41583 Letture

Memorizzare un volume cifrato in un'unità USB con TrueCrypt

Una delle soluzioni più indicate per difendere documenti e file personali da "occhi indiscreti" consiste nell'utilizzo di TrueCrypt, un software opensource del quale abbiamo spesso parlato che permette di crittografare il contenuto di gruppi di file, di partizioni od, addirittura, di interi dischi fissi.

Per quanto concerne la cifratura di singoli file e cartelle, TrueCrypt utilizza un approccio che consiste nella creazione e nella successiva gestione di volumi crittografati. Si tratta di veri e propri "contenitori" protetti che possono essere generati utilizzando uno qualsiasi tra i vari algoritmi crittografici supportati da TrueCrypt. Tali volumi, visibili al sistema operativo ed alle applicazioni installate come una qualunque unità disco o partizione "fisica", possono ospitare qualunque tipologia di file. E' un po' come avere a disposizione una sorta di disco fisso aggiuntivo, delle dimensioni preferite, che però si occupa di crittografare in tempo reale qualunque file vi si memorizzi al suo interno.

TrueCrypt effettua una cifratura "on-the-fly" ("al volo", in italiano). Ciò significa che i dati vengono automaticamente crittografati e decifrati prima di essere caricati o memorizzati, senza alcun intervento aggiuntivo da parte dell'utente. Nessun dato, memorizzato in un volume cifrato con TrueCrypt, può essere letto senza conoscere la password corretta e/o senza disporre dell'appropriato "file chiave".


I file possono essere copiati da e verso il volume crittografato TrueCrypt così come se si trattasse di un qualunque altro disco tradizionale (ad esempio, servendosi della classica operazione di trascinamento). Ogni file viene poi automaticamente decifrato in memoria RAM allorquando si avvii un'operazione di lettura o di copia dal volume crittografato.
Come spiegano gli autori di TrueCrypt questo non significa che tutto il file oggetto di un'operazione di decifratura (sempre svolta, lo ricordiamo, in maniera del tutto trasparente) venga "spostato" in RAM.
Supponiamo ad esempio di avere a che fare con un corposo file .avi memorizzato in un volume crittografato con TrueCrypt.
Come primo passo, l'utente, fornendo la password corretta (e/o il "keyfile" appropriato) accederà al contenuto del volume cifrato. A questo punto, il volume sarà "montato" ovvero reso visibile al sistema operativo. Facendo doppio clic sul file .avi contenuto nell'unità crittografata, il sistema operativo lancerà l'applicazione configurata per l'apertura del formato di file (in questo caso, presumibilmente, il riproduttore multimediale). Il riproduttore multimediale inizierà a leggere una piccola porzione di dati dal volume cifrato per porla in RAM. Durante l'operazione di lettura, TrueCrypt si farà carico di decifrare la porzione di dati al momento richiesta in modo che poi possa essere riprodotta dal programma.
Questo processo si chiama "on-the fly encryption/decryption" e funziona per qualunque genere di file, non solo per i file video.

TrueCrypt non memorizza mai dati in forma decifrata sul disco fisso ma provvede solo a memorizzarli temporaneamente in RAM: anche quando il volume crittografato risulta "montato", tutte le informazioni in esso contenute sono sempre cifrate. Al riavvio del sistema operativo od allo spegnimento del personal computer, il volume sarà "smontato" ed i file da esso conservati resi nuovamente inaccessibili da parte delle persone non autorizzate.

In questo articolo ci proponiamo di illustrare la procedura che è possibile mettere in pratica per mettere in sicurezza, in forma crittografata il contenuto di una chiavetta USB. Capita infatti sempre più di frequente di avere la necessità di portare sempre con sé file personali e progetti di lavoro. Le chiavette USB rappresentano un'ottima soluzione ma, allo stesso tempo, possono essere perse o facilmente sottratte.
Per evitare che informazioni importanti possano cadere nelle mani sbagliate, è possibile orientarsi su una soluzione qual è TrueCrypt.

Quando si connette una chiavetta USB al personal computer, a questa il sistema operativo associa immediatamente una lettera di unità (ad esempio I:). All'interno della chiavetta USB, utilizzando TrueCrypt, si creerà un volume cifrato: anche a questa unità sarà associata, una volta “montata”, una lettera identificativa (ad esempio L:). I file esistenti memorizzati nella chiavetta USB non saranno crittografati dal momento che verranno conservati nel volume TrueCrypt.
Chi si impossessasse della chiavetta USB realizzerà che alcuni dati in essa presenti sono cifrati (notando la presenza del volume creato con TrueCrypt) ma non sarà in grado di leggerli non conoscendo la password corretta.

Dopo aver scaricato il file d'installazione di TrueCrypt, è possibile scegliere se installare il software sul sistema in uso oppure se estrarre solamente i file necessari per il suo funzionamento. Questo secondo approccio consente di far diventare TrueCrypt un'applicazione “portabile” inseribile, appunto, in una comune chiavetta USB o su qualunque altra unità di memorizzazione rimovibile.

All'avvio del file TrueCrypt Setup 6.xx.exe, prelevabile facendo riferimento a questa scheda, dopo aver accettato le condizioni della licenza d'uso (I accept and agree to be bound by license terms), si potrà optare per l'installazione completa del pacchetto sul disco oppure per l'estrazione dei file essenziali.

Nel nostro caso scegliamo Extract e clicchiamo sul pulsante Next.
Come osservazione generale, è bene sottolineare che selezionando Extract si otterrà un'applicazione “portabile”, utilissima per il nostro scopo. In questo caso, non trattandosi di un'installazione vera e propria, TrueCrypt non inserirà alcunché nel registro di sistema né aggiungerà file alle cartelle di Windows. Avviando TrueCrypt, il programma opererà – in questo caso – nella cosiddetta modalità “traveler”.

La schermata seguente richiede di indicare una cartella all'interno della quale si desiderano memorizzare i file necessari per il corretto funzionamento di TrueCrypt. Lasciando spuntata la casella Open the destination location when finished, la directory di destinazione sarà automaticamente aperta al termine dell'estrazione dei file.

Cliccando su Extract verrà avviata la procedura di estrazione dei file che compongono TrueCrypt: l'operazione richiede appena pochissimi istanti.

A questo punto è necessario connettere al sistema la propria chiavetta USB ed attendere che in Risorse del computer le sia assegnata una lettera identificativa di unità.


Il passo successivo consiste nell'eseguire il file TrueCrypt Format.exe. Selezionando le voci Create an encrypted file container e Standard TrueCrypt volume si richiederà la creazione di un volume crittografato che sarà poi memorizzato all'interno dell'unità USB (optando per Encrypt a non-system partition/drive, TrueCrypt consente comunque, in alternativa, di cifrare tutto il contenuto dell'unità rimovibile).

Nel nostro esempio abbiamo scelto Standard TrueCrypt volume. In alternativa, però, il software mette a disposizione l'opzione Hidden TrueCrypt volume. Cosa significa? Selezionando questa seconda modalità di creazione del volume cifrato, TrueCrypt creerà una seconda unità cifrata usando, come contenitore, un altro volume creato sempre con TrueCrypt. La password per il volume nascosto dovrà essere ovviamente differente da quella dell'"unità-contenitore". Nel caso in cui qualcuno dovesse provare ad estorcere all'utente la password per l'accesso al volume protetto, questi potrà fornire – messo alle strette – solamente quella del "contenitore" evitando così che la persona non autorizzata possa accedere all'unità nascosta ("hidden") e, di conseguenza, ai dati importanti in essa conservati.

E' ovvio, come suggerimento generale, che nel volume “contenitore” si dovrà aver cura di salvare comunque dei dati “civetta” per non insospettire il malintenzionato qualora dovesse trovarsi dinanzi ad un unità apparentemente vuota.


  1. Avatar
    Giampo
    03/10/2012 15:48:09
    Salve a tutti e complimenti per l'articolo. Ho cifrato il mio hard disk con True Crypt e ne ho eseguito una immagine con Acronis True Image e fin qui tutto bene. Poco tempo fa sono stato costretto a ripristinare l'immagine ed ora mi chiedo: il Boot Loader di True Crypt mi dice di inserire la key ma poi mi dice che non trova la partizione di avvio; quindi premo esc e avvio il pc normalmente. I dati non sono cifrati, come mai quindi non riesco a disinstallare il boot loader di True Crypt? Ho paura di disinstallare completamente True Crypt, avete dei suggerimenti? Grazie in anticipo e ancora complimenti
  2. Avatar
    rossierba
    07/06/2010 08:47:17
    veramente utile !!! grazie
  3. Avatar
    Luigi Rizzi
    19/03/2010 13:53:04
    Molto buono, ben spiegato. Complimenti
Memorizzare un volume cifrato in un'unità USB con TrueCrypt - IlSoftware.it