francescomecca.eu/_site/index.php/archives/27.html
2017-05-09 12:19:54 +02:00

612 lines
14 KiB
HTML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!DOCTYPE html>
<html lang="en-us">
<head>
<meta charset="UTF-8">
<title>Caught in the Net</title>
<meta name="viewport" content="width=device-width, initial-scale=1">
<meta name="theme-color" content="#157878">
<link rel="stylesheet" href="/css/normalize.css">
<!--<link href='https://fonts.googleapis.com/css?family=Open+Sans:400,700' rel='stylesheet' type='text/css'>-->
<link rel="stylesheet" href="/fonts/opensans.css">
<link rel="stylesheet" href="/css/cayman.css">
</head>
<body>
<section class="page-header">
<h1 class="project-name">Caught in the Net</h1>
<h2 class="project-tagline">La rete ti cattura ma libera il pensiero</h2>
<a class="btn" href="/">Home</a>
<a class="btn" href="/about/">About me</a>
<a class="btn" href="/archive/">Archive</a>
<a class="btn" href="/contattami/">Contact me</a>
<a class="btn" href="http://francescomecca.eu:3000/explore/repos">Personal Git</a>
<a class="btn" href="https://github.com/FraMecca">Github</a>
<a class="btn" href="/feed.xml">RSS</a>
<a class="btn" href="/curriculum/CV_Mecca_Francesco.pdf">Curriculum</a>
</section>
<section class="main-content">
<div class="post">
<h1 class="post-title">Defend yourself: crittografia e &#8220;plausible deniability&#8221;</h1>
<span class="post-date">22 May 2015</span>
<p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell&#8217;attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
<p>Con questa legge viene permesso: </p>
<ul>
<li>l&#8217;accesso ai dati dell&#8217;ISP, in segreto;</li>
<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li>
<li>permette di non rivelare davanti alla Corte i dati raccolti. </li>
</ul>
<p>L&#8217;aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>)
</td>
</tr>
</table>
<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br>
Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l&#8217;eliminazione dei dati: l&#8217;utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l&#8217;accesso. </p>
<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p>
<p>Il secondo metodo invece si basa sull&#8217;ingegneria sociale, oltre che su una buona soluzione software.<br>
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all&#8217;interno del primo e proteggere ciascuno di essi con una password differente.</p>
<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l&#8217;uno. Se dovessi essere interrogato o torturato affinche&#8217; ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p>
<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell&#8217;utente e forniscono la “deniability”. </p>
<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l&#8217;intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell&#8217;hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p>
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
</td>
</tr>
</table>
<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br>
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br>
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l&#8217;installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p>
<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l&#8217;archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell&#8217;utente preservata. </p>
<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l&#8217;invasione del cloud, l&#8217;intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p>
<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p>
<div style="text-align:right;">
Francesco Mecca 
</div>
</div>
<!--<div class="related">-->
<!--<related-posts />-->
<!--<h2>Related Posts</h2>-->
<!--<ul class="related-posts">-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/05/07/latestage_handbrake/">-->
<!--Late Stage Capitalism meets FOSS-->
<!--<small>07 May 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/">-->
<!--Some shallow thoughts from my tiny virtual space-->
<!--<small>20 Mar 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
<!--Breve riflessione dal mio piccolo mondo virtuale-->
<!--<small>07 Mar 2017</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/15/machine-learning-PARTE3/">-->
<!--Capire il Machine Learning (parte 3)-->
<!--<small>15 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--<li>-->
<!--<h3>-->
<!--<a href="/pescewanda/2016/11/11/machine-learning-PARTE2/">-->
<!--Capire il Machine Learning (parte 2)-->
<!--<small>11 Nov 2016</small>-->
<!--</a>-->
<!--</h3>-->
<!--</li>-->
<!---->
<!--</ul>-->
<!--</div>-->
<footer class="site-footer">
<span class="site-footer-owner"><a href="http://francescomecca.eu">Caught in the Net</a> is maintained by <a href="contattami">Francesco Mecca</a>.</span>
<span> CC BY-SA 4.0 International.</br> </span>
<span class="site-footer-credits"><a href="https://jekyllrb.com">Jekyll</a>, <a href="https://github.com/jasonlong/cayman-theme">Cayman theme</a>.</span>
</footer>
</section>
</body>
</html>