TrueCrypt: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
è un software open source ma la licenza non è libera
HaukweKwor (discussione | contributi)
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
 
(55 versioni intermedie di 39 utenti non mostrate)
Riga 1:
{{Software
|Nome = TrueCrypt
|Logo =
|Screenshot =
|Didascalia = TrueCrypt
|Sviluppatore = TrueCrypt Foundation
|UltimaVersione = 7.1a
|DataUltimaVersione = 7 febbraio [[2012]]
|UltimaVersioneBeta =
|DataUltimaVersioneBeta =
|SistemaOperativo = multipiattaforma
|Linguaggio = c
|Linguaggio2 = c++
|Linguaggio3 = Assembly
|Genere = crittografia
|Licenza = [http://www.truecrypt.org/legal/license TrueCrypt License Version 3.0]
|SoftwareLibero =
|Lingua = Disponibile in [http://www.truecrypt.org/localizations.php 30 lingue] (molte traduzioni sono incomplete)
|SitoWeb = [http://www.truecrypt.org/ www.truecrypt.org]
}}
 
'''TrueCrypt''' è un [[Programma (informatica)|software per computer]] di tipo [[open source]] usato per la [[crittografia|crittazione]] "al volo" (in [[lingua inglese]] ''on-the-fly''), sviluppato primariamente per [[Windows XP]] e per le versioni successive ufficialmente fino alla versione 7.1, ma disponibile anche per [[Linux]] e [[macOS]]. Lo sviluppo del programma è terminato nel mese di maggio del 2014 in concomitanza con la fine del supporto del sistema operativo Windows XP da parte di [[Microsoft]]<ref name=supporto>{{cita web|url=http://truecrypt.sourceforge.net|titolo=Sito ufficiale di TrueCrypt|accesso=7 novembre 2015|editore=TrueCrypt Foundation}}</ref>.
'''TrueCrypt''' è un noto programma applicativo open source usato per la crittazione ''on-the-fly'' di interi dischi rigidi o loro partizioni ([[OTFE]]/On-the-fly-Encryption).
 
==Caratteristiche==
Crea un disco criptato virtuale in un file (contenitore) che può essere montato come un disco vero. Dalla versione 5 è capace di crittare la partizione di avvio (Boot) di [[Windows]], o un intero disco di avvio.
Il software è in grado di criptare interi dischi rigidi o loro partizioni ([[OTFE]]/On-the-fly-Encryption), oppure creare dei file criptati (chiamati contenitori) che possono essere [[montare|montati]] come fossero dei veri dischi.
 
Qui di seguito un breve riassunto dell'evoluzione di TrueCrypt:
Dalla versione 6 può creare ed eseguire un ''hidden disk'', nascosto all'interno della partizione crittata principale, la cui esistenza è impossibile da provare ([[Negabilità plausibile]]).<br />È distribuito sotto la licenza ''TrueCrypt Collective''<ref>{{cita web|url=http://www.truecrypt.org/legal/license|editore=truecrypt.org|accesso=26 giugno 2013|titolo=TrueCrypt License Version 3.0|lingua=en}}</ref>, ed è disponibile per sistemi operativi [[Windows]], [[MacOS X]], e [[GNU/Linux]].
Crea un disco criptato virtuale in un file (contenitore) che può essere montato come un disco vero.* Dalla versione 5 è capace di crittarecriptare la partizione di avvio ([[Boot]]) di [[Windows]], o un intero [[disco di avvio]].
* Dalla versione 6 può creare ed accedere ad un ''hidden disk'', nascosto all'interno della partizione crittata principale, la cui esistenza è impossibile da provare ([[negabilità plausibile]]).
Con* laDalla versione 7.0 TrueCrypt supporta l’accelerazionel'accelerazione hardware per la cifratura e decifratura AES, utilizzando le apposite istruzioni di cui le [[CPU]] [[Intel]] Core i7/i5 dispongono.
* La versione '''7.1a''' del software è l'ultima dotata di tutte le caratteristiche funzionanti. È stata sottoposta ad auditing per verificarne la sicurezza e ad aprile 2015 è stata pubblicata una relazione completa dei risultati di questa ricerca: non sono stati evidenziati problemi significativi<ref>[http://istruecryptauditedyet.com/ TrueCryptAuditing]</ref>. Questa versione è stata in seguito resa nuovamente disponibile su internet da diversi siti perché considerata l''''ultima affidabile''' e priva di eventuali backdoor.<ref>[https://www.punto-informatico.it/cassandra-crossing-dopo-truecrypt/ ''Dopo Truecrypt''] da Punto Informatico</ref> Funziona anche su [[Windows 10]] seppure con alcune limitazioni; è confermato il funzionamento della crittografia della partizione di avvio fino alla build 2004 di Windows 10 con partizione MBR e senza Secure Boot.
* La versione 7.2 è l'ultima versione "ufficiale" del software pubblicata dal gruppo di sviluppo. È stata distribuita in concomitanza all'annuncio della fine dello sviluppo di TrueCrypt e permette solo la decrittazione dei dischi cifrati ma non la creazione di nuovi contenitori. Non sono disponibili informazioni specifiche sui motivi della sua esistenza e riguardo a migliorie o correzioni rispetto alla precedente versione.
 
DallaPunti versioneforti 6di puòTrueCrypt crearesono edla eseguiredisponibilità unper ''hiddensistemi disk''operativi [[Windows]], nascosto[[MacOS]] alle [[GNU/Linux]] e l'internoesistenza delladi partizionemolti crittatalanguage principalepack, laanche cuise esistenzaalcuni èancora impossibileincompleti, daper provarela ([[Negabilitàversione plausibile]])Windows.<br />È distribuito sotto la licenza ''TrueCrypt Collective''<ref>{{cita web|url=http://www.truecrypt.org/legal/license|editore=truecrypt.org|accesso=26 giugno 2013|titolo=TrueCrypt License Version 3.0|lingua=en}}</ref>, ed è disponibile per sistemi operativi [[Windows]], [[MacOS X]], e [[GNU/Linux]].
Sono disponibili molti language pack, anche se alcuni ancora incompleti, per la versione Windows.
 
Gli algoritmi supportati da TrueCrypt sono l'[[Advanced Encryption Standard|AES]], il [[Serpent (cifrario)|Serpent]] e il [[Twofish]]. È possibile però usarli in cascata (avendo così maggiore sicurezza), ad esempio: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES e Twofish-Serpent.
 
Con la versione 7.0 TrueCrypt supporta l’accelerazione hardware per la cifratura e decifratura AES, utilizzando le apposite istruzioni di cui le [[CPU]] [[Intel]] Core i7/i5 dispongono.
 
==Creazione e gestione "sicura" di un volume nascosto==
Sul sito di truecryptTrueCrypt sonoerano disponibili (in inglese) una serie di raccomandazioni per proteggere al meglio l'invisibilità dei dati contenuti nei volumi nascosti (hidden). Qui sotto sono raggruppate in breve:
 
* La [[deframmentazione]] delle partizioni in cui sono contenuti i volumi nascosti (files) di truecryptTrueCrypt può svelare tracce del contenuto di questi ultimi, in quanto alcuni frammenti di file possono finire in aree decriptate. Per evitare questo problema sono disponibili varie soluzioni:
** creare partizioni criptate anziché file criptati;
** non deframmentare MAImai le partizioni coi volumi criptati;
** partizionare con un [[filesystem]] che non necessita di deframmentazione ([[ext2]]). I driver per le partizioni ext non sono disponibili di norma su [[Microsoft Windows|Windows]] ma possono essere rinvenuti su internet a [http://ext2fsd.sourceforge.net/index.htm questo] indirizzo.
* Non usare un filesystem [[journaling|journaled]] per tenere i file criptati, in quanto pezzi dei contenuti nascosti possono essere immagazzinati da questo tipo di partizionamento in chiaro. Esempi di filesystem di questo tipo sono l'[[NTFS]] (quello usato da windows di default) ma anche la maggioranza dei filesystem per linux ([[ext3]], [[ext4]], [[ReiserFS]], [[XFS (file system)|XFS]]). Per evitare questo rischio anche qui è possibile usare partizioni criptate invece di file oppure usare dei filesystem non journaled come il [[FAT32]] (quello usato per formattare le chiavette [[Universal Serial Bus|USB]]) o [[ext2]].
* Anche le chiavette USB e le memorie [[Unità a stato solido|SSD]] non sono sicure per tenere volumi nascosti in quanto possono immagazzinare parte delle informazioni in chiaro.
* Quando si vuole fare una copia di [[backup]] dei dati contenuti nei volumi nascosti (cosa peraltro consigliata) è bene non fare copie "intermedie" dei file in volumi non criptati o non nascosti.
* Non usare la funzione di ''formattazione veloce'' quando si vuole creare un volume da criptare.
* In [[Linux]] e [[MacOS|Mac OS X]] non usare come file contenitore per i volumi nascosti dei file [[file sparso|sparsi]].
* Una volta che i volumi criptati sono montati, i dati ivi contenuti sono criptati, ma quelli che vengono usati di volta in volta per lavorare sono immagazzinati in chiaro in appositi [[file temporaneo|file temporanei]], per permetterne l'utilizzo. Questi file possono rimanere in chiaro lasciando tracce dell'utilizzo dei volumi nascosti. Per evitare questo inconveniente fare quanto segue:
** Se si usa Windows, creare un sistema operativo nascosto (in questo modo i temporanei saranno criptati con tutto il sistema). Nel far ciò accertarsi di:
*** usare il sistema nascosto con la stessa frequenza di quello in chiaro (per attività che non impiegano l'uso di [[dati sensibili]]) in modo da rendere credibile la negativitànegabilità plausibile.
*** non attivare la versione di Windows nascosta. (i dati ad essa relativi verrebbero spediti ai server delladi [[Microsoft]], rilevandonerivelandone la presenza).; Lolo stesso vale per tutti i software che richiedono un'attivazione.
*** non collegarsi mai alla rete (soprattutto ad [[Internet]]) col sistema nascosto.; Nelnel caso qualcuno intercettasse il flusso di dati, ne svelerebbe l'esistenza.
*** tutte le attività che pongono rischio ad essere rilevate da qualcuno per le stesse ragioni vanno disabilitate (ad esempio, la sincronizzazione automatica dell'orario di sistema).
*** disabilitare ogni sistema in grado di elaborare [[log]] relativi allo spegnimento del pcPC (controllare le impostazioni del [[BIOS]]; rivelerebbero anche questi l'esistenza del sistema nascosto).
** Usando Linux è bene usare TruecryptTrueCrypt tramite [[Live CD]] o [[Universal Serial Bus|USB]] (in sola lettura). In questo modo, si è sicuri che i dati temporanei non verranno salvati sull' hard disk. La distro live con dentro TruecryptTrueCrypt la si può scegliere tra le molte disponibili in rete (anche italiane), oppure, se si ha esperienza con linuxLinux, farsela da se usando gli appositi tools, oppure ancora , è possibile usare una qualunque altra live usando la versione [[software portatile|portatile]] di truecryptTrueCrypt per linuxLinux memorizzata sul disco fisso.
** Con Mac OS-X non è purtroppo possibile risolvere questo problema. Volendo si può usare anche in questo caso un Live CD di Linux.
 
==Fine del supporto==
Il 28 maggio 2014 gli sviluppatori hanno annunciato la fine del supporto e dello sviluppo di TrueCrypt, dichiarando che l'uso del software non è sicuro per via di problemi di sicurezza non risolti<ref name=supporto/><ref>{{cita web|url=https://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/|titolo="TrueCrypt is not secure," official SourceForge page abruptly warns|editore=Ars Technica|data=28 maggio 2014|accesso=7 novembre 2015|autore=Dan Goodin}}</ref>. L'ultima versione pubblicata, la 7.2, non permette di creare nuovi volumi cifrati, ma solo il montaggio degli stessi, ovvero l'accesso in lettura/scrittura dei volumi creati con versioni precedenti. Per la creazione di volumi cifrati è necessario l'utilizzo della versione 7.1a. Secondo quanto comunicato dagli stessi sviluppatori tramite il sito del progetto, alla base della decisione di interrompere lo sviluppo di TrueCrypt c'è il termine del supporto di Windows XP da parte di Microsoft e l'aggiunta, nelle versioni successive di Windows, ma anche nelle altre piattaforme supportate da TrueCrypt ossia Linux e OS X, di supporti integrati per la creazione di dischi cifrati<ref name=supporto/>.
 
Dopo l'abbandono del progetto da parte del gruppo di sviluppo è stata condotta un'analisi di tutto il [[codice sorgente]] del programma alla ricerca di [[backdoor]] o falle nella sua sicurezza che, però, non ha dimostrato alcun problema rilevante<ref>{{cita web|url=https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf|titolo=Open Crypto Audit Project TrueCrypt-Cryptographic Review|autore=Alex Balducci, Sean Devlin, Tom Ritter|editore=nccgroup|accesso=7 novembre 2015}}</ref>. Dopo la pubblicazione dell'analisi del sorgente l'ultima versione pienamente funzionante, la 7.1a, è stata nuovamente messa online per il [[download]] da un sito indipendente, con l'intento di mantenere vivo il progetto TrueCrypt<ref>{{cita web|url=https://www.grc.com/misc/truecrypt/truecrypt.htm|titolo=TrueCrypt-Final Release Repository|editore=Gibson Research Corporation|accesso=7 novembre 2015}}</ref>. Un [[Fork (sviluppo software)|fork]] di TrueCrypt al momento mantenuto, compatibile con i suoi volumi e che ha già provveduto a risolvere i pochi problemi rilevati nell'analisi citata prima, è ''[[VeraCrypt]]''<ref>{{cita web|url=https://veracrypt.codeplex.com|titolo=Homepage del progetto VeraCrypt|accesso=7 novembre 2015|dataarchivio=30 marzo 2021|urlarchivio=https://web.archive.org/web/20210330110539/https://archive.codeplex.com/?p=veracrypt|urlmorto=sì}}</ref>. Un altro progetto nato dalle ceneri di TrueCrypt con l'obiettivo di proseguirne lo sviluppo è ''CipherShed'', di cui però ancora non esiste una versione stabile<ref>{{cita web|url=https://ciphershed.org/|titolo=Homepage del progetto CipherShed|editore=Secure Encryption Software|accesso=7 novembre 2015}}</ref>. ''TCplay'' e ''cryptsetup'' consentono la creazione e la gestione da riga di comando dei volumi di TrueCrypt su [[Linux]] (sono integrati in [[Tails]]). Esiste una [[GUI]] che consente di utilizzare questi strumenti più agevolmente senza l'utilizzo della [[riga di comando]]: ''Zulucrypt''<ref>[https://mhogomchungu.github.io/zuluCrypt/ zuluCrypt by mhogomchungu<!-- Titolo generato automaticamente -->]</ref>. Gli sviluppatori di Tails stanno ipotizzando una sua possibile integrazione<ref>{{Cita web |url=https://tails.boum.org/blueprint/replace_truecrypt/ |titolo=Tails - Replace TrueCrypt<!-- Titolo generato automaticamente --> |accesso=23 agosto 2015 |urlarchivio=https://web.archive.org/web/20150919171613/https://tails.boum.org/blueprint/replace_truecrypt/ |dataarchivio=19 settembre 2015 |urlmorto=sì }}</ref>.
 
== Note ==
Riga 58 ⟶ 59:
 
== Voci correlate ==
* [[FreeOTFE]]
* [[Crittografia negabile]]
* [[Encrypting File System]]
* [[BitLocker Drive Encryption]]
 
== Altri progetti ==
Riga 67 ⟶ 68:
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* [http://www.truecrypt.org/ Sito ufficiale]
=== Repository ===
* [http://sicurezza.html.it/articoli/stampa/1745/truecrypt-proteggiamo-i-nostri-dati-riservati-da-a/ TrueCrypt: proteggiamo i nostri dati riservati da accessi indesiderati]
* {{cita web|https://www.grc.com/misc/truecrypt/truecrypt.htm|TrueCrypt final release repository}}
* {{en}} [http://www.truecrypt.org/docs/?s=plausible-deniability Raccomandazioni] per l'uso dei volumi nascosti con truecrypt
* {{cita web | 1 = https://truecrypt.ch/ | 2 = TCnext | accesso = 5 maggio 2019 | urlarchivio = https://web.archive.org/web/20141209012846/https://truecrypt.ch/ | dataarchivio = 9 dicembre 2014 | urlmorto = sì }}
* [https://nemesiservice.com/index.php/download TrueCrypt v. 7.1a] su nemesiservice.com
 
=== Articoli ===
* {{cita web | 1 = http://sicurezza.html.it/articoli/stampa/1745/truecrypt-proteggiamo-i-nostri-dati-riservati-da-a/ | 2 = TrueCrypt: proteggiamo i nostri dati riservati da accessi indesiderati | accesso = 15 ottobre 2009 | urlarchivio = https://web.archive.org/web/20060719171412/http://sicurezza.html.it/articoli/stampa/1745/truecrypt-proteggiamo-i-nostri-dati-riservati-da-a/ | dataarchivio = 19 luglio 2006 | urlmorto = sì }}
* [http://www.punto-informatico.it/4064192/PI/Commenti/cassandra-crossing-un-tranquillo-weekend-truecrypt.aspx Un tranquillo weekend di TrueCrypt] da [[Punto Informatico]]
 
{{Portale|crittografia|Sicurezza informatica|software libero}}