francescomecca.eu/output/categories/deniability.xml

55 lines
8.2 KiB
XML
Raw Normal View History

2018-11-10 18:19:00 +01:00
<?xml version="1.0" encoding="utf-8"?>
2023-08-30 18:10:14 +02:00
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about deniability)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/deniability.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2023 &lt;a href="mailto:francescomecca.eu"&gt;Francesco Mecca&lt;/a&gt; </copyright><lastBuildDate>Wed, 30 Aug 2023 15:57:17 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Defend yourself: crittografia e &amp;#8220;plausible deniability&amp;#8221;</title><link>francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;p&gt;Nel 2000, ben molto prima dello scandalo datagate, prima perfino dellattacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.&lt;br&gt;
2018-11-10 18:19:00 +01:00
Questa legge, intitolata &lt;a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000"&gt;RIPA&lt;/a&gt;, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. &lt;/p&gt;
&lt;p&gt;Con questa legge viene permesso: &lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;laccesso ai dati dellISP, in segreto;&lt;/li&gt;
&lt;li&gt;monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;&lt;/li&gt;
&lt;li&gt;permette di non rivelare davanti alla Corte i dati raccolti. &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Laspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. &lt;/p&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
Graffito a Columbus, Ohio (foto di &lt;a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154"&gt;Jeff Schuler&lt;/a&gt;)
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:&lt;br&gt;
Il primo e piu` svantaggioso e` il &lt;em&gt;nuke&lt;/em&gt;, ovvero leliminazione dei dati: lutente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile laccesso. &lt;/p&gt;
&lt;p&gt;In Linux questa funzione e` implementata da &lt;a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md"&gt;LUKS&lt;/a&gt; attraverso una patch distribuita dagli sviluppatori di &lt;a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/"&gt;Kali Linux&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Il secondo metodo invece si basa sullingegneria sociale, oltre che su una buona soluzione software.&lt;br&gt;
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume allinterno del primo e proteggere ciascuno di essi con una password differente.&lt;/p&gt;
&lt;p&gt;Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB luno. Se dovessi essere interrogato o torturato affinche ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. &lt;/p&gt;
&lt;p&gt;Nel 1997 Julian Assange (il fondatore di &lt;a href="https://wikileaks.org/index.en.html"&gt;Wikileaks&lt;/a&gt;) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dellutente e forniscono la “deniability”. &lt;/p&gt;
&lt;p&gt;Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come lintero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nellhard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. &lt;/p&gt;
&lt;table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"&gt;
&lt;tr&gt;
&lt;td style="text-align:center;"&gt;
&lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400"&gt;&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class="tr-caption" style="text-align:center;"&gt;
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;Un altro noto software che implementa la deniability e` &lt;a href="https://en.wikipedia.org/wiki/TrueCrypt"&gt;Truecrypt&lt;/a&gt;.&lt;br&gt;
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno &lt;a href="http://r.duckduckgo.com/l/?kh=-1&amp;amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F"&gt;inspiegabilmente&lt;/a&gt; terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (&lt;a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29"&gt;Operation Satyagraha)&lt;/a&gt;.&lt;br&gt;
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare linstallazione di Windows in toto, similmente a &lt;a href="https://diskcryptor.net/wiki/Main_Page"&gt;Diskcryptor&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto larchivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dellutente preservata. &lt;/p&gt;
&lt;p&gt;La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro linvasione del cloud, lintercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.&lt;/p&gt;
&lt;p&gt;&lt;a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html"&gt;Anche se non abbiamo nulla da nascondere&lt;/a&gt;&lt;/p&gt;
&lt;div style="text-align:right;"&gt;
Francesco Mecca 
2023-08-30 18:10:14 +02:00
&lt;/div&gt;</description><category>crittografia</category><category>deniability</category><category>PesceWanda</category><category>privacy</category><guid>francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/</guid><pubDate>Fri, 22 May 2015 21:52:00 GMT</pubDate></item></channel></rss>