francescomecca.eu/_posts/2015-05-22-defend-yourself-crittografia-e-plausible-deniability.md
PesceWanda 6249a5dfc9 blog
2016-05-01 11:13:57 +02:00

6.9 KiB
Raw Blame History

id title date author layout guid permalink blogger_blog blogger_author blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink categories tags
27 Defend yourself: crittografia e “plausible deniability” 2015-05-22T21:52:00+00:00 pesceWanda post https://provaprova456789.wordpress.com/2015/05/22/defend-yourself-crittografia-e-plausible-deniability /index.php/archives/27
caught-in-thenet.blogspot.com
pescedinomewanda
4103078598547378398
PesceWanda
crittografia
deniability
privacy

Nel 2000, ben molto prima dello scandalo datagate, prima perfino dellattacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.
Questa legge, intitolata RIPA, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche.

Con questa legge viene permesso:

  • laccesso ai dati dellISP, in segreto;
  • monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;
  • permette di non rivelare davanti alla Corte i dati raccolti.

Laspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email.

Graffito a Columbus, Ohio (foto di Jeff Schuler)

Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:
Il primo e piu` svantaggioso e` il nuke, ovvero leliminazione dei dati: lutente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile laccesso.

In Linux questa funzione e` implementata da LUKS attraverso una patch distribuita dagli sviluppatori di Kali Linux.

Il secondo metodo invece si basa sullingegneria sociale, oltre che su una buona soluzione software.
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume allinterno del primo e proteggere ciascuno di essi con una password differente.

Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB luno. Se dovessi essere interrogato o torturato affinche ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”.

Nel 1997 Julian Assange (il fondatore di Wikileaks) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dellutente e forniscono la “deniability”.

Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come lintero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nellhard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd.

Il menu creazione volume di Truecrypt 7.1a su GNU/Linux

Un altro noto software che implementa la deniability e` Truecrypt.
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno inspiegabilmente terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (Operation Satyagraha).
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare linstallazione di Windows in toto, similmente a Diskcryptor.

Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto larchivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dellutente preservata.

La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro linvasione del cloud, lintercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.

Anche se non abbiamo nulla da nascondere

Francesco Mecca