TrueCrypt 5.0 blinda tutto il disco rigido

La nuova versione del celebre programma open source è in grado di cifrare l'intero hard disk, inclusa la partizione in cui risiede Windows, e di proporre la maschera di autenticazione prima dell'avvio dell'OS

Roma - L'ultima versione di TrueCrypt, uno dei più apprezzati software open source dedicati alla protezione dei dati, guadagna una funzionalità a lungo attesa dagli utenti: la possibilità di cifrare un'intera partizione o un intero disco e di effettuare l'autenticazione nella fase di pre-boot, ossia prima che venga caricato il sistema operativo.

Questa nuova caratteristica, che fa di TrueCrypt 5.0 un rivale sempre più temibile delle soluzioni commerciali di cifratura del disco, fa sì che chiunque acceda al sistema debba inserire la password "di sblocco" ad ogni avvio: senza password, tutti i volumi cifrati risulteranno inaccessibili.

Il nuovo TrueCrypt è in grado di cifrare anche la partizione nella quale è installato Windows, inclusi i file temporanei del sistema operativo e il file di paging. La cifratura dei dati avviene in tempo reale, e in modo del tutto trasparente all'utente: questo ne semplifica l'utilizzo anche da parte degli utenti meno esperti, e in modo particolare quelli di notebook, che quando sono in viaggio corrono spesso il rischio di perdere il portatile (o vederselo sottrarre) e, insieme a questo, i propri dati sensibili (password, numeri di carte di credito, documenti riservati, contatti ecc.).
TrueCrypt 5.0Per il momento tale funzionalità è stata inserita solo nella versione Windows di TrueCrypt 5.0: gli sviluppatori non hanno detto se e quando verrà estesa anche alle versioni Linux e Mac OS X (quest'ultima è al suo debutto).

Sotto Windows, TrueCrypt 5.0 promette inoltre di incrementare la velocità delle operazioni di lettura/scrittura fino al 100%. Le performance sono un fattore cruciale per un software come TrueCrypt, soprattutto quando la partizione cifrata è quella dove risiede il sistema operativo. Va infatti tenuto conto che, con la cifratura real-time dei dati, ogni singolo byte passa attraverso la CPU prima di essere letto e scritto, vanificando di fatto i benefici apportati dalla funzionalità Direct Memory Access (DMA): normalmente quest'ultima consente il trasferimento diretto dei dati dalla memoria all'hard disk e viceversa, minimizzando l'intervento del processore.

L'altra novità di rilievo di TrueCrypt 5.0, questa volta condivisa anche dalle versioni non-Windows, è l'abbandono dell'algoritmo di hash SHA-1 a favore del più recente e sicuro SHA-512. Il programma adotta poi un nuovo modello di elaborazione dei block cipher, l'XTS, ma resta comunque possibile montare i volumi creati con le precedenti release del software.

Le migliorie introdotte nella versione Linux consistono invece in una nuova interfaccia grafica e in una maggiore indipendenza dal kernel (che rende possibile aggiornare il cuore di Linux senza aggiornare anche TrueCrypt).

Le note di rilascio di TrueCrypt 5.0 sono disponibili qui. PI Download ha recensito una precedente versione del programma qui.
239 Commenti alla Notizia TrueCrypt 5.0 blinda tutto il disco rigido
Ordina
  • Scusate, ma che cosa succede se disinstallo true crypt nonostante ho dei dati criptati, li perdo???
    non+autenticato
  • Non li perdi ma se li vuoi leggere di nuovo devi reinstallarlo, oppure prima di disinstallarlo trasferire i file dal drive criptato ad uno non criptato
    non+autenticato
  • Scusate apro questa discussione poichè nessuno mi ha risposto in quella originale. Magari così ha più visibilità.

    Ho un dubbio:
    istallo Truecrypt in modo da criptare tutto, avvio-sistema operativo-HD..., ma vedo che non mi và bene la cosa e lo voglio disinstallare. Creerà dei problemi? Tutto ritornerà come prima (sistema operativo, partizioni, file)?
  • Tra le novità della nuova versione c'è la modalità di criptazione XTS, che richiede 2 chiavi tra loro "concatenate", ed entrambe della stessa lunghezza: una per l'algoritmo (truecrypt la chiama primary master key), l'altra è necessaria per la modalità XTS (truecrypt la chiama secondary key, o secondary master key).

    Domanda: se con truecrypt viene utilizzata una criptazione AES in modalità XTS a 256 bit, quale delle due cose è vera:

    1)la chiave dell'algoritmo e quella secondaria sono entrambe di 128 bit (che in realtà non sarebbe certo una vera cifratura a 256 bit)

    2)le due chiavi sono entrambe di 256 bit

    A leggere il manuale, (e dando una breve scorsa ai sorgenti) onestamente la cosa non è molto chiara, ed è strano perchè solitamente è un software molto ben documentato, soprattutto sul piano tecnico.

    Qualcuno ha guardato i sorgenti, o comunque ha buone conoscenze di crittografia per risolvere questo dubbio?
    non+autenticato
  • - Scritto da: Nome e cognome
    > 2 da 256...Geek

    ognuna da 256? Sicuro al 100% ? Hai visto il codice?
    Scusa se sono noioso...
    non+autenticato
  • Ho un dubbio:
    istallo Truecrypt in modo da criptare tutto, avvio-sistema operativo-HD..., ma vedo che non mi và bene la cosa e lo voglio disinstallare. Creerà dei problemi? Tutto ritornerà come prima (sistema operativo, partizioni, file)?
    Newbie, inesperto
    -----------------------------------------------------------
    Modificato dall' autore il 14 febbraio 2008 11.23
    -----------------------------------------------------------
  • In teoria dovrebbe essere tutto ok. Si può fare anche il disco di ripristino.

    - Scritto da: korova
    > Ho un dubbio:
    > istallo Truecrypt in modo da criptare tutto,
    > avvio-sistema operativo-HD..., ma vedo che non mi
    > và bene la cosa e lo voglio disinstallare. Creerà
    > dei problemi? Tutto ritornerà come prima (sistema
    > operativo, partizioni,
    > file)?
    > Newbie, inesperto
    > --------------------------------------------------
    > Modificato dall' autore il 14 febbraio 2008 11.23
    > --------------------------------------------------
    non+autenticato
  • Disco di ripristino fatto prima o dopo l'instalazione di Truecrypt??Newbie, inespertoNewbie, inesperto
    Grazie!
  • Io sono uno di quelli che tra il 4 ed il 6 febbraio ha ricaricato la home page di truecrypt aspettando che la 5.0 fosse ufficialmente rilasciata, e appena scaricata, dopo aver fatto un backup delle partizioni secondarie, ho subito provato la system drive encryption.... delusione.
    Purtroppo nel mio caso si verifica il malfamato errore "Insufficient memory for encryption", che non ha nulla a che vedere né con la RAM né con lo spazio disponibile su disco, ma è correlato alle configurazioni AHCI dei sistemi SATA. Alcuni sono riusciti a risolvere alterando la configurazione del BIOS, ed in particolare disabilitando l'AHCI (che dopo la crittazione effettuata con successo non può più essere riattivato pena un BSOD), io invece, nella configurazione del BIOS della mia ASROCK con chipset VIA, se altero l'unica riga di configurazione che si riferisce al controller SATA, il mio Maxtor non viene proprio più visto, quindi per me, e sicuramente per qualcun altro, nada fino alla prossima versione.
    Inoltre, se il disco del SO è partizionato (come il mio con 4 partizioni, SO, swap, applicazioni, e storage), solo la partizione del SO è accessibile all'inserimento della password nel bootloader, mentre le altre, seppur conservando i dati in forma crittata, non sono utilizzabili, ed in quel caso è necessario decrittare l'intero disco, ed eventualmente ripetere la crittazione solo della partizione del SO senza quelle secondarie.
    Insomma, va bene solo per alcuni, ma non per tutti, peccato.
    D'altra parte, almeno la modalità XTS in luogo di quella LRW, assieme alle operazioni "pipelined" rendono la velocità di risposta maggiore del vecchio 4.3a
    non+autenticato
  • un consiglio spassionato... passa a drivecrypt
    non+autenticato
  • Closed source e commerciale? Ceeeerto, subbbito A bocca aperta
    non+autenticato
  • Come è già stato scritto in un'altro post o tu ti leggi PERSONALMENTE i sorgenti di truecrypt, li COMPILI e verifichi che abbiano lo stesso HASH di quelli distribuiti, oppure sei nella mia stessa condizione.

    Tu pensi che ci sia qualcuno che fa una verifica per te. Tu credi che il fatto che truecrypt sia open source garantisca che non ci sono backdoor. Tu ti stai fidando di qualcuno esattamente come faccio io.

    Ora o tu sei in grado di verificare i sorgenti, allora i miei complimenti con tanto di cappello, oppure siamo entrambi due persone che si fidano in modo non ragionevole di altre persone. Potremmo entrambi essere fregati.
    non+autenticato
  • Scusate, ma non si potrebbe semplicemente smontare l'Hard disk e rimontarlo come slave su un'altro PC ? In questo modo non si potrebbe tornare al problema di decrittare una semplice partizione ?

    Se funzionasse cifrare o meno la parte del S/O non cambierebbe niente
    guast
    1319
  • Certo che si potrebbe fare, ma quale sarebbe il problema? Dove lo trovi qualcuno che decritta un disco completamente crittografato in AES 256bit? Dico, che lo fa in un tempo inferiore ai 10 anni? A bocca aperta
    Il vantaggio ENORME è che crittando anche il SO non lasci tracce. Niente MRU, niente "backup di sicurezza" di file sensibili che windows dissemina in giro dove neppure sai, niente segni di attività sospette ricavabili dal registro... nulla di nulla, siccome anche quelle tracce sono crittate assieme al resto. Invece con una installazione in chiaro di Windows, e un volume truecrypt, che sia su file o su partizione, il SO lascia una miriade di tracce nascoste riguardo alla presenza di "qualcosa" che dovrebbe esserci ma non c'è più, e che quindi si capisce che è stato occultato.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 19 discussioni)