30766 Letture

TrueCrypt: montare rapidamente i volumi cifrati creati all'interno dei dischi rimovibili

Una delle soluzioni più indicate per difendere documenti e file personali da "occhi indiscreti" consiste nell'utilizzo di TrueCrypt, un software opensource del quale abbiamo spesso parlato che permette di crittografare il contenuto di gruppi di file, di partizioni od, addirittura, di interi dischi fissi.

Per quanto concerne la cifratura di singoli file e cartelle, TrueCrypt utilizza un approccio che consiste nella creazione e nella successiva gestione di volumi crittografati. Si tratta di veri e propri "contenitori" protetti che possono essere generati utilizzando uno qualsiasi tra i vari algoritmi crittografici supportati da TrueCrypt. Tali volumi, visibili al sistema operativo ed alle applicazioni installate come una qualunque unità disco o partizione "fisica", possono ospitare qualunque tipologia di file. E' un po' come avere a disposizione una sorta di disco fisso aggiuntivo, delle dimensioni preferite, che però si occupa di crittografare in tempo reale qualunque file vi si memorizzi al suo interno.

TrueCrypt effettua una cifratura "on-the-fly" ("al volo", in italiano). Ciò significa che i dati vengono automaticamente crittografati e decifrati prima di essere caricati o memorizzati, senza alcun intervento aggiuntivo da parte dell'utente. Nessun dato, memorizzato in un volume cifrato con TrueCrypt, può essere letto senza conoscere la password corretta e/o senza disporre dell'appropriato "file chiave".


I file possono essere copiati da e verso il volume crittografato TrueCrypt così come se si trattasse di un qualunque altro disco tradizionale (ad esempio, servendosi della classica operazione di trascinamento). Ogni file viene poi automaticamente decifrato in memoria RAM allorquando si avvii un'operazione di lettura o di copia dal volume crittografato.
Come spiegano gli autori di TrueCrypt questo non significa che tutto il file oggetto di un'operazione di decifratura (sempre svolta, lo ricordiamo, in maniera del tutto trasparente) venga "spostato" in RAM.
Supponiamo ad esempio di avere a che fare con un corposo file .avi memorizzato in un volume crittografato con TrueCrypt.
Come primo passo, l'utente, fornendo la password corretta (e/o il "keyfile" appropriato) accederà al contenuto del volume cifrato. A questo punto, il volume sarà "montato" ovvero reso visibile al sistema operativo. Facendo doppio clic sul file .avi contenuto nell'unità crittografata, il sistema operativo lancerà l'applicazione configurata per l'apertura del formato di file (in questo caso, presumibilmente, il riproduttore multimediale). Il riproduttore multimediale inizierà a leggere una piccola porzione di dati dal volume cifrato per porla in RAM. Durante l'operazione di lettura, TrueCrypt si farà carico di decifrare la porzione di dati al momento richiesta in modo che poi possa essere riprodotta dal programma.
Questo processo si chiama "on-the fly encryption/decryption" e funziona per qualunque genere di file, non solo per i file video.

TrueCrypt non memorizza mai dati in forma decifrata sul disco fisso ma provvede solo a memorizzarli temporaneamente in RAM: anche quando il volume crittografato risulta "montato", tutte le informazioni in esso contenute sono sempre cifrate. Al riavvio del sistema operativo od allo spegnimento del personal computer, il volume sarà "smontato" ed i file da esso conservati resi nuovamente inaccessibili da parte delle persone non autorizzate.

In questo articolo ci proponiamo di illustrare la procedura che è possibile mettere in pratica per mettere in sicurezza, in forma crittografata il contenuto di una chiavetta USB. Capita infatti sempre più di frequente di avere la necessità di portare sempre con sé file personali e progetti di lavoro. Le chiavette USB rappresentano un'ottima soluzione ma, allo stesso tempo, possono essere perse o facilmente sottratte.
Per evitare che informazioni importanti possano cadere nelle mani sbagliate, è possibile orientarsi su una soluzione qual è TrueCrypt.

Quando si connette una chiavetta USB al personal computer, a questa il sistema operativo associa immediatamente una lettera di unità (ad esempio I:). All'interno della chiavetta USB, utilizzando TrueCrypt, si creerà un volume cifrato: anche a questa unità sarà associata, una volta “montata”, una lettera identificativa (ad esempio L:). I file esistenti memorizzati nella chiavetta USB non saranno crittografati dal momento che verranno conservati nel volume TrueCrypt.
Chi si impossessasse della chiavetta USB realizzerà che alcuni dati in essa presenti sono cifrati (notando la presenza del volume creato con TrueCrypt) ma non sarà in grado di leggerli non conoscendo la password corretta.

Dopo aver scaricato il file d'installazione di TrueCrypt, è possibile scegliere se installare il software sul sistema in uso oppure se estrarre solamente i file necessari per il suo funzionamento. Questo secondo approccio consente di far diventare TrueCrypt un'applicazione “portabile” inseribile, appunto, in una comune chiavetta USB o su qualunque altra unità di memorizzazione rimovibile.

All'avvio del file TrueCrypt Setup 7.xx.exe, prelevabile facendo riferimento a questa scheda, dopo aver accettato le condizioni della licenza d'uso (I accept and agree to be bound by license terms), si potrà optare per l'installazione completa del pacchetto sul disco oppure per l'estrazione dei file essenziali.

Nel nostro caso scegliamo Extract e clicchiamo sul pulsante Next.
Come osservazione generale, è bene sottolineare che selezionando Extract si otterrà un'applicazione “portabile”, utilissima per il nostro scopo. In questo caso, non trattandosi di un'installazione vera e propria, TrueCrypt non inserirà alcunché nel registro di sistema né aggiungerà file alle cartelle di Windows. Avviando TrueCrypt, il programma opererà – in questo caso – nella cosiddetta modalità “traveler”.

La schermata seguente richiede di indicare una cartella all'interno della quale si desiderano memorizzare i file necessari per il corretto funzionamento di TrueCrypt. Lasciando spuntata la casella Open the destination location when finished, la directory di destinazione sarà automaticamente aperta al termine dell'estrazione dei file.
Cliccando su Extract verrà avviata la procedura di estrazione dei file che compongono TrueCrypt: l'operazione richiede appena pochissimi istanti.


A questo punto è necessario connettere al sistema la propria chiavetta USB ed attendere che in Risorse del computer le sia assegnata una lettera identificativa di unità.

Il passo successivo consiste nell'eseguire il file TrueCrypt Format.exe. Selezionando le voci Create an encrypted file container e Standard TrueCrypt volume si richiederà la creazione di un volume crittografato che sarà poi memorizzato all'interno dell'unità USB (optando per Encrypt a non-system partition/drive, TrueCrypt consente comunque, in alternativa, di cifrare tutto il contenuto dell'unità rimovibile).

Nel nostro esempio abbiamo scelto Standard TrueCrypt volume. In alternativa, però, il software mette a disposizione l'opzione Hidden TrueCrypt volume. Cosa significa? Selezionando questa seconda modalità di creazione del volume cifrato, TrueCrypt creerà una seconda unità cifrata usando, come contenitore, un altro volume creato sempre con TrueCrypt. La password per il volume nascosto dovrà essere ovviamente differente da quella dell'"unità-contenitore". Nel caso in cui qualcuno dovesse provare ad estorcere all'utente la password per l'accesso al volume protetto, questi potrà fornire – messo alle strette – solamente quella del "contenitore" evitando così che la persona non autorizzata possa accedere all'unità nascosta ("hidden") e, di conseguenza, ai dati importanti in essa conservati.

E' ovvio, come suggerimento generale, che nel volume “contenitore” si dovrà aver cura di salvare comunque dei dati “civetta” per non insospettire il malintenzionato qualora dovesse trovarsi dinanzi ad un unità apparentemente vuota.


  1. Avatar
    Giuseppe Garibaldi
    08/07/2011 09:54:23
    Se uno vuole far condividere i file su altri computer allora NON è necessario crittografarli. Se uno usa linux e vuol aprire file .doc ? Ma che discorso è? Se un file lo si vuole rendere pubblico basta memorizzarlo sulla chiavetta senza crittografarlo. Certo è che crittografare i dati sulle chiavette è una cosa che dovrebbe essere fatta SEMPRE. Le chiavetta sono piccole di dimensioni fisiche ed enormi per la mole di dati che possono contenere. La sicurezza è un questione che sfugge ai piu'. Le università italiane ne sono un esempio. I dati è bene tenerli privati e renderli pubblici sono per eplicita volontà è non di default. Purtroppo il cercare la compatibilità ha lasciato libertà di accesso alla propria sfera personale: vedi la reti wireless vero e proprio colabrodo della propria sfera privata. E forse le stesse multinazionali hanno manovrato a livello globale proprio per ottenere questo. Alle multinazionali servono i ns. dati personali per estorcerci soldi facendo leva sulle ns. debolezze piuttosto che vendere prodotti validi e funzionali. Molti sw sono preimpostati in installazione sull'upgrade automatico. Sarebbe opportuno il contrario e guidare l'utente nella fase di 'esposizione' su internet del sw, quindi del proprio PC e quindi (in ultima analisi) dei propri dati personali. La strada è quella della reale privacy di tutti i dati personali come default. E' una strada da percorrere. Sarebbe anche una buona arma per combattere i virus e i worm. Una logica di default che protegge la proprio privacy ci proteggerebbe anche dai virus che troverebbero piu' ostacoli da superare. Saluti.
  2. Avatar
    barbiomalefico
    07/07/2011 19:57:52
    In generale non è auspicabile usare True Crypt per una chiavetta usb, questo proprio perchè la chiavetta è normalmente usata per il trasporto di file su computer ospiti. Un computer casuale non è detto che permetta l'uso di Tru Crypt, l'installazione di programmi o il mount di un volume. Per questo motivo se si vuole usare True Crypt su chiavetta per proteggere file personali che si usano che ne so, a casa e durante la pausa pranzo con il PC aziendale (su cui si hanno i diritti di cui sopra) allora va bene. Se invece lo si vuole usare per proteggere dei dati che si vogliono disponibili in qualunque situazione su computer imprevedibili, allora non va per niente bene. Ad esempio un DOC può essere letto da Open Office Writer su Linux, ma magari l'exe di True Crypt per Win32 non va su Linux e la procedura per eseguire l'installazione di TrueCrypt su un linux a caso non è alla portata di tutti.
TrueCrypt: montare rapidamente i volumi cifrati creati all'interno dei dischi rimovibili - IlSoftware.it