Notizie: lo sai che puoi installare Firefox anche su dispositivi Apple iPhone e iPad? Provalo subito!

Autore Topic: TrueCrypt: forse non è open source, forse non è sicuro...  (Letto 31260 volte)

0 Utenti e 1 Visitatore stanno visualizzando questo topic.

Offline miki64

  • Moderatore
  • Post: 35842
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #45 il: 30 Agosto 2014 20:05:39 »
Fondamentalmente non vedo il problema.
Abbiamo un file cifrato? Possiamo pure ammetterlo, tanto se non diamo la password "vera" e invece forniamo quella "sacrificale", il nostro ficcanaso di turno (cognato, spia sovietica o agente delle tasse) troverà la nostra collezione degli albi di Jacula e non l'estratto conto  del nostro conto corrente a Montecarlo...  :fischio:

Offline bibbolo

  • Post: 1116
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #46 il: 31 Agosto 2014 17:52:00 »
Mi sono documentato un pò e da una lettura a pagina 37 del manuale di truecrypt mi pare che abbia ragione deckard:

Citazione
Plausible Deniability
 
In case an adversary forces you to reveal your password, TrueCrypt provides and supports two
kinds of plausible deniability:
 
1.  Hidden volumes (for more information, see the section Hidden Volume below) and hidden
operating systems (see the section Hidden Operating System). 
 
2.  Until decrypted, a TrueCrypt partition/device appears to consist of nothing more than
random data (it does not contain any kind of "signature"). Therefore, it should be impossible
to prove that a partition or a device is a TrueCrypt volume or that it has been encrypted
(provided that the security requirements and precautions listed in the chapter Security
Requirements and Precautions are followed). A possible plausible explanation for the
existence of a partition/device containing solely random data is that you have wiped
(securely erased) the content of the partition/device using one of the tools that erase data
by overwriting it with random data (in fact, TrueCrypt can be used to securely erase a
partition/device too, by creating an empty encrypted partition/device-hosted volume within
it). However, you need to prevent data leaks (see section Data Leaks) and also note that,
for system encryption, the first drive track contains the (unencrypted) TrueCrypt Boot
Loader, which can be easily identified as such (for more information, see the chapter
System Encryption). When using system encryption, plausible deniability can be achieved
by creating a hidden operating system (see the section Hidden Operating System).
 
Although file-hosted TrueCrypt volumes (containers) do not contain any kind of "signature"
either (until decrypted, they appear to consist solely of random data), they cannot provide
this kind of plausible deniability, because there is practically no plausible explanation for the
existence of a file containing solely random data. However, plausible deniability can still be
achieved with a file-hosted TrueCrypt volume (container) by creating a hidden volume
within it

Insomma da quello che ho capito, la negabilità plausibile significa la negazione di un'eventuale esistenza di volumi o dischi criptati, o comunque, di una parte criptata di dati; nella fattispecie tale negabilità si può riferire a due casi:
  • all'esistenza di dischi o partizioni criptati  --->  spiegazione: il disco appare con dati random all'interno
  • all'esistenza del vero "container" nascosto nel file ---> spiegazione: non c'è modo di capire se il volume è diviso in due parti corrispondenti a due password diverse.

Pertanto la negabilità plausibile è un concetto che si riferisce a quei casi estremi in cui un coercitore volesse obbligarci a rivelare eventuali dati crittografati. Ovviamente questi sono casi in cui un utente come noi non si troverà mai, dal momento che appunto non lavoriamo a cose segrete da far intervenire la CIA, non siamo pedofili né delinquenti, e non abbiamo alcun problema ad ammettere l'uso della crittografia per i nostri dati sensibili.
« Ultima modifica: 31 Agosto 2014 17:55:57 da bibbolo »

Offline deckard

  • Post: 3741
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #47 il: 02 Settembre 2014 09:41:10 »
Grazie Bibbolo.
Non è necessario essere dei criminali per trovarsi nella situazione in cui sarebbe opportuno non far nemmeno sapere di avere dei dati crifrati o comunque di non voler mettere in bella vista la loro esistenza.
Si può pensare agli oppositori e agli attivisti in determinati regimi totalitari, o ai giornalisti in determinati posti dove non si può liberamente documentare ciò che succede, per esempio.
Se io sono un giornalista di Paperopoli e raccolgo dati su una alleanza tra Spennacchiotto e la Banda Bassotti, non sarei al sicuro se venissero a sapere la cosa accedendo ai miei dati.
« Ultima modifica: 02 Settembre 2014 09:53:55 da deckard »

Offline Iceberg

  • Moderatore
  • Post: 9105
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #48 il: 02 Settembre 2014 09:58:51 »
Aggiungerei la categoria più importante, ficcanasi, spesso di grandi capacità che: Toh! Volevo aprire quel file così per vedere e si è cancellato, non è colpa mia deve esserci un virus!

Offline bibbolo

  • Post: 1116
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #49 il: 13 Settembre 2014 18:57:38 »
Sempre rimanendo a tema, la domanda che sto per fare potrebbe essere banale o scontata ma ci avevo pensato altre volte e oggi ne approfitto per chiedere conferma: sappiamo che per proteggere un archivio crittato da attacchi brute force è indispensabile creare password lunghe e variegate; fermo restando che questo è sacrosanto, se io creassi due volumi TC con due password robuste e differenti, uno dentro l'altro (non mi riferisco ai volumi hidden), ho aumentato esponenzialmente la sicurezza dei miei dati crittografati dato che un attacco brute force dovrebbe prima indovinare la password del volume "esterno" e poi quella del volume "interno", giusto?

Offline miki64

  • Moderatore
  • Post: 35842
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #50 il: 15 Settembre 2014 09:40:18 »
se io creassi due volumi TC con due password robuste e differenti, uno dentro l'altro (non mi riferisco ai volumi hidden), ho aumentato esponenzialmente la sicurezza dei miei dati crittografati dato che un attacco brute force dovrebbe prima indovinare la password del volume "esterno" e poi quella del volume "interno", giusto?
Uhm... non ho mai creato un archivio in un archivio, vedrò di farlo appena ho tempo (nel 2015  o giù di lì  :cry: ).
Ma la logica vuole che in effetti le difficoltà siano doppie...  ;)

Offline bibbolo

  • Post: 1116
Re: Re: Software OpenSource & Software Gratuito
« Risposta #51 il: 26 Dicembre 2014 21:38:25 »
Mi sorge spontaneo un dubbio, a parte il fatto che nessuna opera dell'igegno umano è perfetta a prescindere da tuttissimi i punti di vista... Esiste un 'alternativa che sia ragionevolmente sicura ?!?

Mantenendo vivo questo importante argomento, rispondo a deckard: le alternative open source e cross-platform dovrebbero essere VeraCrypt e GostCrypt, nate praticamente come fork di TrueCrypt e con un aspetto praticamente identico se non per la diversa icona.
Alla domanda se TrueCrypt è ancora sicuro probabilmente non possiamo ancora rispondere in modo definitivo, ma a quanto mi sembra di capire da una rapida lettura di questa pagina pare che abbia dei problemi di sicurezza (post e documentazione tutti in inglese ovviamente) risolti (o migliorati) con VeraCrypt.

Voi che ne pensate sulla migrazione a questo clone come alternativa a TC?
« Ultima modifica: 27 Dicembre 2014 05:10:57 da bibbolo »

Offline Iceberg

  • Moderatore
  • Post: 9105
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #52 il: 26 Dicembre 2014 22:16:42 »
Ricordo le critiche alla licenza strana di TrueCrypt. Vedo che VeraCrypt è distribuito con licenza Microsoft Public License (Ms-PL). Un bel passo avanti.

Offline bibbolo

  • Post: 1116
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #53 il: 27 Dicembre 2014 04:27:08 »
Azz non me n'ero accorto... Microsoft & Privacy/Sicurezza è come dire acqua & olio...

che dramma  :sbat:

Offline Geko

  • Post: 1376
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #54 il: 27 Dicembre 2014 14:01:55 »
Quante storie...perché mai non fidarsi di una licenza microsoft, soprattutto in tema di criptazione  :mrgreen:

Offline bibbolo

  • Post: 1116
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #55 il: 27 Dicembre 2014 14:09:42 »
Hai ragione Geko, tanto vale usare BitLocker, come consigliano gli ex sviluppatori di TrueCrypt stesso...  :fischio:  :mrgreen:

p.s. l'unico clone di TC con licenza GNU è GostCrypt...

Offline miki64

  • Moderatore
  • Post: 35842
Re: Re: Software OpenSource & Software Gratuito
« Risposta #56 il: 27 Dicembre 2014 20:30:27 »
Voi che ne pensate sulla migrazione a questo clone come alternativa a TC?
Io mi fido di TrueCrypt pre-NSA. Punto.
Hanno cercato di sabotarlo perché funziona bene. Punto.
Quando ci sarà un'alternativa, dovrà essere open source. Punto.
Non solo: open source e disponibile ANCHE su Linux. Punto e virgola.
Solo così sarò sicuro che l'alternativa a TrueCrypt è valida. Punto. 
Ciao.

Offline bibbolo

  • Post: 1116
Re: Re: Software OpenSource & Software Gratuito
« Risposta #57 il: 27 Dicembre 2014 20:41:30 »
Citazione da: miki64
Quando ci sarà un'alternativa, dovrà essere open source. Punto.
Non solo: open source e disponibile ANCHE su Linux. Punto e virgola.
Solo così sarò sicuro che l'alternativa a TrueCrypt è valida. Punto. 

GostCrypt, appunto.

Offline Godai71

  • Moderatore
  • Post: 4153
    • The Walking Shadow

Offline bibbolo

  • Post: 1116
Re: TrueCrypt: forse non è open source, forse non è sicuro...
« Risposta #59 il: 21 Gennaio 2015 18:00:45 »
Decifrare TrueCrypt dumpando la RAM
http://www.oversecurity.net/2015/01/21/decifrare-truecrypt-senza-la-password-dumpando-la-ram/

Interessante, e a testimonianza che non si sta mai sicuri al 100%. Tuttavia se non ho capito male per dumpare la memoria e quindi carpire la masterkey il volume deve rimanere montato...

0 Utenti e 1 Visitatore stanno visualizzando questo topic.