PDA

View Full Version : Criptare dati sensibili


Zorcan
20-09-2006, 01:04
Cercando un programma sufficientemente semplice per criptare alcuni files che ritengo più importanti di altri (nulla di che, sia chiaro, nel pc non tengo cose essenziali), mi sono imbattutto in alcuni piccoli programmi testuali. Il primo è stato bcrypt, un programmino molto semplice che ha fatto onestamente il suo lavoro. Avendo però notato che lo sviluppo del programma era ormai fermo, sono passato a ccrypt. Anche con ccrypt va tutto bene, il programma è semplice e l'ho potuto anche integrare in un livecd qualora dovessi portarmi in giro dati sensibili. Ora la domanda: quanto sono sicuri questi software? Oltre al fatto che sovrascrivono il file originale, quanto è affidabile il livello di protezione? So bene che tracce dei files - sebbene sovrascritti via software - possono essere recuperate con un'analisi dell'hardware, ma non so valutare quanto affidamento posso fare sulla robustezza della criptazione.

A questo aggiungo una domanda: dovendo criptare un gruppo di files, li ho prima raccolti in un tar.gz e li ho poi passato a ccrypt. Mi è parso di capire che la creazione del tar.gz avviene in due livelli, dove in quello intermedio viene creato e poi cancellato un tar "temporaneo": significa che i file sono comunque rimasti sul disco, vero? Spero di essere smentito. :D

ajez
20-09-2006, 08:58
Cercando un programma sufficientemente semplice per criptare alcuni files che ritengo più importanti di altri (nulla di che, sia chiaro, nel pc non tengo cose essenziali), mi sono imbattutto in alcuni piccoli programmi testuali. Il primo è stato bcrypt, un programmino molto semplice che ha fatto onestamente il suo lavoro. Avendo però notato che lo sviluppo del programma era ormai fermo, sono passato a ccrypt. Anche con ccrypt va tutto bene, il programma è semplice e l'ho potuto anche integrare in un livecd qualora dovessi portarmi in giro dati sensibili. Ora la domanda: quanto sono sicuri questi software? Oltre al fatto che sovrascrivono il file originale, quanto è affidabile il livello di protezione? So bene che tracce dei files - sebbene sovrascritti via software - possono essere recuperate con un'analisi dell'hardware, ma non so valutare quanto affidamento posso fare sulla robustezza della criptazione.

A questo aggiungo una domanda: dovendo criptare un gruppo di files, li ho prima raccolti in un tar.gz e li ho poi passato a ccrypt. Mi è parso di capire che la creazione del tar.gz avviene in due livelli, dove in quello intermedio viene creato e poi cancellato un tar "temporaneo": significa che i file sono comunque rimasti sul disco, vero? Spero di essere smentito. :D

:mbe:

potresti formattare 9-10 volte dopo aver criptato per essere sicuro di aver cancellato tutte le tracce :asd:

Zorcan
20-09-2006, 09:11
:mbe:

potresti formattare 9-10 volte dopo aver criptato per essere sicuro di aver cancellato tutte le tracce :asd:

Magari bastasse così poco... :mbe: :D

bort_83
20-09-2006, 09:32
...significa che i file sono comunque rimasti sul disco, vero? Spero di essere smentito. :D

bhe quando fai un tar di una directory o di un file gli originali se vuoi te li devi cancellare da te.. altrimenti restano li.

per quanto riguarda il sistema di crittatura dal sito di ccrypt leggo :"ccrypt is based on the Rijndael cipher, which is the U.S. government's chosen candidate for the Advanced Encryption Standard (AES, see http://www.nist.gov/aes). This cipher is believed to provide very strong security."

sicuramente qualche utente + esperto ci può spiegare qualcosa di + ma da quello che ho letto su internet è ragionevolemente sicuro, a patto di usare una key phrase abbastanza lunga.

Bouba_Diop
20-09-2006, 10:03
the best

http://www.gnupg.org/

Zorcan
20-09-2006, 10:05
per quanto riguarda il sistema di crittatura dal sito di ccrypt leggo :"ccrypt is based on the Rijndael cipher, which is the U.S. government's chosen candidate for the Advanced Encryption Standard (AES, see http://www.nist.gov/aes). This cipher is believed to provide very strong security."

sicuramente qualche utente + esperto ci può spiegare qualcosa di + ma da quello che ho letto su internet è ragionevolemente sicuro, a patto di usare una key phrase abbastanza lunga.

Bene, la cosa mi rincuora. Sulla sicurezza della password direi che non ci sono problemi: è talmente lunga, scoordinata e priva di senso che nessun algoritmo potrebbe mai partorirla. :D

Zorcan
20-09-2006, 10:06
the best

http://www.gnupg.org/

Eh, si, lo consoco bene. Solo che a me serviva un programma davvero piccolo piccolo e semplice semplice, da portare sul minicd in cui tengo Slax per criptare e decriptare certi singoli file. Gnupg mi sembrava troppo e non ho nemmeno indagato più di tanto. :)

VICIUS
20-09-2006, 11:12
A questo aggiungo una domanda: dovendo criptare un gruppo di files, li ho prima raccolti in un tar.gz e li ho poi passato a ccrypt. Mi è parso di capire che la creazione del tar.gz avviene in due livelli, dove in quello intermedio viene creato e poi cancellato un tar "temporaneo": significa che i file sono comunque rimasti sul disco, vero? Spero di essere smentito. :D
Dipende da come comprimi. Se per esempio usi tar czvf tar passa i dati a gzip tramite una pipe in memozia quindi su disco non viene scritto niente di temporaneo.

ciao ;)

Zorcan
20-09-2006, 14:43
Dipende da come comprimi. Se per esempio usi tar czvf tar passa i dati a gzip tramite una pipe in memozia quindi su disco non viene scritto niente di temporaneo.

ciao ;)

Buono a sapersi, grazie. ;)

Zorcan
20-09-2006, 14:58
Breve epilogo.

Ho letto la documentazione dell'ottimo gzip e il succo è che non può comprimere file multipli. Per farlo, bisogna prima creare un tar e poi gzipparlo, cosa che avviene in automatico attraverso le GUI ma che non contempla la possibilità di evitare la creazione e la successiva cancellazione (non sicura) del tar originale. Quindi, normalmente continuerò ad usare i tar.gz perchè vanno una favola, altre volte - nel caso di singoli file da criptare - opterò a scelta per il comando via shell (se i file sono pochi o non troppo sparsi) o per la creazione di un tar "semplice". E vissero tutti felici e contenti. :D

vampirodolce1
22-09-2006, 08:29
Usa truecrypt, lo uso io sia da Windows che da Linux, permette di criptare interi file system.

Zorcan
22-09-2006, 08:35
Usa truecrypt, lo uso io sia da Windows che da Linux, permette di criptare interi file system.

Lo so, ci ho dato un'occhiata, purtroppo non è quello che cerco. A me serve un programma piccolo e essenziale, che possa mettere su un livecd che porto spesso con me. Truecrypt è interessante (anche se leggo ora che non è nemmeno rilasciato sotto GPL ma sotto uno strano mix di licenze) solo che è troppo per ciò che devo farci io. :)

Scoperchiatore
22-09-2006, 20:41
Lo so, ci ho dato un'occhiata, purtroppo non è quello che cerco. A me serve un programma piccolo e essenziale, che possa mettere su un livecd che porto spesso con me. Truecrypt è interessante (anche se leggo ora che non è nemmeno rilasciato sotto GPL ma sotto uno strano mix di licenze) solo che è troppo per ciò che devo farci io. :)

Non è GPL ma è comunque open. E devo dire che funziona molto bene... ma non ti serve...

Considera che un mio amico ha fatto uno script javascript per quello che vuoi tu. Sulla pennetta ha solo il "sito", e i files criptati. Il sitino chiede un file e una chiave, e decripta rispetto a AES. Geniale :D

Io comunque uso gpg con kgpg, quindi non credo che siano programmi "piccoli" :boh:

Zorcan
22-09-2006, 20:58
Non è GPL ma è comunque open. E devo dire che funziona molto bene... ma non ti serve...

Si, purtroppo non fa al caso mio ora, però me lo tengo da parte perchè penso mi servirà. Per quanto riguarda il mio problema attuale, come ho scritto, mi affiderò ai tgz creati con la mandrakata suggerita da Vicius (anche se alla fine non è un problema avere copie "unlinkate" residenti sul disco, visto che al disco accedo solo io). Quello che sto cercando di fare è integrare uno script bash in Nautilus. L'idea sarebbe di poter selezionare alcuni file e passarli a tar, che li passa poi a gzip e che infine li passa a ccrypt (il tutto, ovviamente, senza file temporanei sul disco). Vado a studiarmi la questione. ;)


Considera che un mio amico ha fatto uno script javascript per quello che vuoi tu. Sulla pennetta ha solo il "sito", e i files criptati. Il sitino chiede un file e una chiave, e decripta rispetto a AES. Geniale :D

:cool: :D

PiloZ
22-09-2006, 22:34
:idea:
quasi quasi mi ci cripto tutti i porno che ho in disco, giusto per puro godimento :stordita:
scusatemi il doppio senso :asd:

gpg --output adult_inside.gpg --encrypt --recipient pippo@pluto.org /home/piloz/porno_a_gogo
e volendo uso --sign per firmarlo powered Tinto Brass
voi penserete che stia scherzando ma io provo veramente va ;)

Zorcan
23-09-2006, 08:37
gpg --output adult_inside.gpg

Ah, insospettabile. :asd:

LimiT-MaTz
23-09-2006, 15:03
io personalmente uso dm-crypt per una partizione.
Mi son fatto uno script che legge la key da pendisk e monta la partizione senza pendisk invece non la monta.
http://www.saout.de/misc/dm-crypt/

PiloZ
23-09-2006, 15:36
io personalmente uso dm-crypt per una partizione.
Mi son fatto uno script che legge la key da pendisk e monta la partizione senza pendisk invece non la monta.
http://www.saout.de/misc/dm-crypt/
aggiungo questa in italiano molto interessante: Guida all'installazione e utilizzo di dmcrypt (crittografia nel kernel linux) (http://www.ecn.org/crypto/crypto/tutorial/dmcrypt/)

Zorcan
27-09-2006, 02:03
Usa truecrypt, lo uso io sia da Windows che da Linux, permette di criptare interi file system.
devo dire che funziona molto bene...:

Domattina dovrò usarlo, ho deciso di fare qualche modifica al sistema, mi piacerebbe criptare l'intera home. Se lo facessi e per qualche ragione - in futuro - il sistema si corrompesse, dite che potrei accedere a quella partizione e decriptarla da Slax (su cui installerei Truecrypt, ovviamente)? Se potessi, tutta la questione sarebbe risolta; i file nella home sarebbero tutti protetti e potrei eventualmente creare singoli container criptati per quei dati che voglio proteggere anche quando non risiedono nella partizione o stanno magari su un dvd di backup.

Mi costa molto andare a letto, vorrei mettermi subito all'opera perchè sono curioso di vedere cosa ne viene fuori. :cool:

Zorcan
27-09-2006, 12:50
Sto ravanando in Google per capire come criptare una partizione con Truecrypt, ma non trovo risorse valide. Ho già capito come creare containers criptati e funziona tutto bene, ora vorrei provare a criptare l'intera home. Per caso, avete qualche link o guida interessante? Grassie.

darkbasic
27-09-2006, 16:16
Magari bastasse così poco... :mbe: :D
Se non sbaglio gnupg ha una funzione per "distruggere" i file, nel senso che cancella e sovrascrive i dati decine di volte fino ad eliminarne ogni traccia. Non chiedermi perchè, ma nei file system journaled non è garantita la rimozione al 100% (potrebbero restare alcune tracce del file).

P.S.
Fammi sapere cosa riesci a combinare con truecrypt che sono interessato ;)

Zorcan
27-09-2006, 16:26
Se non sbaglio gnupg ha una funzione per "distruggere" i file, nel senso che cancella e sovrascrive i dati decine di volte fino ad eliminarne ogni traccia. Non chiedermi perchè, ma nei file system journaled non è garantita la rimozione al 100% (potrebbero restare alcune tracce del file).

Ho avuto modo di leggere qualcosa in proposito e senza perdermi in tecnicismi che - francamente - sono greco antico anche per me, posso asserire con una certa sicurezza che non esiste il modo di rendere irrecuperabile al 100% un file (indipendentemente dal filesystem su cui risiede). A quanto ho capito, ad un'analisi fisica del disco (quindi non stiamo parlando di software, anche complessi, per il recupero dati) c'è modo di capire qualcosa. Tuttavia questo non deve preoccupare: a meno che sul disco non siano custoditi i piani dell'ESA per il lancio di una sonda nello spazio, la sicurezza "media" è più che sufficiente. :)


Fammi sapere cosa riesci a combinare con truecrypt che sono interessato ;)

Non è che stia combinando molto: in realtà sono un po' confuso, mi aspettavo di trovare una soluzione più a portata. Diciamo che so cosa voglio: criptare la home di un utente (me) e far si che il sistema, dopo il login, mi chieda in qualche modo la password per far si che la home sia accessibile durante quella sessione. Poi, alla chiusura del sistema, la home deve ritornare inaccessibile e deve esserlo anche quando un altro utente (guest) si logga sulla macchina. Come dicevo, so cosa voglio: il problema è capire come ottenerlo. :D

Pardo
27-09-2006, 22:20
Teoricamente il criptaggio della home e` identico a quello di un file, cambia solo che il file bersaglio e` il dev della home....
Non va creato, ce l'hai gia`...va solo aperto con truecrypt e quindi formattato.
Poi non ho mai usato truecrypt quindi nn so come funzioni in pratica.... (con dm-crypt usare file o device e` veramente uguale)

Riguardo la cancellazione... per recuperare dati sovrascritti ci vuole anche hardware ad hoc. Lo fanno solo ditte specializzate. Comunque ci sono procedure per effettuare sequenze di sovrascritture tali da rendere improbabile il recupero di alcunche`.
I fs journal sono problematici, ma anche lo swap. Ma il journal sta pure lui criptato nel container, mentre lo swap va criptato separatamente.

Zorcan
27-09-2006, 23:14
Teoricamente il criptaggio della home e` identico a quello di un file, cambia solo che il file bersaglio e` il dev della home....
Non va creato, ce l'hai gia`...va solo aperto con truecrypt e quindi formattato.
Poi non ho mai usato truecrypt quindi nn so come funzioni in pratica.... (con dm-crypt usare file o device e` veramente uguale)

Sai che a livello pratico mi manca proprio qualcosa? Pur leggendo la documentazione di Truecrypt, mi sfugge come sia possibile che il sistema possa accedere alla mia home per caricare tutti i settaggi se la home è criptata (cartella o dev, è ininfluente). Allora penso: forse dovrò decriptare prima del caricamento di quella roba. Ma quando? E' evidente che mi sta sfuggendo qualcosa di molto semplice nel procedimento; ora sono troppo rintronato, ma domattina mi ci metto d'impegno e prendo truecrypt a capocciate. ;)

samu76
02-11-2006, 12:00
ciao
riuppo la discussione in quanto mi pare interessante...

hai poi risolto qualcosa in questo mese ho ne hai ricavato solo bernoccoli? :D


volevo fare una cosa simile pure io (con true crypt) ma su una partizione separata.... il che in via terorica mi semplificherrebbe le cose

accendo pc
loggo
monto partizione crittata
e via...


però, ora mi vien qualche dubbio sull'efficacia di questa situazione.... devo crittare anche la swap? e la home? in ogni caso?

in sostanza io devo lanciare un software dalla home, che mi spedisce determinati file in questa partizione "dedicata", file presi da un server remoto,

se critto solo questa partizione in cui salvo i file, sono al sicuro o lascio tracce pure in swap ed in home?

il software, non farebbe altro che fare da ponte.... copia da server remoto direttamente in partizione crittata..... o devo crittare anche la home di questo utente che usa il softwarino in questione?

(mal che vada, creerei due utenti, il primo crittato (home) il secondo no, entro con il secondo, monto partizione home crittata, mi sloggo ed entro con il primo utente.... vero, macchinoso, ma non lo farei tutti i gg.... anzi, il pc è sempre acceso e viaggerebbe in automatico.... se mi si spegne il pc (black out) sono sicuro che i dati in esso contenuti sono irrecuperabili senza prima decrittare la home e la partizione...) o no?

Zorcan
02-11-2006, 12:03
hai poi risolto qualcosa in questo mese ho ne hai ricavato solo bernoccoli? :D

Be', sono rimasto al fido ccrypt, visto che ho necessità solo di criptare un paio di files personali e un archivio gzippato. TrueCrypt non l'ho più provato, ad essere sinceri, perchè non ne avevo più bisogno.


se critto solo questa partizione in cui salvo i file, sono al sicuro o lascio tracce pure in swap ed in home?

Credo dipenda dall'uso della swap che viene fatto. In generale, la swap contiene brandelli di tutto quello che ci passa, quindi sarebbe tecnicamente necessario proteggere anche lei, posto che venga usata. Ma non so bene come si comporti, quindi le mie sono solo ipotesi.

Pardo
02-11-2006, 12:20
Beh lo swap va criptato per forza. (di solito si fa generando al boot una chiave random x lui, tanto nn serve anzi e` meglio ke nn venga mantenuta la stessa pass tra le sessioni)


La home.. dipende se quel processo che trasferisce la roba dal server ci memorizza qualcosa o no (file temporanei, o file di config con dentro password o altro).

Pero` se uno vuole proteggersi piu` genericamente, la home e` la prima cosa da criptare, perche` e` piena di tracce d'attivita`, a cominciare dai comandi digitati, poi tutti i programmi tengono cronologie e cache di quello che hanno aperto ecc.

samu76
02-11-2006, 12:48
grazie per le risposte...

nel frattempo ho trovato due link interessanti

crittografare completamente un hard disk con keyfiles su usbpen (tranne root e swap....)
http://www.bardland.org/wiki/doku.php/crypto_laptop

e come crittare una partizione con dm_crypt (con annessa swap)
http://wiki.archlinux.org/index.php/Using_DM-Crypt

come sist operativo userei o slack o archlinu (scoperta da poco ma la trovo ottima!)

quindi credo che userei il secondo link come "guida" (ma non lo ho ancora letto in modo approfondito l'articolo.... con calma :) )
e procederei così:

1. crittografare swap
2. crittografare partizione dedicata
3. crittografare la cartella di un utente in /home
4. salvare le key su usbpen o floppy (da usare e poi rimuovere)

e poi devo verificare se riesco a loggarmi come root, "montare" la partizione dell'utente home crittata
sloggarmi da root
loggarmi come utente normale....

questo ultimo punto lo vedrei un po piu "ostico"....

oppure alternativa a tutto quanto sopra, usare il link 1. e modificare la guida per crittare la swap con le indicazioni trovate nel link 2
dovrebbe andare

Pardo
02-11-2006, 21:46
e poi devo verificare se riesco a loggarmi come root, "montare" la partizione dell'utente home crittata
sloggarmi da root
loggarmi come utente normale....

Ma no per carita`...
Non devi dover fare niente di piu` del login solito normale, giusto digitando 2 pass invece ke una...
Devi mettere tutti i comandi necessari al montaggio in uno script, che va eseguito dall'utente tramite sudo, e tale comando va messo nel .bash_profile della home non criptata.

In sto modo quando l'utente si logga viene invocato 'sudo script', che esegue il mount coi privilegi root.

(ps: lo script deve avere il chattr +i per sicurezza.. altrimenti permettere script tramite sudo e` rischioso xke` si modificano facilmente :> )

S3N
03-11-2006, 13:45
Date un'occhiata a loop-aes:

http://loop-aes.sf.net