francescomecca.eu/output/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/index.html

124 lines
10 KiB
HTML
Raw Normal View History

2018-11-10 18:19:00 +01:00
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width">
<title>Defend yourself: crittografia e &amp;#8220;plausible deniability&amp;#8221; | Caught in the Net</title>
2018-11-10 18:32:04 +01:00
<link rel="stylesheet" href="../../../../../assets/blog/fonts/opensans.css">
<link href="../../../../../assets/blog/css/normalize.css" rel="stylesheet" type="text/css">
<link href="../../../../../assets/blog/css/cayman.css" rel="stylesheet" type="text/css">
2018-11-10 18:19:00 +01:00
<meta name="theme-color" content="#5670d4">
<meta name="generator" content="Nikola (getnikola.com)">
<link rel="alternate" type="application/rss+xml" title="RSS" hreflang="en" href="../../../../../rss.xml">
<link rel="canonical" href="francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/">
<meta name="author" content="Francesco Mecca">
<link rel="prev" href="../../18/rischiare-il-carcere-per-tor/" title="Rischiare il carcere per TOR" type="text/html">
<link rel="next" href="../../../6/1/la-taglia-unica-del-web-2-0/" title="La taglia unica del Web 2.0" type="text/html">
<meta property="og:site_name" content="Caught in the Net">
<meta property="og:title" content="Defend yourself: crittografia e &amp;#8220;plausible deniability&amp;#8221;">
<meta property="og:url" content="francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/">
<meta property="og:description" content="Nel 2000, ben molto prima dello scandalo datagate, prima perfino dellattacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.
Questa legge, intitolata RIPA, R">
<meta property="og:type" content="article">
<meta property="article:published_time" content="2015-05-22T21:52:00Z">
<meta property="article:tag" content="crittografia">
<meta property="article:tag" content="deniability">
<meta property="article:tag" content="PesceWanda">
<meta property="article:tag" content="privacy">
</head>
<body>
<div id="container">
<section class="page-header"><h1 class="project-name">
Caught in the Net
</h1>
<h2 class="project-tagline">La rete ti cattura ma libera il pensiero</h2>
<a class="btn" href="../../../../../">Home</a>
<a class="btn" href="../../../../../pages/about/">About me</a>
<a class="btn" href="../../../../../pages/contattami/">Contact me</a>
<a class="btn" href="../../../../../archiveall.html">Archive</a>
<a class="btn" href="../../../../../rss.xml">RSS</a>
2024-03-06 09:18:36 +01:00
<a class="btn" href="https://bugs.lezzo.org">Personal Git</a>
2024-03-06 09:16:06 +01:00
<a class="btn" href="https://bugs.lezzo.org/bparodi/Curriculum_vitae/raw/branch/master/latex.dir/francesco_mecca_cv_eng.pdf">Curriculum</a>
2018-11-10 18:19:00 +01:00
</section><section class="main-content"><div class="post">
<header><h1 class="post-title">
<h1 class="p-name post-title" itemprop="headline name">Defend yourself: crittografia e &amp;#8220;plausible deniability&amp;#8221;</h1>
</h1>
</header><p class="dateline post-date">22 May 2015</p>
</div>
<div class="e-content entry-content" itemprop="articleBody text">
2023-08-30 18:10:14 +02:00
<p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dellattacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
2018-11-10 18:19:00 +01:00
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
<p>Con questa legge viene permesso: </p>
2018-03-27 04:26:23 +02:00
<ul>
2018-11-10 18:19:00 +01:00
<li>laccesso ai dati dellISP, in segreto;</li>
<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li>
<li>permette di non rivelare davanti alla Corte i dati raccolti. </li>
2018-03-27 04:26:23 +02:00
</ul>
2018-11-10 18:19:00 +01:00
<p>Laspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p>
2018-03-27 04:26:23 +02:00
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
2018-11-10 18:19:00 +01:00
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480"></a>
2018-03-27 04:26:23 +02:00
</td>
</tr>
2018-11-10 18:19:00 +01:00
<tr>
<td class="tr-caption" style="text-align:center;">
2018-03-27 04:26:23 +02:00
Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>)
</td>
</tr>
</table>
2018-11-10 18:19:00 +01:00
<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br>
Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero leliminazione dei dati: lutente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile laccesso. </p>
2018-03-27 04:26:23 +02:00
<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p>
2018-11-10 18:19:00 +01:00
<p>Il secondo metodo invece si basa sullingegneria sociale, oltre che su una buona soluzione software.<br>
2018-03-27 04:26:23 +02:00
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume allinterno del primo e proteggere ciascuno di essi con una password differente.</p>
2018-11-10 18:19:00 +01:00
<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB luno. Se dovessi essere interrogato o torturato affinche ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p>
<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dellutente e forniscono la “deniability”. </p>
<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come lintero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nellhard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p>
2018-03-27 04:26:23 +02:00
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
2018-11-10 18:19:00 +01:00
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400"></a>
2018-03-27 04:26:23 +02:00
</td>
</tr>
2018-11-10 18:19:00 +01:00
<tr>
<td class="tr-caption" style="text-align:center;">
2018-03-27 04:26:23 +02:00
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
</td>
</tr>
</table>
2018-11-10 18:19:00 +01:00
<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br>
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br>
2018-03-27 04:26:23 +02:00
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare linstallazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p>
2018-11-10 18:19:00 +01:00
<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto larchivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dellutente preservata. </p>
2018-03-27 04:26:23 +02:00
<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro linvasione del cloud, lintercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p>
<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p>
<div style="text-align:right;">
Francesco Mecca 
2018-11-10 18:19:00 +01:00
</div>
</div>
<aside class="postpromonav"><nav><h4>Categories</h4>
<ul itemprop="keywords" class="tags">
<li><a class="tag p-category" href="../../../../../categories/crittografia/" rel="tag">crittografia</a></li>
<li><a class="tag p-category" href="../../../../../categories/deniability/" rel="tag">deniability</a></li>
<li><a class="tag p-category" href="../../../../../categories/pescewanda/" rel="tag">PesceWanda</a></li>
<li><a class="tag p-category" href="../../../../../categories/privacy/" rel="tag">privacy</a></li>
</ul></nav></aside><p class="sourceline"><a href="index.md" class="sourcelink">Source</a></p>
<footer class="site-footer" id="footer"><span> CC BY-SA 4.0 International.<br></span>
2018-11-10 18:19:11 +01:00
<span class="site-footer-credits"><a href="https://getnikola.com">Nikola</a>, <a href="https://github.com/jasonlong/cayman-theme">Cayman theme</a>.</span>
2018-11-10 18:19:00 +01:00
</footer></section>
</div>
</body>
</html>