cracking.jpg[da WebMasterPoint.org]

Chiedetelo a sir Paul McCartney: lui ne sa qualcosa. Nel 2000
un computer della Morgan Grenfell Asset Management, società che curava i suoi
interessi economici, finì nel circuito dei PC di seconda mano senza essere
azzerato. Un tecnico curioso diede una sfogliata al disco rigido e vi
trovò
in bella mostra un centinaio di file che dettagliavano le sue
abbondanti transazioni finanziarie, oltre a quelle di un’associazione benefica e
di una duchessa. Imbarazzante.

Ancora più imbarazzante è la figura rimediata dai servizi
segreti britannici, i cui computer portatili contenenti segreti militari hanno
una stupefacente tendenza ad andarsene a spasso da soli. Non è merito di uno
dei soliti gadget di Q: il Ministero della Difesa di Sua Maestà (e di
sir Paul) ammette
che dal 1997 al 2001 ne andarono persi ben 205. Dico duecentocinque.
Alcuni furono rubati, ma la maggior parte fu semplicemente smarrita, dimenticata
sui mezzi pubblici o addirittura, in un caso, abbandonata in un bar da un’agente
troppo ubriaca per ricordarsi di avere con sé un laptop targato MI6.


Cantanti miliardari e caricature di James Bond hanno ovvie
ragioni per avere a cuore la riservatezza dei propri dati; meno ovvie sono le
ragioni per cui anche noi, comuni mortali, abbiamo sul PC informazioni che è
meglio non farsi sottrarre o far trovare. A molti verranno in mente la propria
collezione di pornografia o la contabilità in nero, ma sono sicuro che fra chi
legge queste righe ci sono molti altri che stanno facendo spallucce e pensando "tanto
io sul computer non ho niente di riservato"
.

Tutti abbiamo segreti

Beata illusione. Nel vostro PC c’è la corrispondenza
personale: davvero non avete mai scritto un e-mail che non vorreste sbandierato
ai quattro venti? Non avete mai scritto niente di indelicato o offensivo? Gli
MP3 che avete nel computer sono tutti ma proprio tutti legali? Le password che
usate per accedere alla vostra casella di posta, alla vostra banca e ai siti di
shopping telematico dove sono? Memorizzate nel PC, ovviamente, dove sono
facilmente decifrabili da chiunque riesca a mettere le mani sul computer.

I laptop si rubano bene, e anche i PC fissi fanno gola ai
ladri; in più ci sono i virus/worm che "zombificano" il computer
installandogli una backdoor, una "porta sul retro" attraverso
la quale i malintenzionati possono entrare e uscire a loro piacimento e leggerne
il contenuto. E’ con sistemi come questo che si effettuano i cosiddetti
"furti d’identità", crimine informatico in rapida espansione. Con
nome, cognome, indirizzo e numero di conto corrente di una persona si fanno
miracoli, in certi paesi (e non mi riferisco al Terzo Mondo).

Non è finita: che fine fanno i computer aziendali dismessi?
Vengono cancellati prima della rottamazione? Non molto spesso, a giudicare dalle
testimonianze che ho raccolto e da alcune esperienze personali. Così i dati
della vostra salute, custoditi nei PC delle ASL, finiscono in mani ignote. Che
bello.

Insomma, il bisogno di proteggere il contenuto del computer
da occhi ostili o troppo curiosi è assai più diffuso di quel che può
sembrare. La soluzione ovvia a quest’esigenza è cifrare i dati in modo che
siano illeggibili anche se finiscono in mani sbagliate. Il problema è che
proteggere con una password ogni singolo file o e-mail è impraticabile. E’ a
questo punto che entrano in gioco i programmi che creano intere partizioni
cifrate, ben più agevoli da gestire.

La cassaforte digitale

Una partizione cifrata è una porzione del disco rigido
scritta in modo tale che qualunque cosa vi mettiate dentro viene cifrata al volo
e decifrata in modo altrettanto trasparente quando occorre consultarla. In
pratica la partizione cifrata è come una cassaforte: un guscio robusto che
racchiude i dati delicati. Solo chi conosce la combinazione può aprirla e avere
accesso al suo contenuto. Si digita una sola volta la password per aprirla, si
lavora con il suo contenuto esattamente come se si trattasse di normali file, e
a lavoro finito la partizione-cassaforte si "richiude"
automaticamente.

Alcuni sistemi operativi includono l’opzione di creare
direttamente partizioni cifrate. Per esempio, quelle offerte da Linux sono molto
robuste e quasi sempre gratuite, ma essendo Linux poco diffuso nei PC degli
utenti finali, non sono adatte alla situazione della gran parte degli utenti. Ci
vogliono soluzioni adatte per il monopolista di fatto, ossia Windows.

Conviene sgomberare subito il campo dalle soluzioni di
cifratura dei singoli file integrate nel filesystem NTFS di Windows XP/2000:
sono disponibili in Rete sia spiegazioni tecniche, sia utility a pagamento per
scavalcarle in poco tempo. Lo stesso vale per le cifrature incluse in WinZip o
Microsoft Office, che pure paiono aver goduto di una inopportuna popolarità nel
settore lattiero-caseario.

Per le vecchie versioni di Windows, come per esempio Windows
98, si trovano ancora utility gratuite come Scramdisk.
Chi usa i sistemi operativi Microsoft più recenti deve invece ricorrere a
software prodotto da terzi e non gratuito. Ho collaudato per voi tre dei più
diffusi prodotti del settore, disponibili a prezzi abbordabili anche per
l’utente ordinario e ragionevolmente facili da usare. Purtroppo tutti e tre sono
disponibili soltanto in inglese.

Drivecrypt, e i segreti spariscono

Una volta superato l’ostacolo della lingua, comune ai tre
programmi testati, e quello di un sito
per nulla aggiornato e contenente informazioni incoerenti (prerogativa di
Drivecrypt), questo programma si rivela uno dei più versatili della categoria.
Scaricabile in versione demo
con cifratura "debole" per trenta giorni e acquistabile a poco meno di
52 euro, Drivecrypt 4.10 offre la possibilità di creare sia un
"contenitore" cifrato (un unico grande file contenente tutti i file da
proteggere, che viene visto come unità disco virtuale), sia una partizione
interamente cifrata.

Drivecrypt è decisamente adatto ai veri paranoici. Uno dei
punti deboli di ogni sistema di cifratura è che chiunque ispezioni un computer
contenente dati cifrati si accorge rapidamente della loro presenza ("ehi,
cos’è quel file enorme?") e poi trova qualche metodo altamente persuasivo
per indurvi a rivelare la password di accesso. Sono quindi chiaramente
preferibili i programmi che consentono di non far neppure notare la presenza di
dati cifrati, secondo una tecnica nota come steganografia.

Drivecrypt, per esempio, consente di nascondere dati
all’interno di file audio (ma non all’interno di immagini porno, come farebbe
Al-Qaeda secondo una celebre leggenda metropolitana), e offre piccole finezze
come la possibilità di cambiare il nome del file eseguibile del programma in
modo da occultarne la presenza.

Un’altra opzione steganografica simpatica è la creazione di
"contenitori invisibili": in pratica, potete creare un
file-contenitore cifrato che contiene dati-civetta e all’interno del quale
create un altro contenitore, che risulta invisibile anche quando il primo
contenitore viene aperto; è questo secondo contenitore a custodire i veri dati
da proteggere. In questo modo, potete "confessare" (magari dopo
opportuna resistenza simulata) la password del primo contenitore al vostro
inquisitore, che troverà così i dati-civetta e penserà di aver completato la
propria missione, senza accorgersi che i dati veri sono altrove (e ancora
protetti da un’ulteriore password).

BestCrypt, soluzione Linux e Windows

Per chi è leggermente meno bisognoso di blindatura e ha
invece necessità di condividere file cifrati fra sistemi operativi differenti,
in particolare fra Windows e Linux, c’è BestCrypt.
Disponibile in versione demo e acquistabile a 85 euro, non offre la cifratura
delle partizioni ma soltanto quella di file-contenitori, visti come dischi
virtuali. Anche la steganografia non è prevista. In compenso offre varie
utility di pulizia dello swapfile e dello spazio non occupato su disco, dove si
concentra spesso il lavoro degli esperti di intrusione perché è lì che i
programmi depositano copie temporanee non cifrate dei dati. Anche gli altri
programmi dispongono di funzioni simili, ma quelle di BestCrypt sono più
versatili e sofisticate.

L’uso esclusivo di file-contenitori può sembrare una
limitazione, ma è un approccio che consente a BestCrypt di essere
multipiattaforma: un file-contenitore cifrato con BestCrypt sotto Windows è
utilizzabile sotto Linux e viceversa, ed è facile creare contenitori cifrati
anche su supporti rimovibili come CD e DVD. I contenitori cifrati sono inoltre
facilmente trasferibili da un disco a un altro o fra computer diversi. Il
programma supporta tutte le versioni di Windows dalla 95 in poi.

PGP, ritorna il mitico Phil per Mac e Win

PGP è uno dei capisaldi della cifratura online. E’ costato a
Phil Zimmerman tre anni di magagne giudiziarie, perché per molto tempo è stato
considerato troppo robusto (l’algoritmo di cifratura, non Phil) da lasciar
circolare liberamente fuori dagli Stati Uniti, come avvenne quando Phil lo offrì
gratuitamente via Internet. Ma i tempi son cambiati, e ora Phil si gode la
rivincita: il suo programma è liberamente acquistabile in quasi tutti i paesi.

La versione commerciale per l’utente privato, PGP
Personal Desktop
, si acquista con cinquanta dollari presso PGP.com oppure
direttamente da Phil.
Come BestCrypt, PGP Personal Desktop è multipiattaforma, ma con una differenza:
gestisce sia Windows, sia Mac.

Il pacchetto include software per la cifratura e
l’autenticazione della posta (PGP Mail) oltre che per la cifratura dei singoli
file o di file-contenitore (PGP Disk), e si integra con i principali programmi
di posta (Outlook/Outlook Express, Eudora, Entourage e Apple Mail). A differenza
degli altri due prodotti, PGP Personal Desktop non è disponibile in versione
demo, ma la sua parte dedicata alla cifratura dell’e-mail è scaricabile
gratuitamente per usi non commerciali. Per via del rapporto prezzo/prestazioni,
PGP Personal Desktop si piazza grosso modo a metà strada fra BestCrypt e
DriveCrypt. Se cercate una soluzione unica per proteggere sia la posta, sia i
dati residenti sul PC, PGP fa al caso vostro.

L’anello debole

Tutti e tre i programmi presentati soddisfano indubbiamente
le esigenze di sicurezza dell’utente medio, i cui "nemici" sono
semplicemente i colleghi in ufficio o qualche familiare troppo impiccione: la
scelta dell’uno o dell’altro dipende quindi principalmente dalle esigenze
individuali in fatto di sistemi operativi da supportare o livelli di invisibilità
da conseguire. Ma reggerebbero a un tentativo di spionaggio industriale o a
un’indagine delle forze dell’ordine?

Ovviamente i venditori giurano di sì, ma non ci si può
fidare ciecamente di un’opinione di parte. Allo stesso tempo, gli addetti ai
lavori comprensibilmente non si sbottonano sulle proprie effettive capacità
d’indagine.

Il dott. Gerardo Costabile, esperto di computer forensics
e Iacis
Member, ha risposto così alla mia domanda: "La riservatezza dei dati,
con o senza strumenti di crittografia, è strettamente legata al fattore umano.
L’esperienza insegna che è inutile utilizzare le più sofisticate tecniche,
quando poi si sottovaluta la conservazione della password oppure si utilizza la
stessa della posta elettronica."


E’ insomma abbastanza futile concentrarsi sulla robustezza
dei programmi: l’anello debole è di gran lunga l’utente, non un buon programma
di cifratura. Il migliore algoritmo di cracking, come si suol dire, è
una pistola puntata alla tempia. O per dirla con Bruce Schneier, "se
pensate che basti la tecnologia per risolvere i vostri problemi di sicurezza,
non capite quali sono i problemi e non conoscete la tecnologia".


Costabile sottolinea la maggiore efficacia del dissimulare i
dati riservati piuttosto che ricorrere a chissà quali supersistemi di cifratura:
"spesso è più sicuro un dato apparentemente normale, e mi riferisco
alla steganografia, rispetto ad uno blindato in un algoritmo militare"
.
E aggiunge che di certo i prodotti che cifrano il filesystem, come quelli
recensiti qui, sono assai più efficaci di qualsiasi prodotto che cifri i
singoli file.

Sulla robustezza di questi programmi anche in caso di
tentativi da parte di esperti, Costabile è molto cauto: "In Italia, in
ambito universitario, difficilmente si può effettuare un cracking quando la
chiave è oltre i 1024 [bit]"
.

E le reti neurali e i computer quantistici promettono di
superare anche questa barriera. Ma va da sé che nella maggior parte dei casi
non si scomoda la scienza estrema: ci sono molti altri modi meno diretti del
calcolo per forza bruta per carpire una chiave di decifrazione o altri indizi
utili per arrivare ai dati protetti (il social engineering o un discreto keylogger
che memorizza tutto quello che viene digitato, per esempio). Per contro, c’è un
chiaro rapporto fra importanza dei dati e risorse che vale la pena dedicare alla
loro scoperta, per cui non c’è da temere che la possanza quantistica dell’NSA
venga scagliata contro chi si scarica da Internet Viuuulentemente mia, a
meno che la passione per i film di Abatantuono non si coniughi con il
terrorismo.

Per farla breve, qualche decina di euro e un po’ di buon
senso vi possono dare una garanzia di riservatezza più che ragionevole e
sufficiente per le necessità ordinarie. Se le vostre necessità sono
straordinarie, probabilmente più che un programma di cifratura vi serve un
avvocato. O uno psicologo.