francescomecca.eu/output/categories/crittografia.xml

231 lines
19 KiB
XML
Raw Normal View History

2018-11-10 18:19:00 +01:00
<?xml version="1.0" encoding="utf-8"?>
2024-02-28 14:38:55 +01:00
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about crittografia)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/crittografia.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2024 &lt;a href="mailto:francescomecca.eu"&gt;Francesco Mecca&lt;/a&gt; </copyright><lastBuildDate>Wed, 28 Feb 2024 09:29:27 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>L&amp;#8217;FBI contro la crittografia</title><link>francescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;div class="MsoNormal" style="text-align: justify;"&gt;
2018-11-10 18:19:00 +01:00
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dellFBI ha testimoniato che lo scopo delle forze dellordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere laccesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire luso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"&gt;&lt;img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0"&gt;&lt;/a&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;span style="font-size: xx-small;"&gt;presa da: &lt;a href="http://www.tophdgallery.com/7-zip-encryption.html"&gt;tophdgallery&lt;/a&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dellNSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere laccesso alle forze dellordine, pure se munite di un ordine del tribunale.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Daltra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dellordine di rintracciarli.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non cè garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;p&gt; &lt;/p&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dallessere usati per consultarsi con lNSA a meno che non rafforzi la sicurezza delle informazioni.
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
fonte: &lt;a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/"&gt;washingtonpost&lt;/a&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;div class="MsoNormal" style="text-align: right;"&gt;
Gabriele Corso
2023-08-30 18:10:14 +02:00
&lt;/div&gt;</description><category>crittografia</category><category>FBI</category><category>Mr G.</category><category>snowden</category><guid>francescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/</guid><pubDate>Sat, 13 Jun 2015 12:29:00 GMT</pubDate></item><item><title>Guida pratica a LUKS</title><link>francescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;blockquote&gt;
2018-11-10 18:19:00 +01:00
&lt;p&gt;&lt;/p&gt;&lt;div style="text-align: left;"&gt;
&lt;i&gt;“When privacy is outlawed, only outlaws will have privacy”&lt;/i&gt;
&lt;/div&gt;
&lt;/blockquote&gt;
&lt;p style="text-align: right;"&gt;
&lt;a href="https://en.wikipedia.org/wiki/Phil_Zimmermann"&gt;Phil Zimmerman &lt;/a&gt;
&lt;/p&gt;
&lt;p style="text-align: left;"&gt;
Questa e` una guida pratica alluso di LUKS su Linux.
&lt;/p&gt;
&lt;p style="text-align: left;"&gt;
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
&lt;/p&gt;
&lt;p style="text-align: left;"&gt;
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
&lt;/p&gt;
&lt;h3 style="text-align: left;"&gt;
Preparare la partizione
&lt;/h3&gt;
&lt;p style="text-align: left;"&gt;
In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup -y -v luksFormat /dev/sda1
WARNING!
========
This will overwrite data on /dev/sda1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.&lt;/pre&gt;
&lt;p&gt;In questo post useremo i parametri di default che sono:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup -v cipher aes-xts-plain64 key-size 256 hash sha1 iter-time 1000 use-urandom verify-passphrase luksFormat /dev/sda1&lt;/pre&gt;
&lt;p&gt;ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup benchmark&lt;/pre&gt;
&lt;p&gt;e scegliere il cypher e lalgoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.&lt;/p&gt;
&lt;p&gt;Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.&lt;/p&gt;
&lt;p&gt;La password scelta non puo` esser in nessun modo recuperata.&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup luksOpen /dev/sda1 testvolume
Enter passphrase for /dev/sda1:&lt;/pre&gt;
&lt;p style="text-align: left;"&gt;
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:
&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup -v status testvolume
/dev/mapper/testvolume is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256
keysize: 512 bits
device: /dev/sda1
offset: 4096
sectors size: 419426304
sectors mode: read/write
Command successful.&lt;/pre&gt;
&lt;h3 style="text-align: left;"&gt;
Formattare la partizione
&lt;/h3&gt;
&lt;p&gt;Ora ci si deve assicurare che in caso di unanalisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative alluso del disco:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# dd if=/dev/zero of=/dev/mapper/testvolume&lt;/pre&gt;
&lt;p&gt;Poi creare un filesystem, in questo caso ext4&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# mkfs.ext4 /dev/mapper/testvolume&lt;/pre&gt;
&lt;h3 style="text-align: left;"&gt;
Montare e chiudere il disco
&lt;/h3&gt;
&lt;p&gt;Per montare da /dev/mapper il disco e poterlo utilizzare digitare:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# mount /dev/mapper/testvolume /mnt/testvolume&lt;/pre&gt;
&lt;p&gt;e per chiudere il volume in maniera sicura:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# umount /mnt/testvolume
# cryptsetup luksClose testvolume&lt;/pre&gt;
&lt;h3 style="text-align: left;"&gt;
Cambiare password
&lt;/h3&gt;
&lt;p&gt;LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup luksAddKey /dev/sda1
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:&lt;/pre&gt;
&lt;p&gt;e poi rimuovendo quella precedente:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup luksRemoveKey /dev/sda1&lt;/pre&gt;
&lt;p&gt;Oppure in alternativa si puo` utilizzare&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup luksChangekey /dev/sda1&lt;/pre&gt;
&lt;p&gt;Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup luksErase /dev/sda&lt;/pre&gt;
&lt;p style="text-align: left;"&gt;
questa opzione non richiede password ed e` irreversibile.
&lt;/p&gt;
&lt;p style="text-align: right;"&gt;
Francesco Mecca
2023-08-30 18:10:14 +02:00
&lt;/p&gt;</description><category>crittografia</category><category>guida</category><category>linux</category><category>Luks</category><category>PesceWanda</category><category>tutorial</category><guid>francescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/</guid><pubDate>Mon, 01 Jun 2015 12:14:00 GMT</pubDate></item><item><title>Defend yourself: crittografia e &amp;#8220;plausible deniability&amp;#8221;</title><link>francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;p&gt;Nel 2000, ben molto prima dello scandalo datagate, prima perfino dellattacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.&lt;br&gt;
2018-11-10 18:19:00 +01:00
Questa legge, intitolata &lt;a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000"&gt;RIPA&lt;/a&gt;, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. &lt;/p&gt;
&lt;p&gt;Con questa legge viene permesso: &lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;laccesso ai dati dellISP, in segreto;&lt;/li&gt;
&lt;li&gt;monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;&lt;/li&gt;
&lt;li&gt;permette di non rivelare davanti alla Corte i dati raccolti. &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Laspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. &lt;/p&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
Graffito a Columbus, Ohio (foto di &lt;a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154"&gt;Jeff Schuler&lt;/a&gt;)
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:&lt;br&gt;
Il primo e piu` svantaggioso e` il &lt;em&gt;nuke&lt;/em&gt;, ovvero leliminazione dei dati: lutente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile laccesso. &lt;/p&gt;
&lt;p&gt;In Linux questa funzione e` implementata da &lt;a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md"&gt;LUKS&lt;/a&gt; attraverso una patch distribuita dagli sviluppatori di &lt;a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/"&gt;Kali Linux&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Il secondo metodo invece si basa sullingegneria sociale, oltre che su una buona soluzione software.&lt;br&gt;
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume allinterno del primo e proteggere ciascuno di essi con una password differente.&lt;/p&gt;
&lt;p&gt;Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB luno. Se dovessi essere interrogato o torturato affinche ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. &lt;/p&gt;
&lt;p&gt;Nel 1997 Julian Assange (il fondatore di &lt;a href="https://wikileaks.org/index.en.html"&gt;Wikileaks&lt;/a&gt;) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dellutente e forniscono la “deniability”. &lt;/p&gt;
&lt;p&gt;Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come lintero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nellhard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. &lt;/p&gt;
&lt;table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Un altro noto software che implementa la deniability e` &lt;a href="https://en.wikipedia.org/wiki/TrueCrypt"&gt;Truecrypt&lt;/a&gt;.&lt;br&gt;
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno &lt;a href="http://r.duckduckgo.com/l/?kh=-1&amp;amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F"&gt;inspiegabilmente&lt;/a&gt; terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (&lt;a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29"&gt;Operation Satyagraha)&lt;/a&gt;.&lt;br&gt;
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare linstallazione di Windows in toto, similmente a &lt;a href="https://diskcryptor.net/wiki/Main_Page"&gt;Diskcryptor&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto larchivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dellutente preservata. &lt;/p&gt;
&lt;p&gt;La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro linvasione del cloud, lintercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.&lt;/p&gt;
&lt;p&gt;&lt;a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html"&gt;Anche se non abbiamo nulla da nascondere&lt;/a&gt;&lt;/p&gt;
&lt;div style="text-align:right;"&gt;
Francesco Mecca 
2023-08-30 18:10:14 +02:00
&lt;/div&gt;</description><category>crittografia</category><category>deniability</category><category>PesceWanda</category><category>privacy</category><guid>francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/</guid><pubDate>Fri, 22 May 2015 21:52:00 GMT</pubDate></item></channel></rss>