Dati crittografati con Truecrypt

Masterlockpadlock.jpg)Forse sono un tipo strano, ma non penso di essere il solo ad utilizzare quotidianamente due diversi sistemi operativi su uno o più computer. In ufficio utilizzo prevalentemente Windows, mentre a casa quasi sempre Linux, in versione Ubuntu 7.10 oppure Slax 6.

Questo comporta che ogni mia ricerca di un tool ideale venga leggermente complicata dall’esigenza di poterne disporre almeno sotto Linux e Windows.

Il portatile che utilizzo per lavoro contiene ovviamente un bel po di dati aziendali, che non sarebbe bene fossero accessibili facilmente a chi dovesse venire in possesso del mio computer in caso di furto o smarrimento. Per questo motivo da sempre utilizzo strumenti di crittografia.

Ultimamente il mio strumento preferito per questo genere di cose è Truecrypt.

Truecrypt permette la crittografia di interi dischi fisici, oppure la creazione di file crittografati che vengono visti dal sistema come dischi virtuali, da utilizzare come normali dischi di sistema.

Nel mio caso sul portatile c’è un enorme file truecrypt che viene montato all’avvio, previo inserimento della mia chiave d’accesso personale, e dove risiedono tutti i dati aziendali.

La parte “corrente” dei miei dati personali invece risiede su un file truecrypt da un gigabyte che mi porto sempre appresso in una pendrive USB.

Entrambi i file possono essere trasformati in dischi virtuali utilizzando truecrypt sia in Windows che in Linux. L’importante è avere truecrypt installato nei computer che utilizzo, anche se all’occorrenza posso usare anche il truecrypt installato nella mia pendrive, o nello Slax live che ho nella stessa penna.

Sotto windows truecrypt viene distribuito in versione GUI ed il suo utilizzo è molto intuitivo, mentre in Linux abbiamo a disposizione solo l’interfaccia a linea di comando, ma questo non rende poi le cose troppo difficili. In attesa della prossima versione di truecrypt che dovrebbe contenere anche un programma di interfaccia grafica ecco un breve tutorial per la creazione e l’utilizzo di un drive virtuale truecrypt in Linux Slax, facilmente adattabile a qualsiasi altro sistema Linux.

La prima cosa da fare ovviamente è reperire truecrypt. Potete scaricarlo dal sito e compilarlo, oppure trovare un package su internet. A voi la scelta, non dovreste aver problemi in nessun caso. Per Slax sono disponibili i moduli sul sito Slax, e volendo è anche possibile compilare i sorgenti.

Sotto Slax non abbiamo problemi di autorizzazione perchè utilizziamo root, in altri sistemi Linux potrebbe essere necessario creare un gruppo per gli user truecrypt e modificare i diritti. Allo stesso modo su slax non occorre premettere i comandi con “sudo”.

Carichiamo il modulo del kernel truecrypt e creiamo il nostro bel disco crittografato nuovo di patta. Diciamo di volere un disco da un gigabyte e di volerlo creare nel disco /mnt/hda1 col nome di supersegreto.tc

[email protected]:~# modprobe -f truecrypt
[email protected]:~# truecrypt –size 1000M -v -c /mnt/hda1/supersegreto.tc

A questo punto il programma ci farà una serie di domande:

Volume type:
1) Normal
2) Hidden
Select

[1]: 1

Per ora andiamo con le cose semplici, scegliendo l’opzione uno (che è anche il default) creiamo un normale volume crittografato. La seconda crea volumi “nascosti” che possono essere utilissimi ad agenti segreti, mafiosi, pedofili e spacciatori, ma a noi servirebbero a ben poco.

Filesystem:
1) FAT
2) None
Select [1]: 1

Scegliamo di formattare il disco virtuale in FAT, che è il formato che ci crea meno problemi per l’utilizzo condiviso Windows/Linux.

Hash algorithm:
1) RIPEMD-160
2) SHA-1
3) Whirlpool
Select [1]: 1

Va bene il default.

Encryption algorithm:
1) AES
2) Blowfish
3) CAST5
4) Serpent
5) Triple DES
6) Twofish
7) AES-Twofish
8) AES-Twofish-Serpent
9) Serpent-AES
10) Serpent-Twofish-AES
11) Twofish-Serpent
Select [1]: 1

Anche qui a meno di essere agenti segreti il default (AES) va benissimo.

Enter password for new volume ‘/mnt/hda1/noncancellare.tc’: *********
Re-enter password: *********

Per la password valgono le solite regole, più è lunga e complessa meglio è, però attenti a ricordarvela perché con truecrypt non c’è verso di recuperare i dati se la dimenticate.

Enter keyfile path [none]:

Questa opzione permette di utilizzare un file come chiave aggiuntiva. Se la utilizzate non sarà poi possibile accedere ai dati del disco crittografato se non è disponibile anche il file indicato come keyfile. Il keyfile inoltre non deve subire alcuna modifica altrimenti avete perso la possibilità di accedere ai vostri dati. Per il momento non usatelo, anche in questo caso potete farne a meno senza rinunciare ad una buona sicurezza.

TrueCrypt will now collect random data.

Is your mouse connected directly to computer where TrueCrypt is running? [Y/n]: y

Please move the mouse randomly until the required amount of data is captured…
Mouse data captured: 100%

Done: 1000.00 MB Speed: 9.40 MB/s Left: 0:00:00
Volume created.

Ecco fatto, il vostro disco crittografato è pronto all’uso. Anz, per utilizzarlo in realtà c’è qualcosa da fare, montarlo come disco virtuale.

[email protected]:~# mkdir /mnt/privato
[email protected]:~# truecrypt /mnt/hda1/supersegreto.tc /mnt/privato
Enter password for ‘/mnt/hda1/supersegreto.tc’: *********

Chiaramente la directory /mnt/privato la dovrete creare solo la prima volta. Per verificare che il file sia correttamente montato potete chiedere la lista dei device montati da truecrypt:

[email protected]:~# truecrypt -l
/dev/mapper/truecrypt0 /mnt/hda1/supersegreto.tc

Quando abbiamo finito di lavorare con i dischi virtuali truecrypt possiamo smontarli sempre utilizzando il programma dedicato:

[email protected]:~# truecrypt -d /mnt/hda1/supersegreto.tc

Ricordatevi che il vostro disco virtuale una volta smontato non è altro che un normale file, quindi ad esempio è possibile fare il backup di tutti i vostri dati semplicemente copiandolo sul supporto di salvataggio. Se limitate le dimensioni del file a quelle di un DVD potrete anche masterizzare il vostro file su questo supporto e in caso di necessità sarà possibile montarlo direttamente da quel supporto, ovviamente in sola lettura ( truecrypt -r ).

In un disco protetto di questo tipo potrete salvare tutti i vostri dati personali e riservati, documenti, file, immagini, quello che volete. Ma non solo. Possono essere protetti in questo modo anche i file di configurazione dei programmi più importanti e delicati che si utilizzano quotidianamente, il browser, il programma di posta, il calendario etc. Vedete ad esempio quanto ho scritto poco tempo fa sull’utilizzo dei profili firefox in associazione ad un disco crittografato.

Per gli utilizzatori Windows? Una semplice guida anche per voi.

Condividi:

Mi piace:

Mi piace Caricamento...
By | 2016-10-19T09:38:30+00:00 ottobre 26th, 2007|Blog, Personale|0 Comments

Leave A Comment

%d blogger hanno fatto clic su Mi Piace per questo:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi