Crittografare il contenuto di dischi e partizioni: attacchi e pareri degli esperti

Ne avevamo parlato in alcune nostre news qualche tempo fa, ma ci sembra interessante tornare sull'argomento.

Ne avevamo parlato in alcune nostre news qualche tempo fa, ma ci sembra interessante tornare sull’argomento. Molti programmi per la protezione dei dati mediante algoritmi crittografici offrono non solo la possibilità di cifrare singoli documenti, cartelle specifiche o creare vere e proprie unità disco “virtuali” protette ma anche di crittografare il contenuto di intere unità disco o partizioni (compresa quella di sistema).

TrueCrypt è probabilmente la soluzione a costo zero più famosa ed apprezzata. Il software è eccellente perché può essere installato sul disco fisso oppure avviato da una normale chiavetta USB. Il programma può creare volumi crittografati il cui contenuto verrà mostrato, da parte del sistema operativo, così come se si trattasse di una normale unità disco. I file memorizzati nel volume cifrato vengono memorizzati da TrueCrypt all’interno di un unico file su disco fisso che potrà essere “montato” al bisogno (il sistema operativo gli assegnerà una lettera identificativa di unità) ogniqualvolta si desideri accedere ai contenuti protetti. Ovviamente, si dovrà digitare la parola chiave (“passphrase”) scelta in fase di creazione dell’archivio crittografato.

TrueCrypt si spinge però più avanti mettendo a disposizione anche una funzionalità che consente di crittografare tutto il contenuto di un disco fisso o di singole partizioni. Per procedere, basta cliccare sul pulsante Create volume (finestra principale) e scegliere Encrypt a non-system partition/drive oppure Encrypt the system partition or entire system drive.

TrueCrypt permette poi di stabilire se si vuole semplicemente cifrare il contenuto dell’unità indicata oppure se si desidera creare anche una partizione nascosta. In quest’ultimo caso, nel caso in cui si fosse forzati da parte di qualcuno a rilevare la parola chiave per l’accesso, la partizione contenente i dati importanti resterebbe comunque nascosta.

Come ricorda Bruce Schneier, classe 1963, uno dei massimi esperti a livello mondiale di crittografia e di sicurezza informatica in generale, tuttavia, qualunque prodotto software che venga adoperato per cifrare il contenuto di interi dischi e partizioni, può essere oggetto di attacco. Si tratta di aggressioni che richiedono, come requisito indispensabile, la possibilità – da parte del malintenzionato – di accedere “fisicamente” al sistema da violare. L’attacco più pericoloso cui fa riferimento Schneier è chiamato “evil maid attack“, traducibile in italiano come “l’attacco della cameriera malvagia“. Questo tipo di aggressione è figlia di tecniche di attacco già conosciute ma basa il suo funzionamento esclusivamente lato software, senza dover metter mano all’hardware installato sulla macchina bersagliata.
E’ stata la ricercatrice polacca Joanna Rutkowska a dimostrare un attacco pratica di tipo “evil maid” proprio nei confronti di TrueCrypt. Schneier ricorda comunque come la stessa tipologia di aggressione possa avere successo, potenzialmente, nei confronti di qualunque software crittografico come, ad esempio, BitLocker o PGP Disk.

L’attacco della “cameriera malvagia” è in breve riassumibile:
– l’aggressore guadagna accesso al computer da attaccare e lo avvia da un’unità disco separata. Egli provvede quindi a caricare sul sistema un boot loader modificato quindi spegne nuovamente la macchina.
– quando l’utente, proprietario del computer, avvierà nuovamente il sistema, verrà inconsapevolmente caricato il boot loader installato dall’aggressore. Una volta che l’utente avrà digitato la “passphrase” necessaria per accedere al sistema cifrato, il boot loader farà il resto del lavoro: installerà ad esempio un componente malware per catturare la password e spedirla all’aggressore via Internet o la salverà in chiaro in qualche area del disco.
Alcuni software antimalware installati sul sistema dell’utente potrebbero metterlo in all’erta circa la presenza di componenti sospetti ma nel caso in cui l’attacco fosse davvero ben congeniato, anche l’azione dei programmi di sicurezza potrebbe essere completamente inibita.

E’ facile comprendere perché l’attacco sia stato così battezzato: lasciando incustodito un personal computer il cui disco è stato cifrato utilizzando un software come TrueCrypt, questo potrebbe essere diventare preda di un utente il quale, disponendo di specifiche conoscenze, potrà stabilire la parola chiave necessaria per l’accesso.

La Rutkowska ha addirittura reso disponibile un file immagine installabile su una chiavetta USB che di fatto permette l’aggressione. L’immagine, in formato .img, può essere salvata sulla chiavetta USB, ad esempio, ricorrendo al comando Linux dd o ad un’utilità quale dd for Windows nel caso del sistema operativo di Microsoft.

La stessa PGP osserva sul sito web dell’azienda che “nessun prodotto per la sicurezza oggi disponibile sul mercato può offrire protezione se il computer è stato compromesso mediante l’installazione di malware con diritti amministrativi”.

Schneier conclude osservando che coloro che sono soliti cifrare il contenuto di hard disk e partizioni debbono tenere a mente un aspetto importante: la crittografia può offrire loro un livello di sicurezza più contenuto rispetto a quello che credono. Cifrare i dati offre una soluzione validissima per proteggersi nei confronti di coloro che si impadroniscono del personal computer e che cercassero di accedervi ma non offre difese se l’aggressore è riuscito a metter mano al sistema e ad indurre l’utente a riutilizzarlo nuovamente.

La soluzione, come ricordano sia Schneier che la Rutkowska, può essere l’attivazione di funzionalità TPM (“Trusted platform module”). BitLocker, ad esempio, è capace di proteggere il sistema da attacchi del tipo “evil maid” se il computer dispone di un modulo TPM (versione 1.2 o successive) installato sulla scheda madre. Negli scorsi anni si erano levate critiche nei confronti del TPM: i detrattori del sistema sostengono che il meccanismo possa essere impiegato non solo per rendere più sicura una macchina ma anche per stabilire quali programmi possano avere accesso a certi dati. Un software, ad esempio, poggiando sul modulo TPM potrebbe decidere di non effettuare particolari operazioni, ritenute potenzialmente insicure.

Ti consigliamo anche

Link copiato negli appunti