Con TrueCrypt 6.0 Windows diventa invisibile

La nuova versione del celebre software di cifratura open source è ora in grado di far letteralmente sparire un intero sistema operativo, celandone l'esistenza a tutti coloro che non ne sono a conoscenza

Roma - La versione 5.0 di TrueCrypt, rilasciata lo scorso febbraio, portava in grembo una funzionalità a lungo attesa: la possibilità di cifrare un intero disco, inclusa la partizione di avvio. La versione 6.0, nata negli scorsi giorni, fa leva su questa stessa tecnologia per consentire all'utente di creare un volume nascosto contenente un secondo sistema operativo.

TrueCrypt 6.0 permette di nascondere un sistema operativo (Windows Vista, XP, 2008 o 2003) la cui esistenza è virtualmente impossibile da rilevare, a patto di seguire fedelmente le linee guida fornite dagli sviluppatori del software.

Questa funzionalità, spiegano gli autori di TrueCrypt, è stata pensata soprattutto nell'eventualità che l'utente sia costretto, magari dietro minaccia, a rivelare la password che consente di accedere al drive cifrato. Anche se la password dovesse finire in mani sbagliate, infatti, il sistema operativo nascosto continuerà a rimanere tale, celando ad occhi indiscreti le informazioni più importanti e delicate.
A partire da questa versione, TrueCrypt è inoltre in grado di cifrare un intero drive anche nel caso contenga partizioni logiche o estese. Questa possibilità, però, può essere sfruttata solo con Windows Vista e Windows Server 2008: in XP la cifratura di un intero disco rimane limitata alle sole partizioni primarie.

Gli sviluppatori di TrueCrypt sostengono poi di aver notevolmente migliorato le performance del software, soprattutto nei sistemi dotati di CPU multi-core. La versione 6.0 sfrutta infatti la tecnica del multithreading per assegnare a ciascun core una diversa operazione di codifica/decodifica: ciò permette di incrementare la velocità di cifratura dei dati in modo direttamente proporzionale al numero di core o processori presenti nel sistema. Con una CPU quad-core, ad esempio, gli autori sostengono che ci si possano aspettare performance quattro volte superiori a quelle fornite da un'equiparabile CPU a singolo core.

TrueCrypt



TrueCrypt estende infine la creazione di volumi nascosti anche ai sistemi Mac OS X e Linux, e in quest'ultimo sistema operativo può ora avvalersi di servizi di cifratura nativi, a livello del kernel, in grado di velocizzare i processi di scrittura/lettura nei volumi cifrati in modalità XTS.

Le altre novità di TrueCrypt 6.0 sono riportate nelle note di rilascio, mentre il software può essere scaricato gratuitamente da questa pagina per Windows, Linux e Mac OS X.
141 Commenti alla Notizia Con TrueCrypt 6.0 Windows diventa invisibile
Ordina
  • Semplice risposta risolutoria!!!


    - Scritto da: unaDuraLezione
    > - Scritto da: 0verture
    >
    > > 1° Non esiste che uno si partiziona solo una
    > > parte del disco.
    >
    > qualcuno che sbaglia magari c'è... mandiamolo
    > giustamente in prigione per questo grave
    > reato.
    >
    > > 2° La formattazione di basso livello con la
    > quale
    > > vengono venduti i dischi nuovi scrive una sfilza
    > > di zeri all'interno del disco non caratteri
    > > casuali come invece verrebbero rilevati nella
    > > zona
    > > "vuota".
    >
    > Può essere, ma non è necessariamente per tutti
    > gli HD/memorie a stato solido, quant'altro può
    > essere usato come unità di
    > archiviazione.
    > Anche qui, mandiamo giustamente in prigione chi
    > utilizza cose
    > strane.
    >
    > > Una volta constatate queste due cose ci mettono
    > > poco a far capire chi comanda e chi non deve
    > > permettersi di fare troppo il
    > > furbo
    >
    > senti, esattamente cosa succede ad uno che non
    > rivela la
    > password?
    > Gli tagliano il pisello?
    > Lo minacciano con false leggi (visto che non
    > esistono in
    > Italia)?

    Il computer era guasto!!! Occhiolino

    Semplice risposta risolutoria!!!

    SorrideSorrideAnonimoDelusoFantasmaGeekGeekFan Commodore64Fan Commodore64AnnoiatoAnnoiatoImbarazzatoImbarazzatoRotola dal ridereRotola dal ridere
    -----------------------------------------------------------
    Modificato dall' autore il 17 settembre 2008 11.33
    -----------------------------------------------------------
  • Nell'articolo è scritto che e' possibile nascondere un sistema operativo Windows ( almeno...nell'elenco dei S.o. tra parentesi c'e' solo quello di casa Microsoft ).

    Nel sito pero' si legge quanto segue :

    A hidden operating system is a system ([b]for example[/b], Windows Vista or Windows XP) that is installed in a hidden TrueCrypt volume. It is impossible to prove that a hidden TrueCrypt volume exists (provided that certain guidelines are followed; for more information, see the section Hidden Volume) and, therefore, it is impossible to prove that a hidden operating system exists.

    Quindi e' possibile ( credo...a meno di smentite ), che sia possibile criptare anche sistemi operativi diversi da M$.
    Saluti
    non+autenticato
  • Nelle note di rilascio si fa espressamente riferimento a Windows Vista/XP/2008/2003. Quindi, almeno per ora, niente OS diversi da questiTriste

    - Scritto da: Mi scoccio di loggare
    > Nell'articolo è scritto che e' possibile
    > nascondere un sistema operativo Windows (
    > almeno...nell'elenco dei S.o. tra parentesi c'e'
    > solo quello di casa Microsoft
    > ).
    >
    > Nel sito pero' si legge quanto segue :
    >
    > A hidden operating system is a system ([b]for
    > example[/b], Windows Vista or Windows XP) that is
    > installed in a hidden TrueCrypt volume. It is
    > impossible to prove that a hidden TrueCrypt
    > volume exists (provided that certain guidelines
    > are followed; for more information, see the
    > section Hidden Volume) and, therefore, it is
    > impossible to prove that a hidden operating
    > system
    > exists.
    >
    > Quindi e' possibile ( credo...a meno di smentite
    > ), che sia possibile criptare anche sistemi
    > operativi diversi da
    > M$.
    > Saluti
    non+autenticato
  • tecnicamente si puo' gia' fare con linux, pero' devi prepararti un disco di init che contenga sia il kernel che i driver necessari compreso quello di truecrypt e una base di tools e librerie che venga avviato prima; in pratica devi avviare il kernel e il tuo sistema minimale, montare la partizione crittografata, fare un bel chroot e quindi avviare l'init;
    con linux la crittografia si puo' fare diversamente, il cd alternativo di ubuntu ha la procedura per crittografare l'intero disco ma ad un livello ancora piu' estremo di quanto faccia truecrypt, difetto durante l'installazione spazza via mbr e tabella delle partizoni (quindi richiede un disco primario master da rasare al suolo, suggerisco di scollegare gli altri almeno durante l'installazione), quindi installa il codice direttamente sull'mbr e gestisce partizioni in lvd il quale permette di togliere e aggiungere le partizioni dinamicamente.
    All'avvio chiede la password per cui puo' anche essere abilitato l'autologon mantenendo piena sicurezza.
    non+autenticato
  • esiste una traduzione in italiano delle seguenti note di corretta installazione?

    http://www.truecrypt.org/docs/hidden-operating-sys...
    non+autenticato
  • telegrafico
    -1 crea una partizione primaria e installa win, si chiamera' C:
    -2 crea una seconda partizione primaria consecutiva alla prima ma piu grande del 10% e formattala in fat32
    -2alternativo crea una partizione primaria successiva piu' grande del 110% (ovvero piu' del doppio) e formattala in ntfs

    a te la scelta fra le due soluzioni

    -3 crittografa la partizione di sistema con una password non vitale
    -4 avvia la crittazione del sistema operativo specificando che vuoi un SO nascosto, il format di truecrypt ti chiedera' una seconda password non vitale per l'outer volume e una terza password vitale per il reale sistema operativo nascosto
    di seguito creera' una partizione crittografata con la seconda password e all'interno una partizione nascosta crittografata con la terza password, per ultimo sulla partizione crittografata nascosta fara' una copia del sistema operativo che avevi installato.

    Cosa succede alla fine?
    Il bootloader ti chiede la password:

    se fornisci la prima password si avvia il sistema operativo della prima partizione, quello che puoi mostrare a tutti.

    se fornisci la terza password sicura partira' il tuo sistema operativo presente nella partizione nascosta dentro alla seconda partizione; in quest'ultimo caso il driver di truecrypt rimappera' le partizioni affinche' il sistema operativo nascosto secondario appaia in C: e come prima partizione anche se non lo e' cosicche' anche un programma che esporta dati o un malware eseguito nel secondo sistema operativo abbia limitate possibilita' di distinguere fra le due differenti installazione di windows, in sostanza l'hardware key dovrebbe risultare identica.
    Infine usando la seconda password si puo' montare il volume esterno della seconda partizione crittografiata dimostrando che non contiene nulla.
    E' inoltre possibile montare il volume esterno assieme al secondo sistema operativo e utilizzarne la parte libera.
    Si raccomanda inoltre di avviare periodicamente il primo sistema operativo perche' altrimenti controllandolo ci si puo' accorgere se non viene utilizzato per lungo tempo.
    non+autenticato
  • grandissimo!
    non+autenticato
  • Molti studiosi di sicurezza indicano che la steganografia (ovvero nascondere informazioni) non rappresenti in alcuna forma una reale sicurezza. La crittografia è una scienza sicura, si basa su forti base matematiche.
    La steganografia invece si basa solo sull'ignoranza da parte dell'avversario del fatto che le informazioni siano nascoste, se cade questo presupposto non offre protezione alcuna.

    TrueCrypt permette di nascondere un volume dentro un altro volume e lo scrive nella homepage, afferma anche che questo è un sistema per difendere le informazioni nel caso si sia _costretti_ a rivelare la password principale, costretti da legge o violenza.
    Pensate a cosa può avvenire se in uno di questi casi l'avversario sappia che voi state usando truecrypt (questa è proprio la circostanza citata dagli sviluppatori, dato che parlano di circostanza in cui siate costretti a rivelare la password).
    Ebbene se l'avversario sa o sospetta che stiate usando truecrypt e vi fa rivelare (per legge o violenza) la password a quel punto SAPRA' anche che trattandosi di TrueCrypt voi avete la possibilità di avere un altro volume segreto.
    Quindi continuerà nella sua azione di _persuasione_ nei vostri confronti in attesa della seconda password.
    A quel punto sarà meglio per voi, per assurdo, _avere_ un secondo volume da mostrare, altrimenti potreste essere condannati per reticenza o subire altre violenze.
    Bell'affare, no?
    non+autenticato
  • Quoto. Ho sempre avuto il medesimo tuo dubbio.
    non+autenticato
  • Per la questione legale devono DIMOSTRARE che tu hai una partizione nascosta per poterti chiedere la chiave, e questo e' proprio quello che TC cerca di ottentere, l'indimostrabilita'.
    non+autenticato
  • Te lo dimostrano empiricamente.

    1° Non esiste che uno si partiziona solo una parte del disco.
    (Se si trova un disco in quelle condizioni, già salta la pulce al orecchio)

    2° La formattazione di basso livello con la quale vengono venduti i dischi nuovi scrive una sfilza di zeri all'interno del disco non caratteri casuali come invece verrebbero rilevati nella zona "vuota".
    (Di nuovo fanno un rapido test, trovano delle zone sconosciute/"vuote", si accorgono che non sono fatte di 0 e dopo si divertono)

    Una volta constatate queste due cose ci mettono poco a far capire chi comanda e chi non deve permettersi di fare troppo il furbo
  • contenuto non disponibile
  • > qualcuno che sbaglia magari c'è... mandiamolo
    > giustamente in prigione per questo grave
    > reato.

    Intanto non fanno questi controlli verso tutti ma sicuramente verso chi è già sospettato di qualcosa. Dal momento che tutti i sistemi operativi prevedono in fase di installazione di piallare e partizionare TUTTO IL DISCO (ergo se non succede questo è perchè qualcuno sapeva cosa faceva) una simile cosa è già una mezza confessione. Poi poco importa se è colpevole o no, si può sempre arrestare qualcuno ed interrogarlo su base indiziaria.


    >
    > Può essere, ma non è necessariamente per tutti
    > gli HD/memorie a stato solido, quant'altro può
    > essere usato come unità di
    > archiviazione.
    > Anche qui, mandiamo giustamente in prigione chi
    > utilizza cose
    > strane.

    Prima di parlare fai una prova con dei programmi di formattazione di basso livello e dei programmi per controllare i dischi. Fanno tutti la stessa cosa, al limite riscrivono all'infinito uno stesso pattern.


    >
    > senti, esattamente cosa succede ad uno che non
    > rivela la
    > password?
    > Gli tagliano il pisello?

    Forse non questo, ma hanno strumenti altrettanto efficaci per ottenere quello che vogliono.

    > Lo minacciano con false leggi (visto che non
    > esistono in
    > Italia)?

    False leggi ? Se non ci sono, si fanno (le stanno già facendo) e poi esistono sempre ordinanze particolari che a fronte di particolari pericoli (veri e soprattutto presunti) liberano gli ispettori da ogni forma di vincolo.
    La democrazia non esiste. I tuoi diritti non esistono. Esistono solo le concessioni che qualcuno, molto gentilmente, ti concede.
  • contenuto non disponibile
  • Cosa non ti è chiaro che loro sono i padroni del vapore e quindi dispongono di tutto e tutti come meglio li aggrada ?
    Loro fanno e sempre loro disfano.
    Te, io, tutti siamo solo delle pedine.
    Di fronte a gente così pensi di fargli discorsetti sui diritti ed a ironizzare sul taglio del pisello ? Se gli gira sta tranquillo che il pisello non solo te lo tagliano ma te lo ricuciono per poterlo ritagliare ancora e sempre senza anestesia.
    Credi di essere al sicuro perchè fai il gran uomo dietro un nick su pi ?
    Quelli ti trovano anche facessi l'eremita dentro una grotta.
    Se noi gente senza al diritto (e tanto meno potere) possiamo godere di qualcosa come google maps, loro con lo stesso satellite ti misurano la lunghezza dei peli del culo attraverso i vestiti.
  • - Scritto da: 0verture
    > Cosa non ti è chiaro che loro sono i padroni del
    > vapore e quindi dispongono di tutto e tutti come
    > meglio li aggrada ?

    > Loro fanno e sempre loro disfano.
    > Te, io, tutti siamo solo delle pedine.

    Ma stai pubblicizzando un libro sul controllo della terra da parte degli alieni ???

    http://www.indiadaily.com/editorial/2164.asp
    krane
    22544
  • contenuto non disponibile
  • - Scritto da: 0verture
    > Te lo dimostrano empiricamente.
    >
    > 1° Non esiste che uno si partiziona solo una
    > parte del disco.
    >
    > (Se si trova un disco in quelle condizioni, già
    > salta la pulce al
    > orecchio)
    >
    > 2° La formattazione di basso livello con la quale
    > vengono venduti i dischi nuovi scrive una sfilza
    > di zeri all'interno del disco non caratteri
    > casuali come invece verrebbero rilevati nella
    > zona
    > "vuota".
    > (Di nuovo fanno un rapido test, trovano delle
    > zone sconosciute/"vuote", si accorgono che non
    > sono fatte di 0 e dopo si
    > divertono)
    >
    > Una volta constatate queste due cose ci mettono
    > poco a far capire chi comanda e chi non deve
    > permettersi di fare troppo il
    > furbo

    non sai di cosa parli... una partizione nascosta stà dentro un'altra partizione criptata. un fase di creazione un volume criptato viene riempito con valori pseudorandom. se tu crei una partizione nascosta nello spazio libero non c'è modo di sapere se quelli sono dati pseudorandom creati in fase di creazione del volume o se sono i dati di una partizione nascosta.
    non+autenticato
  • Nell'era del controllo totale,qualcuno crea programmi di mascheramento TOTALE...ma che senso ha sacrificare la nostra liberta' costringendoci a rimanere piu' che nudi davanti alle "forze dell'ordine" se poi si consente a "qualcuno" di mascherare anche l'anima?
    Sono contrario a questa prevaricazione sulla privacy, sono contrario a dare poteri cosi' forti in mano a qualcuno...e quindi ben vengano prodotti che mi consentono di driblare simili imposizioni ma non e' cosi' che dovrebbe andare!
    Si dovrebbero eliminare i controlli A TAPPETO ed INDISCRIMINATI, e non creare software di mascheramento che aiutaranno sicuramente propio quelli da colpire!
    E' una mia sensazione o il mondo gira alla rovescia?
    non+autenticato
  • Mica si cripta solo per nascondere alle forze dell'ordine, eh..
    Si cripta per evitare che nel caso di furto del pc i dati dei tuoi clienti finiscano in mano estranea.
    Si criptano i file contenenti password ed altri dati che sono strettamente personali (prova Keepass)
    Si criptano i database con i dati sensibili.

    Che truecrypt possa essere usato anche per nascondersi alle forze dell'ordine è incidentale.
    non+autenticato
  • - Scritto da: Ricky
    > Si dovrebbero eliminare i controlli A TAPPETO ed
    > INDISCRIMINATI, e non creare software di
    > mascheramento che aiutaranno sicuramente propio
    > quelli da colpire!

    I software di crittazione non sono creati contro i governi, ma semplicemente per proteggere dati. L'essere umano è curioso per natura, dunque ciò che voglio tenere riservato lo proteggo.
    Tutto qui.
    Poi le tecniche di protezione e quelle per superare tali protezioni s'inseguono e la tecnologia va avanti.

    Ma la tecnologia non ha nulla a che vedere con l'etica, che riguarda unicamente il suo utilizzo.
  • Ti invidio. Al solito hai la capacità di sintetizzare in modo incredibilmente corretto e completo.
    E' un piacere leggerti.
    non+autenticato
  • L'etica ce la siamo persa per strada anni fa...
    Sembra solo un peso di cui sbarazzarsi e comuque questo non ci aiuta,se l'etica e' SVINCOLATA dal discorso utilizzo allora chiunque puo' fare quello che gli pare e creare tecnologie prettamente NEGATIVE (tipo mine anti uomo) perche' tanto non e' un problema loro l'etica...
    DEVE DIVENTARLO...visto che il loro problema sono solo i dividendi.
    Comunque il messaggio era che questo software, come altri del resto, rendono le disposizioni dei grandi papaveroni INUTILI perche' se hai i mezzi riesci a fregarli.
    Quindi il discorso e' sulla necessita' reale o meno di tanta pervasivita' nei confronti del comune cittadino...a discapito della propria liberta'.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)