VeraCrypt

C’era una volta TrueCrypt. C’era fino a quando gli sviluppatori non hanno deciso di mollarne lo sviluppo e sul sito è comparso il triste messaggio che diceva che l’uso di TrueCrypt non era da considerarsi più sicuro perché il software non sarebbe più stato aggiornato. Ma come spesso succede nei software opensource qualcuno ne ha raccolto l’eredità e ha sviluppato un nuovo software: VeraCrypt partendo dalla versione 7.1a, l’ultima versione disponibile, di TrueCrypt.
Con VeraCrypt è possibile aprire i volumi creati con TrueCrypt e, naturalmente, crearne di nuovi.

Siete stati colpiti da un Ransomware? Pagate il riscatto e rassegnatevi

Siete stati attaccati da uno di quei malware che cifrano tutto il contenuto del vostro disco fisso e vi chiedono un riscatto per sbloccarlo? Se la risposta è sì, pagate il riscatto e alla svelta se volete riavere accesso ai vostri dati.

Questa è la posizione “ufficiale” dell’FBI: se il computer è stato colpito da un ransomware tipo CryptoWall che utilizza RSA con chiavi di cifratura a 2048 bit, decifrare i file forzando l’algoritmo di cifratura è praticamente impossibile.

La buona notizia? Quando proteggiamo i nostri dati con il medesimo algoritmo siamo al sicuro. La cattiva notizia? Se CryptoWall colpisce uno dei nostri PC è meglio avere un backup pronto o prepararsi ad entrare nel mondo dei Bitcoin per pagare il riscatto.

Un momento geek: sbloccare il Mac con lo smartphone (e lo smartwatch)

Stufi di digitare la password ogni volta che dovete accedere al vostro Mac?? Ecco tre software per risolvere il problema!

Tutti e tre i software funzionano in maniera simile: viene installata la versione Mac sul computer da sbloccare e si scarica la versione iOS sullo smartphone. I due software comunicano utilizzando bluetooth a basso consumo e sbloccano il Mac solo quando il telefono è vicino.

Per sbloccare attivare l’applicazione sul telefono (a seconda di quella installata) è necessario usare la propria impronta digitale se si è installato MacID, bussare sullo schermo dello smartphone se si è installato Knock o semplicemente essere vicini al Mac se si è scelto Tether.

Grazie all’utilizzo del bluetooth a basso consumo la carica della batteria del telefono sarà preservata.

I costi: per tutte e 3 le applicazioni è prevista la parte desktop e la relativa parte mobile. In tutti e 3 i casi la parte desktop è gratuita. I costi delle APP mobile:

MacID costa 3,99 Euro

Tether è gratuita

Knock costa 4.99 Euro

Io mi trovo bene con Tether che permette di sbloccare il computer solo avvicinandosi per evitare che il computer si  sblocchi anche se sono nel corridoio vicino all’ufficio è necessario impostare la distanza entro la quale il telefono si deve trovare perché il Mac si sblocchi. Questo è un parametro della versione desktop del software.

Cifro, Cripto, offusco….ma cosa faccio???

Enigma Rotors
La sicurezza su internet è diventata di moda. Non dico che non sia necessaria, ma dico che spesso se ne parla senza avere chiaro cosa si stia dicendo. Nelle riunioni con i presunti personaggi dell’IT si sentono strafalcioni a non finire: indubbio il fatto che le idee sono proprie poco chiare.
In un bell’esercizio di stile, provo a mettere giù qualche idea sull’argomento.

Se prendo un messaggio in chiaro e lo rendo illeggibile attraverso un algoritmo sto facendo una cifratura del messaggio. Altri termine che è possibile usare sono criptare e crittografare. Attenzione al termine criptare che significa anche mettere in una cripta, seppellire: per questo motivo si preferisce parlare di cifrare e decifrare (la ISO 7498-2 lo sottolinea in maniera abbastanza forte).

Nella pratica di tutti i giorni io prendo un messaggio (ovvero un testo in chiaro) ne eseguo la cifratura per ottenere un testo cifrato. La persona che lo riceve lo decifra e riottiene il testo del messaggio in chiaro.

E’ scontato che un testo cifrato, un volta riportato in chiaro, devi produrre il messaggio originale: non posso permettermi che decifrando un testo ottenga due messaggi differenti. Questo fenomeno si chiama collisione.

La cifratura ha lo scopo di tenere segreto il messaggio che viene spedito su un canale trasmissivo. Ma non solo, attraverso queste tecniche raggiungo anche lo scopo di:

      Autenticare il mittente del messaggio.
      Assicurare l’integrità del messaggio
      Assicurarne il non ripudio

Gli algoritmi crittografici appartengono a due grandi famiglie: la cifratura simmetrica e quella asimmetrica.
Nel primo caso per passare dal messaggio al testo cifrato devo utilizzare una “parola chiave”, la stessa che dovrà essere utilizzata dal destinatario del messaggio per poter decifrare il messaggio. Qualche esempio di algoritmo per la cifratura simmetrica? AES, Blowfish e il suo successore Twofish, 3DES.
Nel caso di cifratura asimmetrica, si utilizzano dei certificati con chiave pubblica e privata per le operazioni di cifratura e decifratura. Qualche esempio di algoritmo: RSA, DSA.

E, in fine, due parole sulle tecniche di offuscamento. Offuscare e cifrare sono due termini totalmente diversi: con le tecniche di offuscamento nascondo il dato. La steganografia è un esempio di tecnica di offuscamento: durante il periodo dell’antica Grecia, i messaggeri portavano le loro lettere da una parte all’altra della nazione. Per evitare che i messaggi cadessero nelle mani sbagliate, quelli più importanti venivano nascosti nella cera che ricopriva i tubi che servivano per contenere, normalmente, i messaggi.
Nel caso il tubo cadesse nelle mani sbagliate, la speranza era quella che il vero messaggio (nascosto nella cera) non venisse trovato, ma che al suo posto venisse sottratto quello inserito nel tubo.
Oggi la steganografia si applica per nascondere messaggi, per esempio, all’interno delle fotografie. Sembra che questa tecnica si sia sempre più diffusa fra i giovani che nascondo i loro messaggi all’interno delle fotografie che poi pubblicano su Facebook.
L’offuscamento per “diffusione” è una delle tecniche che vengono utilizzate quando i dati vengono scritti su array di dischi: il dato viene diviso su più dischi fissi e la sua ricostruzione è ostacolata se non si conosce la tabella che indica come il dato è stato distribuito.
Insomma sull’argomento c’è proprio tanto da scrivere 🙂