Marco Calamari

Cassandra Crossing/ Un tranquillo weekend di TrueCrypt

di M. Calamari - La confusione calata su TrueCrypt, ma non opportuno farsi prendere dal panico. Le alternative esistono, e sono praticabili

Cassandra Crossing/ Un tranquillo weekend di TrueCryptRoma - C'è probabilmente qualcosa di positivo nel fatto che la scoperta di problemi informatici in un pezzo di software per la privacy conquisti notevole rilevanza sui media, quasi fosse il matrimonio di una stella del rock. È successo un paio di mesi or sono all'exploit Heartbleed di OpenSSL, è successo la settimana scorsa per l'"affaire" Truecrypt. Fatto positivo, posto però che non si tratti di una PSYOPS di qualche agenzia triletterata.
Come ben sapete i vecchi paranoici come Cassandra si sono sentiti parecchio fessi quando la realtà del Datagate (grazie Edward) ha messo in evidenza che non abbastanza paranoici erano stati, ma semmai creduloni ed ottimisti.

TrueCrypt è un software open source a licenza non completamente libera e ad uso gratuito, realizzato e supportato da un gruppo di programmatori anonimi in rete. Serve a realizzare dischi crittografati, dischi crittografati invisibili e interi sistemi operativi crittografati. La sua funzione più importante è senza dubbio la prima, ma ci torneremo sopra. Cosa è successo dal punto di vista tecnico che giustifichi le notizie dei media?

Il fatto che i sorgenti di TrueCrypt fossero aperti ed esaminabili da chiunque non è, nel caso di TrueCrypt, accompagnato da un processo di sviluppo trasparente e condiviso, come avviene per esempio nel caso di TAILS. Il fatto che la distribuzione avvenga per lo più in forma binaria, e che non sia reso semplice effettuarsi la ricompilazione direttamente dai sorgenti, insinuano ragionevoli dubbi in chi sia interessato a valutare l'affidabilità di TrueCrypt, particolarmente se si deve utilizzarlo in ambienti critici.
Da molti giorni il sito originale di TrueCrypt è scomparso, sostituito da una pagina molto artigianale, che senza alcuna spiegazione dichiara il software "insicuro", descrive come fare per passare ad "altro" software di crittografia disco "più sicuro", e permette di scaricare una nuova versione di TrueCrypt (7.2) da Sourceforge.
Ora, non c'è che da farsi prendere dal panico per fare le cavolate più grosse.

Come prima cosa, NON installate la versione 7.2 che è infinitamente meno affidabile, ma tenetevi la 7.1a.
Se aveste già fatto la cavolata di installarla, potete disinstallarla e reinstallare la 7.1a da qui.

Ok, è successo qualcosa, forse semplicemente una lite tra due fazioni del gruppo di sviluppo di TrueCrypt, forse ad uno di loro è arrivata una lettera di quelle di cui non si può parlare ma a cui si deve obbedire, come succede regolarmente in paesi diversamente democratici (tipo Stati Uniti ed Italia) ai proviver di connettività e telefonia.
Forse mille altre cose.

Ma seguire le indicazioni di cui sopra vi sembra anche solo lontanamente consigliabile?
Dunque, siccome qualcuno, non sapete assolutamente chi, senza darvi alcuna altra spiegazione vi dice che un software a codice sorgente aperto non è più sicuro, voi vi precipitate a scaricare una "nuova versione" di esso di cui non sono disponibili i sorgenti e che chiunque ha potuto pubblicare su Sourceforge?
Che sia su Sourceforge non dà infatti nessuna garanzia, se non ai gonzi, che non hanno capito niente dello sviluppo di software, e che considerano il nome del sito come una garanzia.

E poi proseguite dismettendo TrueCrypt? E per di più seguite anche le indicazioni ivi contenute di migrare tutti i vostri dati riservati verso un altro software (BitLocker - nativo del sistema operativo) a sorgenti totalmente chiusi contenuto in un noto sistema operativo, e prodotto da una nota multinazionale dimostratamente ed attivamente implicata nel Datagate?

Non mi addentrerò ulteriormente nel ginepraio di cui sopra, ed invito caldamente chi vi fosse entrato, senz'altra responsabilità che la paura o un momento di ingenuità e distrazione, ad uscirne, tenersi i graffi che si è procurati, conservare la versione TrueCrypt 7.1a se già la usava e buttare la 7.2 se l'avesse installata.
Ah, buttate alle ortiche, se vi interessa il parere di Cassandra, anche eventuali drive/folder BitLocker che vi foste nel frattempo costruiti, stando attenti a non perdere i vostri dati.

Ora leggete quanto segue, Troverete notizie positive ed utili.

L'unica cosa rilevante dell'"affaire" TrueCrypt è che chi ha fatto l'operazione di cui sopra disponeva della chiave privata con cui il gruppo di sviluppo firmava le nuove versioni del software. Ma secondo voi conta più il possesso di una chiave o la disponibilità per tutti dei sorgenti di Truecrypt?
"Nel cyberspazio il software è legge" diceva Lawrence Lessig, non il possesso di una chiave, che può essere anche frutto di smarrimento, tradimento o coercizione.

Deluderò ora i 24 impazienti lettori chiarendo che nel seguito non troveranno ulteriori analisi dei suddetti accadimenti, ma piuttosto un ragionato elenco di alcuni di questi software, dall'alba della Rete fino ad oggi.
Non troveranno infatti istruzioni dettagliatissime su come installarli: questa è probabilmente una delle ultime occasioni che gli verrà offerta per comprendere il mondo della Rete in cui viviamo e cominciare a prendere in mano la propria sicurezza e privacy, uscendo in piccola parte dal Datagate in cui tutti viviamo. Perderci un po' di tempo è parte necessaria per la sicurezza stessa.
Poche parole, scritte da un punto di vista personale, quindi parziale ed ovviamente criticabile, ma con utili indicazioni su usabilità, disponibilità dei sorgenti e possibilità di lavorare da più sistemi operativi.

Crittografare il disco dove si lavora è il minimo comun denominatore di qualsiasi possibilità di riservatezza crittografare l'intero sistema operativo, l'area di swap e di hibernation, od usare sistemi operativi live sono ulteriori opzioni molto efficaci. Fin dai tempi di Pgp era stato prodotto un software che consentiva di criptare i dischi utilizzando gli stessi algoritmi di crittografia forte che Pgp utilizzava. Per limitarsi alla "scena italiana", già il mitico Kriptonite nel lontano 1998 dedicava un intero capitolo al problema dei file system crittati.

Preistoria dell'informatica, al tempo di MS-Dos e Windows NT, tuttavia con software libero e GNU/Linux già ben presenti e consolidati. L'unico software disponibile in ambiente multipiattaforma era a quei tempi un pacchetto open ma commerciale, BestCrypt della finlandese Jetico Inc.. Questa società, nata nei primi anni '90 come produttore di hardware crittografico militare, aveva cominciato a rilasciare utility software gratuite per uso privato.
Nel 1994 rilascia la prima versione di Bestcrypt nella versione GNU/Linux, un open source free, e da allora ha realizzato moltissimi prodotti enterprise e military-grade, ma a ben cercare mantiene ancora versioni free (non possono creare nuovi dischi) ed open source per GNU/Linux (full functional), nonché versioni "portable" per Windows, che permettono di accedere a container già creati senza installazione.
Vale la pena di ricordare che il formato dei dischi BestCrypt non è leggibile da altri software simili.

Intorno al 2004 nasce TrueCrypt, il cui gruppo di sviluppo è anonimo (e questo non è necessariamente un problema). Dopo 10 anni di successi, che lo impongono come standard di fatto, avviene un takeover del sito e delle chiavi. A fin di bene o a fin di male ormai non ci interessa.

La disponibilità di tutte le versioni del software e dei sorgenti viene preservata grazie agli sforzi di Steve Gibson e molti altri, mentre un'iniziativa di verifica completa dei codici sorgenti è già da tempo iniziata.

Il mondo del software libero ed aperto non è tuttavia mai stato con le mani in mano, ed ha prodotto, negli ultimi 10 anni alcuni software come Dm-crypt, Cryptsetup e LUKS, che sono diventati standard di fatto per la creazione e l'utilizzo di dischi crittografati.
Come gli altri software FOSS, la loro affidabilità e robustezza non è assoluta, ma equivalente a quella di OpenSSL e di altri pilastri del cyberspazio, ed incomparabilmente superiore a quella di qualsiasi software proprietario e/o a sorgenti chiusi; le verifiche a cui è stato sottoposto sono state infatti incomparabilmente più approfondite.

LUKS è, detto in termini estremamente riassuntivi, un filesystem crittografato modulare, che oltre al suo formato nativo accetta anche quello dei dischi creati da TrueCrypt, anche se non può crearne di nuovi.
Contrariamente a TrueCrypt una partizione LUKS ha un header riconoscibile, quindi la sua plausible deniability è inferiore.
Di converso come TrueCrypt possiede i volumi nascosti, e supporta sofisticati schemi di autenticazione come password multiple per aprire lo stesso volume, e password "n su m", cioè esistono m password, e per aprire il volume ne servono n qualsiasi contemporaneamente.
Il punto dolente di LUKS sono le interfacce grafiche e l'uso cross platform.

Se avete capito qualcosa della vita, ed almeno per le operazioni che ritenete più sensibili usate GNU/Linux (Debian è la scelta di Cassandra) o una live come TAILS, l'utilizzo di volumi LUKS è semplicissimo, perché vengono riconosciuti all'inserimento.
Se siete interessati ad avere un'interfaccia grafica, sempre su GNU/Linux o *nix per gestire i volumi LUKS come da Truecrypt, potete utilizzare ZuluCrypt, pacchetto disponibile a livello sorgente che si compila in maniera abbastanza semplice con solo poco lavoro di interpretazioni delle istruzioni.
Fornisce un'interfaccia simile a quella di TrueCrypt e permette di gestire ambedue i tipi di volume, e quindi non avere nemmeno TrueCrypt installato.

E chi usa un diffuso sistema operativo proprietario e non vuole/può smettere?
La soluzione minima è continuare ad usare Truecrypt 7.1a.

Una soluzione migliore è quella di cominciare ad utilizzare LUKS: in questo caso l'unico software disponibile è un "abandonware" (ma recente, del 2012, ed ancora reperibile tramite gli Internet Archive) FreeOTFE, che è in grado di utilizzare volumi LUKS, ma i cui driver non sono firmati dal produttore del noto sistema operativo di cui sopra, per cui se possedete una versione 7 o 8 del sistema operativo dovrete riabilitare il caricamento di driver non firmati, utilizzando questa semplice opzione.
A proposito, perché voi, si proprio voi, non ne riprendete o sviluppo?

Per concludere: nessuna di queste soluzioni è garantita perfetta e sicura, tutte sono frutto di compromessi, ma tutte sono molto meglio di quello che state facendo adesso.

Buon lavoro.

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari
L'archivio di Cassandra/ Scuola formazione e pensiero
92 Commenti alla Notizia Cassandra Crossing/ Un tranquillo weekend di TrueCrypt
Ordina
  • Potrebberi tranquillamente essere strutturati in modo da non consentire a Truecrypt di essere installato.
    Io il mio vecchio notebook con XP Sp3 non me lo tolgo... Sorride
    non+autenticato
  • NON installate la versione 7.2 che è infinitamente meno affidabile, ma tenetevi la 7.1a.
    L aversione 7.2 NON è infinitamente meno affidabile. E' Soprattutto CASTRATA, dal momento che non permette di creare o modificare container ma solo di aprirli in lettura. Quindi è cosa ovvia che nessun utilizzatore di TrueCrypt passerà ad essa.
    Ma te ne sei informato prima Cassandra? Meno male che lo hai anche scritto in grassetto!
  • - Scritto da: arin
    > NON installate la versione 7.2 che è
    > infinitamente meno affidabile, ma tenetevi la 7.1a.
    > L aversione 7.2 NON è infinitamente meno
    > affidabile. E' Soprattutto CASTRATA, dal momento
    > che non permette di creare o modificare container
    > ma solo di aprirli in lettura. Quindi è cosa
    > ovvia che nessun utilizzatore di TrueCrypt
    > passerà ad essa.
    > Ma te ne sei informato prima Cassandra? Meno male
    > che lo hai anche scritto in grassetto!

    Penso che solo un analfabeta totale possa non aver capito che si riferiva alla mancanza di sorgenti. Ci potrebbe essere dentro qualsiasi cosa ....
    non+autenticato
  • > Penso che solo un analfabeta totale possa non
    > aver capito che si riferiva alla mancanza di
    > sorgenti. Ci potrebbe essere dentro qualsiasi
    > cosa
    > ....

    Mettiamo di fare un sondaggio rivolto a tutti gli utilizzatori comuni di TrueCrypt.
    Domanda: perché non scarichi/usi la versione 7.2?
    a) perché mancano i sorgenti;
    b) perché non mi permette più di scrivere e aggiornare i miei dischi privati.
    Per me la percentuale di coloro che rispondono b) è vicina al 99,99%. La stessa percentuale di quelli che, prima dell'uscita della nuova versione, NON avevano visionato i sorgenti del software o non si erano preoccupati della loro disponibilità.
    Lecito avere stime diverse di tale percentuale. Non molto chiaro, invece, perché chi la pensa così debba essere apostrofato come un analfabeta totale.
  • ok, io ero rimasto alla 7.1a ... mi chiedevo proprio se stesse per arrivare qualcosa di nuovo...

    ... ed è arrivatoTriste

    kakka
    non+autenticato
  • Articolo piuttosto condivisibile, pur nell'incertezza della vicenda.
    La cosa su cui sono meno d'accordo è il dare FreeOTFE come "soluzione migliore".
    Non vedo come un abandonware, già poco usato e quindi poco testato, mai pubblicamente auditato, non supportato già da un anno e che non fa nulla di più di TC, possa essere considerato soluzione preferibile ad un TC 7.1a, collaudatissimo, già editato per metà, con audit che dovrebbe terminare in autunno e abbandonato da pochi giorni ma senza, come giustamente sottolinea l'articolo, che ci siano concreti motivi per ritenerlo buggato o trapdoorato.

    La 7.1a può probabilmente andare avanti ancora per molto, c'è tempo per buttarsi su altro e quando sarà opportuno forse ci sarà una fork controllata derivata da Truecrypt stesso.
    Quindi, ora e probabilmente per diversi anni ancora l'alternativa a Truecrypt è ... Truecrypt stesso!
    E non è una soluzione "minima", è ancora oggi la migliore e da usare senza particolari patemi d'animo (a meno che la seconda parte dell'audit vada male, ancora pochi mesi per saperlo).
    Tra due o tre anni, vedremo cosa ci sarà.
    non+autenticato
  • - Scritto da: MakeItClear
    > Articolo piuttosto condivisibile, pur
    > nell'incertezza della
    > vicenda.
    > La cosa su cui sono meno d'accordo è il dare
    > FreeOTFE come "soluzione
    > migliore".
    > Non vedo come un abandonware, già poco usato e
    > quindi poco testato, mai pubblicamente auditato,
    > non supportato già da un anno e che non fa nulla
    > di più di TC, possa essere considerato soluzione
    > preferibile ad un TC 7.1a, collaudatissimo, già

    FreeOTFE e' proposto per aprire volumi LUKS da windows.
    Conosci qualche altra cosa che lo fa?
    non+autenticato
  • Fin dall'alba dei tempi era possibile criptare direttamente i volumi su Linux con il loopback device, si creava un file con dd , si agganciava col loopback device con il cipher (opzione -e), si creava il filesystem sul loop.

    I cipher sono sempre stati dentro il kernel, poi hanno anche trovato il modo di usare quelli nel sistema di drm con opportuni devices.

    Con 4 istruzioni in uno script potevi criptare il disco con lo 0.x % di perdita di velocità e se arrivava qualcuno che voleva portarti via il disco, appena spento o tolto dal sistema era illeggibile.

    LUCKS è più evoluto perché ha i suoi header ed è standard ma sinceramente, se non hai un server, tenerti partizioni o immagini criptate sul disco, è abbastanza oneroso, anche perché lo spazio è fisso.

    Per l'uso di tutti i giorni( si parlava di Debian ) la soluzione più semplice che ho trovato è stata Encfs + Cryptkeeper.

    Encfs è su FUSE, e la differenza è che crea un folder nascosto nel normale file system, dove ci sono i files criptati con nomi a loro volta criptati.

    I files possono essere backuppati normalmente anche con un TAR incrementale (una immagine invece è copiata integralmente ogni volta che è toccata).   

    Cryptkeeper fa apparire una chiavettina nella barra di
    Gnome, si può creare un folder criptato, inserire una password e questo si usa normalmente.

    Quando si esce dal sistema o quando lo si desidera si può "smontare" e il folder "scompare", viene nascosto ma resta nel file system opportunamente criptato.

    Capisco che non ha il grado di sicurezza di LUKS perché non è a livello fisico ma a livello logico e la lunghezza/data dei files/folder è comunque in chiaro, quindi magari è meno NSA safe, ma sicuramente avere un folder è molto più comodo che lavorare coi volumi, specie se l'obiettivo è quello di preservare il tuo lavoro o alcuni documenti da occhi indiscreti.
    non+autenticato
  • Perchè NSA non si è mai lamentata di cio? ...
    non+autenticato
  • - Scritto da: prova123
    > Perchè NSA non si è mai lamentata di cio? ...

    perchè si sono lamentati di altre cose? non mi pare

    mandano semplicemente la letterina e stop

    solo che con linux è dura, perchè alla letterina seguirebbero tante righe di codice sospette, il che sarebbe un bel problema

    t'immagini i cinesi ( che non aspettano altro ) che si vanno a guardare il codice e trovano la fregatura? il giorno dopo troveresti i giornali pieni di articoloni, con gli americani bastonati a morte e i cinesi ( petti in fuori ) che si ergono a difensori dell'umanità
    non+autenticato
  • Non per nulla hanno il dente avvelenato ...
    non+autenticato
  • - Scritto da: prova123
    > http://www.net-security.org/secworld.php?id=9506
    >
    > http://forums.pureoverclock.com/general-software/9

    lo so, spesso proprio io ho citato il caso Dantas

    che truecrypt sia sicuro è un dato di fatto, comprovato appunto da avvenimenti passati

    sotto linux usa l'api crypto del sistema operativo, che implementa i medesimi algoritmi usati da truecrypt ( non a caso gli stessi sviluppatori hanno cominciato ad usare le api crypto dalla versione 7 in poi )

    quindi suppongo abbiamo verificato che il sistema crittografico di linux è sicuro
    non+autenticato
  • - Scritto da: collione
    > lo so, spesso proprio io ho citato il caso Dantas
    >
    > che truecrypt sia sicuro è un dato di fatto,
    > comprovato appunto da avvenimenti
    > passati

    E non c'è solo il caso Dantas, ce ne sono almeno altri tre più recenti, citati da Wikipedia:
    http://en.wikipedia.org/wiki/TrueCrypt

    Poi, naturalmente i soliti spargitori di FUD diranno che "in NSA o alla CIA lo sanno violare, ma non lo vogliono far sapere".
    Che, se pure fosse vero (e non ce n'è indizio), quantomeno vorrebbe dire che o sei di Al Qaeda o vuoi sparare al Presidente degli USA oppure, se sei imputabile per qualsiasi altra cosa, non hai comunque da preoccuparti perchè non "sprecheranno" mai questo preziosissimo segreto per la soddisfazione di mandare in galera un malversatore, un giornalista scomodo, un razzista "suprematista bianco" e neppure un "appassionato" di pedopornografia. Perchè anche se non vrnisse ammesso esplicitamente, la notizia prima o poi rischierebbe di trapelare e il rischio non vale assolutamente la candela (con reati comuni). Sarebbe come mettere in allarme i "pesci grossi" per la soddisfazione di prendere un pesce piccolissimo.
    Quindi, l'"uomo della strada" può stare ragionevolmente sicuro in ogni caso. Almeno fino a quando una tale capacità non diventasse prerogativa delle normali Polizie. Cosa che sembra essere del tutto improbabile sia oggi che nel prossimo futuro.
    non+autenticato
  • - Scritto da: MakeItClear

    > Poi, naturalmente i soliti spargitori di FUD
    > diranno che "in NSA o alla CIA lo sanno violare,
    > ma non lo vogliono far
    > sapere".

    e allora è inutile

    se non lo vogliono far sapere, non possono nemmeno farti arrestareA bocca aperta

    > quantomeno vorrebbe dire che o sei di Al Qaeda o
    > vuoi sparare al Presidente degli USA oppure, se
    > sei imputabile per qualsiasi altra cosa, non hai

    ma infatti sono sempre stato convinto del fatto che i criminali comuni possono dormire sonni tranquilli

    verranno presi, ma non certo grazie alla decriptazione dei loro hard disk

    > Sarebbe come mettere in allarme i "pesci grossi"
    > per la soddisfazione di prendere un pesce
    > piccolissimo.

    a proposito di pesci grossi, leggevo che al qaeda avrebbe creato un suo software crittografico
    non+autenticato
  • - Scritto da: prova123
    > Perchè NSA non si è mai lamentata di cio? ...

    Non lo so.

    So che i cipher dentro il kernel erano implementazioni standard open source dei protocolli open di codifica notissimi (blowfish, twofish, rijndael, serpent ... ) di cui si trovano anche varie implementazioni sul web, in vari linguaggi ma sostanzialmente tutte uguali.

    Tra l'altro i protocolli simmetrici sono complessi come modelli matematici ma hanno un codice piuttosto semplice, le tavole sono sempre quelle e gli algoritmi sono di poche righe e una backdoor proprio non ci stava, specie per chi compilava il codice e vedeva fisicamente i moduli che usava.

    Potevi estirpare la chiave dalla RAM avendo l'accesso come root ma se spegnevi la macchina non so se c'erano veramente tante possibilità di recuperare i dati, visto che la Kernel memory non è nemmeno swappabile.

    Se parli di Encfs è esattamente la stessa cosa, così come LUKS, ovviamente, per ciò che non è Open Source invece, nessuno può mettere la mano sul fuoco.
    non+autenticato
  • Cio' che e' poco diffuso e gestito solo da utenti esperti, difficilmente rappresenta un problema cosi' non desta attenzione; al contrario truecrypt e' alla portata di tutti e largamente diffuso.
    non+autenticato
  • Considera che comunque puoi creare il volule in /dev/loop e poi salvarlo come immagine...poi, quando la vuoi aprire la monti con fuse nel mountpoint che preferisci (non lo metto in dubbio, la procedura è macchinosa per il neofita, ma alla fine è né più né meno di quello che già faceva truecrypt...)
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 14 discussioni)