe un po’ una forzatura.
Bitlocker è anche in grado di verificare se eventuali intrusi hanno modificato il software utilizzato per avviare il computer.
DiskCryptor
DiskCryptor è un’altra delle soluzioni per la crittografia di dischi interi disponibile solo per Windows. Anche se questo programma è open source sono state ben poche le analisi di sicurezza effettuate su di esso. Non è facile neanche trovare informazioni sugli autori o su quali motivazioni li abbiano portati a creare il programma, cosa che ha creato parecchio scetticismo riguardo a questo software. Allora quali sono i motivi per cui è così diffuso?
Il motivo principale è che è veloce e molto semplice da utilizzare. Rispetto a TrueCrypt la crittografia richiede minori risorse di sistema e meno tempo. Per effettuare la crittografia dei dati, DiskCryptor utilizza l’algoritmo AES a 256 bit, Twofish, Serpent o una serie di algoritmi in cascata in modalità XTS. Serpent è il più veloce.
Questo programma consente anche di effettuare la crittografia di dispositivi di memoria esterni, come hard disk, chiavette USB, CD e DVD. Supporta anche varie opzioni di multiboot.
Se volete nascondere delle informazioni alla NSA, probabilmente DiskCryptor non è l’opzione migliore. Tuttavia, è una buona soluzione qualora il computer venisse rubato o se un familiare troppo curioso si mettesse ad aprire i file personali.
La funzionalità di crittografia negabile di DiskCryptor fornisce la possibilità di installare un software di boot del computer su un CD o su una chiavetta USB. Senza tale bootloader la parte crittografata del disco appare come spazio non utilizzato, riempito di dati casuali. Lo svantaggio di questa soluzione è che dovete sempre utilizzare il bootloader sul CD o sulla penna USB per avviare il computer e decrittare i dati.
CipherShed
Analogamente a VeraCrypt, CipherShed è derivato da TrueCrypt. È disponibile per i sistemi operativi Windows per PC, Mac OSX e Linux, anche se per questi ultimi due deve essere compilato. La prima versione non alfa è stata rilasciata a febbraio di quest’anno, ma non c’è ancora una data ufficiale per il primo rilascio del prodotto (v1.0 o successive).
Lo sviluppo di questo software va piuttosto a rilento ma procede comunque. Inoltre, le problematiche riscontrate da TrueCrypt sono state risolte.
A parte il fatto di essere molto indietro rispetto a VeraCrypt in termini di sviluppo, tra i due programmi non vi sono molte differenze. CipherShed consente di effettuare la cifratura di dischi interi o di creare file cifrati.
Uno dei vantaggi di CipherShed è quello di essere compatibile con i file di TrueCrypt, mentre le ultime versioni di VeraCrypt non lo sono. La funzione migliorata di derivazione delle chiavi di VeraCrypt (le iterazioni menzionate prima) infatti, rende questo programma non più compatibile con i file di TrueCrypt, ma al contempo lo rende più sicuro.
Per quanto riguarda la crittografia negabile CipherShed, analogamente a VeraCrypt, si basa sui volumi nascosti.
FileVault 2
FileVault 2 è la risposta di Apple a Bitlocker. È stato introdotto inizialmente nella versione Lion di OSX e utilizza un algoritmo AES-XTC a 128 bit per la crittografia dei dischi. La password dell’account dell’utente è anche utilizzata come chiave di crittografia.
In modo analogo a Bitlocker, FileVault 2 non consente di crittografare singoli file. Questo significa che una volta avviato il sistema operativo e effettuato l’accesso, tutto il contenuto dell’hard disk è in chiaro e visibile, finché il sistema non viene spento.
Un’altra caratteristica in comune con Bitlocker è che FireVault 2 non è un programma open source, per cui il codice non può essere verificato pubblicamente ed è possibile che contenga backdoor.
LUKS
Disponibile solo per utenti Linux, LUKS si basa su cryptsetup e utilizza dm-crypt per effettuare la crittografia dei dati. LUKS è l’acronimo di “Linux Unified Key Setup” e determina uno standard indipendente dalla piattaforma, facilitando la compatibilità.
Questo software non ha tutte le funzionalità di VeraCrypt o degli altri programmi in elenco, ma fornisce una maggiore flessibilità nella scelta degli algoritmi di crittografia.
LUKS non funziona altrettanto bene su altri sistemi operativi e di fatto è utilizzabile solo so Linux, anche se con Windows si può accedere ai dischi crittografati di LUKS utilizzando LibreCrypt.
Questo software, infine, non supporta la crittografia negabile.
Nota sulla crittografia negabile
Non scegliete il software da utilizzare solo in base alla presenza o meno della crittografia negabile. Pur essendo una funzionalità utile, infatti, di per sé non è uno strumento di sicurezza forte.
Crittografia negabile significa solo che nessuno può dimostrare che esistono dei file criptati sul computer, dato che questi stessi dati appaiono come dati casuali di ordinaria amministrazione.
Il problema è che questa “ordinaria amministrazione” potrebbe sembrare fin troppo casuale e, per un esperto, potrebbe essere addirittura il segno che il disco è stato davvero crittografato (queste tecniche sono chiamate “analisi di entropia”). Il dibattito se la crittografia negabile possa reggere in un’aula di tribunale o sotto tortura è ancora aperto.
Usate una VPN per crittografare i dati in transito
La crittografia può proteggere i vostri dati quando sono salvati su un disco fisso o su un hard disk esterno, ma non fornisce alcuna protezione per i dati trasmessi tramite Internet. Per questi ultimi, infatti, bisogna utilizzare una VPN.
Una VPN (acronimo di Virtual Private Network) effettua la crittografia di tutto il traffico di rete e lo indirizza attraverso un server la cui posizione può essere scelta dall’utente. Ciò garantisce la protezione dei dati: né il vostro Internet provider, né altri soggetti ostili sulla rete locale possono accedervi. Una volta che i dati lasciano il server VPN non sono più crittografati ma risulteranno provenire dall’indirizzo IP del server, invece che dal vostro. Questo indirizzo è generalmente condiviso tra decine, o anche centinaia di utenti cosa che rende, di fatto, le vostre attività totalmente anonime. Potete trovare un articolo sulle migliori VPN qui.