TrueCrypt 6.0 e il volume nascosto

TrueCrypt consente la creazione di volumi virtuali cifrati dove conservare i nostri dati al sicuro da sguardi indiscreti. Ma offre anche la possibilità di creare volumi nascosti, irrilevabili se non si sa che esistono. Una lettura chiarirà meglio il concetto.

C’è uno screencast!
Per un aiuto su come procedere passo passo nella creazione di un volume nascosto, potete vedere lo screencast apposito.

Ho già illustrato per sommi capi in un articolo precedente come creare con TrueCrypt (=TC) un volume cifrato. In questo piccolo post spiego brevemente come sfruttare la geniale funzione del volume nascosto.

In breve, possiamo creare un volume standard di TC che contenga al suo interno un altro volume, di cui solo noi conosciamo l’esistenza e che non è per nulla facile individuare (se non impossibile). Riguardo la quasi impossibilità di individuare il volume nascosto, dice così la guida utente:

Even when the outer volume is mounted, it is impossible to prove whether there is a hidden volume within it or not, because free space on any TrueCrypt volume is always filled with random data when the volume is created and no part of the (dismounted) hidden volume can be distinguished from random data.

In sostanza, noi creiamo due file-contenitori:

  1. un contenitore esterno che finge di essere il contenitore dei file sensibili; al suo interno si trovano alcuni file pseudo-sensibili;
  2. un contenitore dei dati veramente sensibili; questo contenitore viene creato all’interno del precedente.

Eccovi uno schema grafico:

Nel primo caso ci troviamo di fronte al volume standard di TC: un modo per mettere al sicuro i file. Il problema sorge però se un malvivente ci punta una pistola e ci intima di aprire il file cifrato (detto per inciso e a scanso di equivoci: se la magistratura ci impone di aprire i nostri file è ovvio che dobbiamo consegnare tutti i file, compresi quelli del contenitore nascosto): a quel punto per salvarci la pelle siamo costretti a consegnare tutto.
Invece col secondo sistema, mentre il malvivente ci chiede di aprire il file cifrato, noi sappiamo che, anche se aperto, il malvivente vedrà solo alcuni file che in realtà a noi servono poco e non saprà mai dell’esistenza del volume cifrato nascosto all’interno. Non ha alcuna prova dell’esistenza del volume nascosto. Solo chi l’ha creato sa che c’è. A quel punto possiamo ringraziare i creatori di TC. È chiaro che dobbiamo mascherare quei file pseudo-sensibili facendoli sembrare file importanti: ma qua sarà la vostra fantasia a lavorare.

Funzionamento

Come avviene il montaggio del contenitore esterno o di quello interno? Al momento della creazione dei due contenitore (c’è un wizard apposito) scegliete con cura due passphrase che dovranno essere diverse! È qui il punto focale. A seconda di quale passphrase avrete inserito, TC aprirà il contenitore esterno o quello interno. TC infatti agisce così: con la passphrase inserita TC tenterà prima di aprire il contenitore esterno; se fallisce, tenta di vedere se c’è un volume nascosto guardando nei settori a lui dedicati; se c’è tenta di aprirlo con quella passphrase.

Alcune considerazioni di sicurezza

  1. Per aprire il volume nascosto, assicuratevi di aver smontato il contenitore esterno.
  2. Quando leggete i dati di un volume di TC che contenga un volume nascosto non correte alcun rischio; ma se voi (o il sistema operativo) intendete scrivere su un volume standard che contenga un volume nascosto, assicuratevi di proteggere il volume nascosto. Per farlo, al momento del montaggio del volume esterno, fate clic sul pulsante “Mount Options…” e mettete la spunta su “Protect hidden volume against damage…” e immettete la passphrase del volume nascosto. Questa operazione consentirà a TC di leggere quanto grande sia il volume nascosto e di evitare la scrittura su quei settori del disco.
    Questa operazione non viene registrata in alcun modo: per cui dovete mettere la spunta ogni volta che aprite il contenitore esterno.
    Fate caso anche ad una particolarità. Quando eseguite questa operazione, TC annoterà, sulla schermata principale, che avete aperto un contenitore esterno (“Outer” nella colonna “Type”)

    Ovviamente, se un malvivente vi chiede di aprire il contenitore di TC, non dovete aprire il contenitore esterno in questo modo.
  3. Non mettete mai l’estensione .tc al file contenitore di TC, anzi non mettete alcuna estensione: TC riconoscerà correttamente i suoi file.
  4. Nulla vi impedisce di usare il contenitore esterno così come fareste con un contenitore normale di TC; l’importante è che seguiate le indicazioni del punto 2.

Autore: Aldo Latino

Aldo Latino usa con entusiasmo Linux nella distribuzione Ubuntu, è un appassionato di WordPress e si diletta a fare il blogger. Ha anche una lista dei desideri. Per altre informazioni visita la sua .

2 pensieri riguardo “TrueCrypt 6.0 e il volume nascosto”

  1. Grazie, grande Aldo :)
    ho già messo in opera i tuoi consigli e funziona alla grande :D
    il volume nascosto è troppo forte, con una password si vedono dei files e con l’altra si apre il resto ;)
    Bye,
    A.

I commenti sono chiusi