Archivi categoria: Sicurezza

Come rendere ancora più sicuri Linux e WordPress.

32 articoli — pagina 2 di 4

FoolDNS e la privacy

L'immagine di apertura del sito di FoolDNS

Se siete stufi del costante tracciamento della vostra navigazione e della onnipresente pubblicità in rete (spesso con animazioni Flash davvero pesanti per chi come me ha un vecchissimo PC), allora cambiate il vostro DNS server. È nato da poco (ed è ancora in fase di beta a invito) FoolDNS, un DNS server che non solo tutela la vostra privacy durante la navigazione, ma blocca tutti i circuiti pubblicitari che non aderiscono a stretti rigori etici imposti dal nuovo servizio:

Ogni volta che aprite una pagina web, ogni volta che appare un banner, ogni volta che eseguite particolare codice, una buona parte di vostre informazioni personali passano di mano: non le state dando al sito che visitate, ma a network che le utilizzano. Spesso senza che voi ne sappiate la destinazione.
FoolDNS blocca la maggior parte di questi tentativi di intrusione nella vostra privacy. [...]
Enormi circuiti acquisiscono senza il nostro consenso informazioni di navigazione, riuscendo anche a triangolare le nostre preferenze su vari siti. Acquisendo informazioni e know-how su chi siamo, cosa facciamo, che siti navighiamo. Tutto senza il nostro esplicito consenso. [...]
FoolDNS memorizza l’IP che effettua le query al DNS per 90 minuti o 1Mb di log, quale dei due sia superiore. Trascorso questo periodo (in realtà anche meno di 60 minuti a regime) i log del servizio DNS vengono epurati dell’IP e permangono nelle statistiche di utilizzo con il solo nome richiesto. Le statistiche di utilizzo saranno pubbliche.

Per poter partecipare alla beta di questo servizio, è sufficiente inoltrare la vostra adesione da questa pagina (troverete un indirizzo email) e, se sarà accolta la vostra richiesta, vi saranno inviate tutte le informazioni necessarie. I benefici, comunque, non si fermano solo a quelli elencati: nel sito trovate tutti i dettagli.

TrueCrypt 6.0 e il volume nascosto /2

Mi è stato chiesto di spiegare in dettaglio la creazione di un volume nascosto all’interno di un volume standard di TrueCrypt. In aggiunta a quanto avevo scritto nel precedente post, eccovi un video dei passi da seguire. Spero sia più chiaro di un post tradizionale. :)

Ricordate: il volume esterno e quello interno devono avere password diverse! A seconda di quale password sarà stata immessa all’atto dell’apertura del file-contenitore, si aprirà o la parte esterna o la parte interna.
Per ulteriori informazioni, specie sull’uso e la protezione del volume nascosto, date un’occhiata alla documentazione online di TrueCrypt (in inglese).

TrueCrypt 6.0 e il volume nascosto

C'è uno screencast!
Per un aiuto su come procedere passo passo nella creazione di un volume nascosto, potete vedere lo screencast apposito.

Ho già illustrato per sommi capi in un articolo precedente come creare con TrueCrypt (=TC) un volume cifrato. In questo piccolo post spiego brevemente come sfruttare la geniale funzione del volume nascosto.

In breve, possiamo creare un volume standard di TC che contenga al suo interno un altro volume, di cui solo noi conosciamo l’esistenza e che non è per nulla facile individuare (se non impossibile). Riguardo la quasi impossibilità di individuare il volume nascosto, dice così la guida utente:

Even when the outer volume is mounted, it is impossible to prove whether there is a hidden volume within it or not, because free space on any TrueCrypt volume is always filled with random data when the volume is created and no part of the (dismounted) hidden volume can be distinguished from random data.

Continua a leggere

TrueCrypt 6.0 per Linux

Grandiosa novità per il nostro pinguino! Se siete utilizzatori del software di crittografia TrueCrypt, sicuramente vi farà piacere sapere che è uscita la versione 6.0 del noto software per la creazione di volumi cifrati. La novità più ghiotta è la possibilità, finalmente, anche per Linux (e Mac) di poter creare un volume nascosto all’interno di un volume standard di TrueCrypt, la cui presenza non può essere rilevata in alcun modo facilmente! Ciò significa che se qualcuno vi costringe a rivelare la passphrase del volume standard di TrueCrypt, in cui voi avete immesso alcuni file pseudo-sensibili, voi tranquillamente potete dargliela, perché non saprà mai della presenza di un altro volume nascosto all’interno contenente i veri dati sensibili! :D

Un’altra funzione inserita, che se la memoria non m’inganna era assente nella precedente versione, è la possibilità di cifrare una chiavetta USB o un dispositivo esterno. [edit: già dalla v. 5 era possibile farlo :) ]

Per tutte le altre novità, date un’occhiata a questa pagina. Prima di chiudere, leggete attentamente le istruzioni prima di usare il volume nascosto.

Un software spettacolare, che cresce e migliora sempre di più: fatene buon uso.

Note
[edit] Ho provato la nuova funzione del volume nascosto: va che è una meraviglia e ripeto la sua genialità! A breve seguirà un tutorial sull’uso, perché ci sono delle precauzioni da considerare se vogliamo garantirne l’assoluta sicurezza.

Gestire le password in Linux e BlackBerry

Un sistema opensource, che mi porto dietro sin da quando usavo solo Windows, per gestirmi le password è KeePass. Lo trovo ben fatto e, cosa importante, fa bene il suo lavoro. Da quando ho cominciato a usare timidamente Linux, se non erro, una delle prime applicazioni che mi sono cercato è stata proprio questa. La trovai all’indirizzo http://www.keepassx.org/.

La medesima applicazione è disponibile anche per il BlackBerry. Chi utilizza questo bellissimo telefono palmare può trarre vantaggio dall’utilizzare un medesimo formato per custodire le proprie credenziali di accesso. La sincronizzazione del file cifrato contenente le password è disponibile solo per chi usa Desktop Manager, il software proprietario della RIM per la sincronia delle email, contatti, ecc. non disponibile per Linux. Chi usa Linux può effettuare una sincronia manuale via Bluetooth. In fin dei conti non cambiamo password tutti i giorni! Ecco come ho fatto io.

Reperire il software

Installiamo sul nostro amato Ubuntu il pacchetto KeePassX tramite il file deb disponibile per Hardy e per Gutsy. Lo trovate qua.

Quindi passiamo a installare via OTA (Over The Air) il pacchetto jad per il palmare seguendo questo link dal telefonino: http://keepassbb.sourceforge.net/ota/keepassbb.jad (100 Kb circa).

Condivisione del file kdb

Se usate già KeePassX avete il file delle vostre password da condividere altrimenti scrivetevi le password nell’applicazione su Linux e proseguite.

Passate via Bluetooth il file al vostro palmare e depositatelo nella cartella che preferite sul vostro palmare.

Avviate l’applicazione KeePass sul BlackBerry e andate direttamente alle opzioni del software. Attivate la prima opzione: “Automatically reload external database on startup” perché altrimenti KeePass sul BB copierà il file condiviso in una sua cartella e aggiornarlo diventa più problematico. Se invece lo forziamo (come permettono le opzioni) a usare il file che dite voi, la sincronia sarà una bazzecola. Salvate, chiudete l’applicazione e riapritela. Ditegli ora di aprire (Browse) il file che gli avete copiato. Ora KeePass aprirà sempre quel file.

Link utili.
deb per Hardy e Gutsy: http://www.keepassx.org/downloads
OTA download: http://keepassbb.sourceforge.net/ota/keepassbb.jad
exe per Windows: http://keepass.info/download.html
Sync per Desktop Manager: http://keepassbb.sourceforge.net/

Cryptogram, una newsletter sulla sicurezza

Avevo già parlato di Bruce Schneier e della sua seguitissima newsletter, che conta qualcosa come 100.000 lettori a maggio 2008, senza contare quelli delle edizioni tradotte (Bruce ne stima altri 25.000). Se siete utenti che prestano attenzione ai temi della sicurezza, probabilmente la conoscerete, altrimenti datele un’occhiata.

In questo post vorrei raccogliere l’appello di Bruce nel diffondere quanto più possibile il numero del 30 settembre 2001, un numero speciale dedicato all’11 settembre.

Qui trovate la versione originale inglese, mentre in questo post riporto la traduzione italiana che Paolo Attivissimo ha preparato per Zeus News. L’articolo è liberamente distribuibile purché intatto.

Continua a leggere

TrueCrypt 5, istruzioni per l’uso

Con l’uscita di TrueCrypt 5 per Linux finalmente anche il nostro amato pinguino ha una interfaccia utente facile e semplice: adesso gestire i nostri file personali contenenti dati sensibili è alla portata di tutti. Chiunque abbia a cuore la propria privacy mette in campo quel minimo di accortezze per tutelarla e i software come TrueCrypt ci consentono di farlo in maniera facile e veloce.

In questo post, concepito come una guida, corredata di molti screenshot, cercherò di far capire come usare questo software per l’esigenze di tutti i giorni, tralasciando parti più complesse, che esulano da questa guida. Alcuni utenti mi hanno chiesto di scrivere qualcosa in merito, anche perché l’interfaccia per Linux non è stata ancora localizzata in italiano.

Ma vediamo subito come fare.
Continua a leggere

Truecrypt 5.0 per Ubuntu Linux

Come promesso, anche se con lieve ritardo, è uscita la versione 5.0 dell’ormai famoso software di creazione di volumi cifrati: TrueCrypt. Esiste un deb già pronto per essere usato nella propria Ubuntu-box; eventualmente sono disponibili i sorgenti per la compilazione in proprio.

Che dire di questo software? Già ho detto: basta fare clic sul tag truecrypt per sapere di che si tratta. Ma ciò che mi preme segnalare è che (escludendo l’ottimo EasyCrypt) ora TrueCrypt su Linux ha finalmente la sua GUI ufficiale, la sua interfaccia grafica! :D

tc5gui.png

Avete tutti i comandi (o quasi?) di TrueCrypt a portata di clic! La lingua disponibile è ancora solo quella inglese: la traduzione italiana (incompleta) è usabile solo nella versione per Windows.

Per il download recatevi qui e scorrete in basso fino alla sezione per Linux. Scegliete la versione per Ubuntu e scaricatevi l’archivio compresso. Decomprimetelo e fate doppio clic sul file deb.

Buona cifratura e custodia della propria privacy!

“La mia rete wireless aperta”

Leggevo sulla newsletter di Cryptogram.it questo articolo di Bruce Schneier, apparso originariamente su Wired. Per chi non lo conoscesse,

Bruce Schneier is an internationally renowned security technologist and author. Described by The Economist as a “security guru,” Schneier is best known as a refreshingly candid and lucid security critic and commentator. When people want to know how security really works, they turn to Schneier.

In questo articolo descrive i motivi che lo portano a tenere aperta e accessibile a tutti la propria connessione ad Internet. Non tutti condivideranno la sua scelta, ma le motivazioni sono, in my humble opinion, assolutamente interessanti. Vi riporto integralmente l’articolo tradotto in italiano dal gruppo di lavoro della newsletter.
Continua a leggere

EasyCrypt 0.2.2.4: update importante

ec.pngÈ stata rilasciata dal buon Steven la nuova versione di EasyCrypt con un update a cui prestare molta attenzione.
Truecrypt, il software alla base di EasyCrypt, non permette l’uso di lettere accentate nelle proprie password, in modo da garantire la portabilità dei propri archivi. EasyCrypt, al contrario, permetteva (almeno fino alla versione 0.2.2.2) l’uso di queste lettere nelle proprie password.
Steven si è accorto di questa incongruenza e nella versione 0.2.2.4 (l’attuale) ha adeguato il comportamento di EasyCrypt a quello di Truecrypt.
Il risultato è che chi aveva creato un file Crypt (il file-contenitore) con password contenente lettere accentate (non US-ASCII printable characters), aggiornando alla versione 0.2.2.4 non può montare il proprio drive cifrato. Bisogna fare un downgrade momentaneo alla versione precedente, cambiare la password eliminando le lettere accentate e poi aggiornare alla versione attuale.

Se vi trovate in questa situazione (a me è capitato), procedete così:

  1. se avete già aggiornato alla versione 0.2.2.4 e non potete montare il vostro Crypt, disinstallate momentaneamente questa versione:
    sudo apt-get remove --purge easycrypt
    1. se non avete ancora aggiornato, procedete comunque al cambio della password del vostro crypt (punto 3)
  2. recatevi qui, scaricatevi la versione 0.2.2.2 e installatela con un doppio clic
  3. avviate EasyCrypt dal vostro menu e senza montare il drive fate clic destro sull’icona nella vostra tray e selezionate “Cambia la password del Crypt”
  4. impostate una password senza accenti
  5. finita l’operazione, potete aggiornare alla versione attuale di EasyCrypt.

Personalmente non riesco a capire perché non permettere a chi usa una tastiera non-US (come la nostra) l’uso di questi caratteri.
Il cambio della password contenente lettere accentate, comunque, è importante perché se volete aprire il vostro file Crypt da terminale, Truecrypt non vi permette di farlo. Bella seccatura!