Crittografia avanzata: crea volumi sicuri con VeraCrypt

  • VeraCrypt consente di crittografare contenitori, partizioni e interi dischi con algoritmi affidabili come AES, Serpent e Twofish.
  • L'uso di password complesse, PIM e file chiave migliora notevolmente la sicurezza dei volumi crittografati.
  • I volumi nascosti offrono una plausibile negabilità separando i dati sensibili da quelli meno critici all'interno dello stesso supporto di archiviazione.
  • Sebbene potente, la crittografia deve essere integrata da buone pratiche di sicurezza per mitigarne i limiti e i rischi.

La crittografia avanzata crea volumi sicuri con VeraCrypt

Proteggere i propri dati non è più un'opzione riservata solo a pochi paranoici della sicurezza: Se lavori con informazioni sensibili o semplicemente non vuoi che chiunque possa curiosare tra i tuoi file, la crittografia è obbligatoria.Computer portatili smarriti, chiavette USB lasciate in un bar, servizi cloud con falle di sicurezza... gli scenari in cui i tuoi documenti possono essere esposti sono numerosi e molto reali.

In questo contesto, VeraCrypt è diventato uno degli strumenti di riferimento per la crittografia di dischi e file. Consente di creare volumi sicuri, crittografare intere partizioni e persino proteggere il disco su cui è installato il sistema operativo.Offre anche funzionalità avanzate come volumi nascosti e autenticazione pre-avvio. Vediamo nel dettaglio come sfruttarlo al meglio per ottenere una crittografia davvero solida e avanzata.

Cos'è la crittografia e perché dovresti usarla adesso?

La crittografia è il processo mediante il quale Trasformiamo dati leggibili in informazioni incomprensibili per chiunque non disponga della chiave di decrittazione.Questa trasformazione viene eseguita utilizzando specifici algoritmi matematici che convertono i file in una sorta di "comprensibile" illeggibile a terzi.

In pratica, questo significa questo anche se qualcuno ruba la tua chiavetta USB, il tuo computer portatile o accede al server in cui archivi i documenti.Non potrai vedere nulla se non conosci la password o non hai la chiave corrispondente. I dati saranno comunque lì, ma completamente protetti.

Esistono due principali famiglie di crittografia: crittografia simmetrica e crittografia asimmetricaIl primo utilizza la stessa chiave per la crittografia e la decrittografia (come fa VeraCrypt con AES, Serpent o Twofish), mentre il secondo utilizza una coppia di chiavi (pubblica e privata), comune nelle e-mail crittografate con PGP o in protocolli come TLS.

Nella nostra vita quotidiana ci imbattiamo nella crittografia in molti luoghi: messaggistica (Signal, OMEMO, OTR), posta elettronica sicura (PGP), connessioni web (HTTPS/SSL/TLS) o archiviazione di file crittografatiIn ogni caso vengono utilizzate combinazioni diverse di algoritmi e protocolli, ma l'idea di fondo è la stessa: mantenere la riservatezza delle informazioni.

Quando parliamo documenti professionaliLa situazione si fa seria: Sei legalmente responsabile dei dati che gestisci.Se archivi file riservati su un server condiviso, su un portatile aziendale o lavori con report che non dovrebbero essere visti da altri colleghi, la crittografia non è più una raccomandazione: fa parte del tuo dovere professionale.

Perché VeraCrypt è uno strumento chiave per proteggere i tuoi dati

VeraCrypt è un software di crittografia gratuito e open source che Consente di creare volumi crittografati, crittografare intere partizioni e proteggere interi dischi.incluso il disco su cui è installato Windows. È il successore di TrueCrypt ed è stato sottoposto a verifica per rafforzarne la sicurezza.

Questo strumento implementa vari algoritmi di crittografia robusti come AES, Serpente e Due PesciOltre alle combinazioni a cascata (ad esempio, AES-Twofish o Serpent-AES), AES (Advanced Encryption Standard) è lo standard globale de facto e, nella maggior parte degli scenari utente, è più che sufficiente in termini di sicurezza e prestazioni.

Uno dei grandi vantaggi di VeraCrypt è che La crittografia è automatica, in tempo reale e trasparente.Una volta montato un volume, lo si utilizza come qualsiasi altra unità (ad esempio, la lettera di unità B: o F: in Windows) e si possono copiare, spostare o modificare file senza notare nulla di insolito. Tutto viene crittografato e decrittografato "al volo", senza dover eseguire ulteriori operazioni.

Inoltre, VeraCrypt è multipiattaforma: Funziona su Windows, macOS e GNU/Linux.Anche i servizi segreti come il CNI (Centro Nazionale di Intelligence Spagnolo) lo utilizzano per crittografare i dischi, il che dà un'idea della sua robustezza. La versione attuale analizzata in molte guide è la 1.26.24, sia per Windows che per macOS.

Tra le sue caratteristiche principali ci sono la creazione di contenitori crittografati nei file, la crittografia delle partizioni secondarie, la crittografia del disco di sistema e la creazione di dischi di ripristino, oltre all'eccellente supporto per dispositivi rimovibili come unità USB e dischi rigidi esterni.

Schermata iniziale e funzionalità di VeraCrypt

Casi d'uso: dall'ufficio all'attivismo politico

La crittografia VeraCrypt è utile in un'ampia gamma di contesti. Dagli ambienti aziendali ai gruppi di attivisti che hanno bisogno di proteggere la documentazione sensibile, i casi pratici si moltiplicano.

Al lavoro, immagina che I report riservati vengono archiviati in una cartella condivisa sul server. Questi file sono accessibili anche a colleghi che non dovrebbero vederli. Oppure, se si utilizza un computer portatile per lavorare da remoto, potrebbe essere rubato in treno o in un bar. Crittografare queste cartelle o l'intero disco rigido riduce drasticamente il rischio di fughe di dati.

Se salvi i file nel cloud, le cose si complicano: In molti servizi i dati vengono memorizzati in testo normale o con crittografia che solo il fornitore può leggere.Un amministratore di sistema, un aggressore che compromette il server o una configurazione errata possono esporre i tuoi file. Se li inserisci in un volume VeraCrypt prima di caricarli, il cloud vedrà solo un "file strano" impossibile da leggere.

Nel campo della militanza politica o dell'attivismo, l'utilità della crittografia è ancora più evidente. Quando la polizia perquisisce la casa di una persona sotto inchiesta, uno dei primi passi è quello di clonare i dischi rigidi ed estrarre tutti i documenti.Se non sono crittografati, il compito è banale: aprire, leggere e usare contro di te tutto ciò che trovano.

  Recupero dati: PhotoRec e Recuva in soccorso

Se invece Tutto il materiale militante si trova all'interno di contenitori VeraCrypt con password complesse.Il processo di acquisizione delle prove diventa estremamente complicato. Gli algoritmi utilizzati sono, a tutt'oggi, praticamente impossibili da decifrare senza investire un'enorme potenza di calcolo e molto tempo, a condizione che le chiavi siano robuste.

Alcuni usi molto comuni nei contesti militanti includono avere un contenitore crittografato sul computer normale per archiviare verbali, documenti interni, poster o database, condividere file su Internet caricandoli sul cloud all'interno di un volume crittografato o scambiare intere unità USB crittografate, in modo che, se vengono perse o sequestrate, il loro contenuto rimanga segreto.

Un'altra tattica comune è memorizzare tutte le informazioni sensibili su un supporto rimovibile crittografatoIn caso di raid, può essere nascosto, distrutto o consegnato a qualcun altro affinché sparisca rapidamente, lasciando il computer principale praticamente privo di documentazione compromettente.

Caratteristiche principali di VeraCrypt: volumi, partizioni e disco di sistema

La bellezza di VeraCrypt è che Non si limita a crittografare uno o due file singoli, ma consente di proteggere in modo completo grandi blocchi di informazioni.Ecco le sue tipologie principali.

Da un lato ci sono i file contenitori o volumi crittografati nel fileSi tratta di un singolo file (ad esempio, "documentos-seguros.hc") che, una volta montato con VeraCrypt e inserita la password, appare come un'altra unità sul sistema. È possibile copiare e salvare qualsiasi cosa al suo interno. Una volta smontato, tutto diventa di nuovo inaccessibile.

Secondo, puoi crittografare un'intera partizione o un dispositivo di archiviazionecome un disco rigido esterno, una chiavetta USB o una scheda microSD. Il risultato è che l'intera unità è crittografata e può essere utilizzata solo montandola con VeraCrypt e fornendo la chiave.

La terza opzione è crittografare la partizione o il disco in cui è installato il sistema operativo (ad esempio, l'unità C: in Windows)Questo attiva l'autenticazione pre-avvio: prima ancora che Windows inizi a caricarsi, VeraCrypt richiede la password. Senza quella chiave, il sistema non si avvia e i dati sul disco rimarranno crittografati.

Il programma include anche funzionalità aggiuntive molto utili, come la creazione di un disco di ripristino per ripristinare un sistema crittografato in caso di danneggiamento del bootloader e la possibilità di scegliere tra più algoritmi e combinazioni di crittografia e hashing, regolando così l'equilibrio tra sicurezza e prestazioni.

Creazione di volumi crittografati con VeraCrypt

Installazione di VeraCrypt su Windows, macOS e GNU/Linux

Il punto di partenza è sempre lo stesso: Scarica VeraCrypt dal suo sito ufficiale nella sezione Download e verificare l'integrità del downloadDa lì puoi scegliere il pacchetto più adatto al tuo sistema operativo.

Su Windows, la cosa più comune da fare è scaricare il programma di installazione EXE ("EXE Installer"). Basta eseguire il file, accettare i termini della licenza e seguire la procedura guidata.È possibile scegliere tra un'installazione normale o una versione portatile; quest'ultima non richiede installazione ed è molto utile se si desidera portare VeraCrypt su un'unità USB, anche se per utilizzarla saranno comunque necessari i privilegi di amministratore.

Durante la procedura guidata di installazione di Windows 10, puoi Definisci il percorso in cui verrà installato VeraCrypt e alcune preferenze di utilizzoUna volta terminato, clicca semplicemente su "Installa" e attendi il completamento del processo. Successivamente, troverai il collegamento nel menu Start.

Su macOS, oltre al programma di installazione di VeraCrypt stesso, OSXFUSE deve essere installato in anticipo.Un pacchetto aggiuntivo che consente di montare volumi crittografati come unità di sistema. Una volta installato OSXFUSE, scarica il file DMG di VeraCrypt, eseguilo e trascinalo nella cartella Applicazioni come qualsiasi altra app.

In GNU/Linux le cose sono un po' più varie perché Esistono molteplici distribuzioni e formati di pacchettiTuttavia, i meccanismi di base sono simili. È possibile utilizzare pacchetti specifici per la distribuzione o ricorrere ai cosiddetti "Installatori generici". Su sistemi come Tails, ad esempio, in genere si scarica l'installer generico, lo si estrae, si concedono i permessi di esecuzione al file appropriato (x64 o x86) e lo si avvia dal terminale per aprire la procedura guidata grafica.

C'è un dettaglio importante in Tails: È necessario aver abilitato la password di amministratore all'avvio del sistema Se si desidera installare un software, è possibile avviare VeraCrypt dal menu Applicazioni o digitando "veracrypt" in un terminale al termine dell'installazione. Tails include anche uno strumento integrato per sbloccare i volumi VeraCrypt senza dover installare il programma completo.

Regolazione della lingua e delle prime opzioni in VeraCrypt

Quando si apre VeraCrypt per la prima volta, l'interfaccia appare in inglese. Se si preferisce lo spagnolo, È possibile cambiare la lingua dal menu “Impostazioni > Lingua”.Nella finestra pop-up, seleziona "Spagnolo", accetta e la modifica verrà applicata immediatamente.

Prima di iniziare a crittografare qualsiasi cosa, è consigliabile eseguire il backup di tutte le informazioni importantiSoprattutto se si intende crittografare un'unità USB o un'intera partizione. Il processo di crittografia formatta l'unità, quindi tutto il suo contenuto andrà perso.

La schermata principale di VeraCrypt visualizza un elenco di "slot" di montaggio (ad esempio, da A: a Z:) e diversi pulsanti come "Crea volume", "Monta", "Smonta", "Seleziona file" e "Seleziona dispositivo"Da lì potrai gestire sia la creazione che l'utilizzo quotidiano dei tuoi volumi.

  Il Pentagono sta integrando i modelli xAI Grok per la difesa nazionale

Opzioni di crittografia avanzate in VeraCrypt

Creazione di un contenitore crittografato passo dopo passo

Un contenitore crittografato è probabilmente il modo più flessibile per lavorare con VeraCrypt. Funziona come una "cartella sicura" che in realtà è un singolo file crittografatoQuesto è il flusso di lavoro tipico per crearlo.

Per prima cosa, apri VeraCrypt e clicca sul pulsante "Crea volume" per avviare la procedura guidataSeleziona l'opzione "Crea un contenitore di file crittografati" e continua con "Avanti". Quindi scegli "Volume VeraCrypt comune", che è il tipo di volume standard (più avanti esamineremo i volumi nascosti).

Poi arriva il momento di scegli la posizione e il nome del file del volumeFai clic su "Seleziona file", vai alla cartella in cui desideri crearlo e digita un nome significativo (ad esempio, "encrypted_projects.hc"). Importante: non selezionare un file esistente, perché la procedura guidata ne creerà uno nuovo.

Il passo successivo è configurare la crittografia. VeraCrypt ti permetterà di scegliere. l'algoritmo di crittografia (AES, Serpent, Twofish o combinazioni) e l'algoritmo hash (SHA-512, Whirlpool, ecc.)Per la maggior parte degli utenti, AES insieme a SHA-512 offre un ottimo equilibrio tra sicurezza e prestazioni e solitamente è selezionato per impostazione predefinita.

Successivamente, specificare il dimensione del volume crittografatoPuoi inserirlo in KB, MB, GB o TB, a seconda delle tue esigenze e dello spazio disponibile su disco. È importante ponderare attentamente, perché non potrai espanderlo in seguito senza ricreare il volume da zero. Pochi MB saranno sufficienti per pochi documenti; per archiviare grandi quantità di documenti o backup, diversi GB sono preferibili.

Ora arriva una delle parti più critiche: definire una password complessaVeraCrypt consiglia passphrase lunghe (più di 20 caratteri) che combinano lettere maiuscole e minuscole, numeri e simboli. Se si sceglie qualcosa di troppo breve o ovvio, il programma stesso avviserà del rischio. È anche possibile attivare il PIM (Personal Iterations Multiplier), un numero aggiuntivo che rafforza la password, e utilizzare file chiave.

I file chiave Questi metodi prevedono l'utilizzo di uno o più file (immagini, MP3, documenti, un file generato casualmente, ecc.) come parte del processo di autenticazione. Senza questo file, anche se la password è nota, il volume non può essere aperto. VeraCrypt consente di combinare fino a tre fattori: password, file chiave e PIM numerico, moltiplicando così i livelli di protezione.

La seguente finestra di dialogo ti chiederà scegli il file system del volumeSe lo si utilizza principalmente su Windows e si devono gestire file di grandi dimensioni (oltre 2 GB), NTFS è una buona opzione. Se si desidera condividerlo tra sistemi operativi diversi, FAT o exFAT offrono una maggiore compatibilità, sebbene con alcune limitazioni.

Una volta impostato il file system, la procedura guidata mostrerà una schermata in cui È necessario spostare il puntatore del mouse in modo casuale all'interno della finestraQuesto genera numeri casuali ad alta entropia che verranno utilizzati nelle chiavi di crittografia. Vedrai una barra in basso che si riempie e cambia colore; più la riempi, meglio è. Quando sei soddisfatto, clicca su "Formatta".

Il processo di creazione può durare da pochi secondi a diversi minuti. a seconda delle dimensioni del volume e della velocità del discoAl termine, riceverai un messaggio di conferma. Puoi chiudere la procedura guidata con "Esci" o creare un altro volume, se necessario.

Crittografia completa di unità USB e altri dispositivi di archiviazione

Crittografare un'intera unità USB è un'ottima idea se la si utilizza per trasportare dati sensibili. Se lo perdi o ti viene rubato, nessuno potrà accedere al suo contenuto senza la password.Il procedimento è molto simile a quello dei contenitori, con alcune particolarità.

Si raccomanda vivamente che l'unità è vuota o hai eseguito il backup di tutto ciò che è importanteSia la preformattazione che il processo di crittografia con VeraCrypt elimineranno i file esistenti.

Dalla finestra principale di VeraCrypt, fare clic su "Crea volume" e scegliere l'opzione “Crittografa partizione/unità secondaria”Selezionare nuovamente "Volume VeraCrypt comune" e, nella schermata successiva, fare clic su "Seleziona dispositivo" per scegliere l'unità USB o il disco esterno che si desidera proteggere.

Nei sistemi come GNU/Linux o Tails vedrai percorsi come questo /dev/sdb, /dev/sdc, ecc.È necessario prestare attenzione alla lettera e alle dimensioni dell'unità per evitare errori. In Windows, le unità sono elencate per lettera (D:, E:, F:…). Prima di procedere, accertarsi che si tratti dell'unità corretta, poiché la crittografia ne cancellerà tutto il contenuto.

L'assistente ti chiederà se Memorizzerai file più grandi di 4 GBQuesto influenza il formato del file system interno consigliato. Per le unità che si prevede di utilizzare su più sistemi diversi, FAT o exFAT sono opzioni pratiche; se si prevede di utilizzarli solo su Windows e si devono gestire file di grandi dimensioni, NTFS potrebbe essere più adatto.

Da qui in poi, i passaggi sono essenzialmente gli stessi di quelli per un contenitore: Scegli l'algoritmo di crittografia e hash, definisci la password (e facoltativamente i file PIM e chiave), sposta il mouse per generare l'entropia e premi "Formato"Al termine, la tua unità USB sarà completamente crittografata.

Volumi nascosti e plausibile negazione

Una delle caratteristiche più potenti di VeraCrypt è la capacità di creare volumi nascosti all'interno di un volume normaleQuesta funzionalità è stata progettata espressamente per le situazioni in cui potresti essere costretto a rivelare una password.

  Reindirizzamento delle cartelle vs Profilo utente mobile di Windows

Il concetto è semplice ma molto efficace: All'interno di un volume "visibile" viene creato un secondo volume nascosto, entrambi con password diverse.Se si rivela la chiave del volume visibile, chiunque vi acceda non ha alcun modo tecnico per dimostrare che al suo interno è nascosto un altro volume, perché la progettazione di VeraCrypt nasconde qualsiasi traccia identificabile.

Ciò fornisce ciò che è noto come smentita plausibileÈ possibile fornire la password per il volume esterno, che conterrà informazioni non sensibili o addirittura "di riempimento", mantenendo segreta sia l'esistenza che la password del volume nascosto in cui vengono archiviati i documenti veramente importanti.

La procedura guidata dei volumi nascosti funziona in due fasi. Innanzitutto, Si crea il volume esterno esattamente come si farebbe con un volume normale.È possibile scegliere la posizione (file o unità), gli algoritmi, le dimensioni, la password, il file system e il formato. Al termine, la procedura guidata offre la possibilità di continuare con la creazione del volume nascosto.

Nella seconda fase, Si definisce la dimensione del volume nascosto (che deve rientrare nello spazio libero di quello esterno) e gli si assegna una password diversa.Di nuovo, selezioni gli algoritmi e il file system, muovi il mouse per generare entropia e lascia che il programma formatti. Al termine, avrai un volume con due livelli: uno visibile e uno segreto.

Impostazione e utilizzo di volumi crittografati su base giornaliera

Una volta creati i volumi, l'utilizzo quotidiano è molto semplice. Dalla schermata iniziale di VeraCrypt, seleziona uno slot vuoto dall'elenco e tocca "Seleziona file". Se si desidera montare un contenitore, oppure in "Seleziona dispositivo" se si tratta di una partizione o unità crittografata.

Quindi fare clic su "Montare"Apparirà una finestra che ti chiederà di inserire la password (e i file PIM e/o chiave, se li hai configurati). Digitala attentamente e fai clic su "OK". Se le informazioni sono corrette, VeraCrypt monterà il volume e vedrai il percorso e l'algoritmo di crittografia utilizzato visualizzati accanto allo slot selezionato.

In Windows, il volume montato verrà visualizzato come una nuova lettera di unità in Esplora fileSu Linux e macOS, apparirà come un nuovo punto di montaggio o volume nel file manager. Da lì, puoi copiare, aprire o modificare i file proprio come in qualsiasi altra cartella.

Una volta terminato di lavorare con i dati, torna a VeraCrypt. Selezionare lo slot corrispondente e premere “Rimuovi”Tutto il contenuto verrà nuovamente crittografato e non sarà accessibile finché non lo ricomporrai con la tua password.

In sistemi come Tails, hai anche un'utilità specifica chiamata "Sblocca volumi VeraCrypt"Questo strumento, integrato nel sistema, rileva automaticamente i dispositivi crittografati con VeraCrypt quando li colleghi e ti consente di sbloccarli senza dover passare attraverso l'interfaccia completa dell'applicazione.

Limitazioni e rischi della crittografia (e come mitigarli)

Sebbene VeraCrypt e gli algoritmi che utilizza siano molto robusti, Nessun sistema di crittografia è magico o offre una protezione assolutaÈ importante essere consapevoli dei propri limiti per non diventare troppo sicuri di sé.

Da un lato ci sono le vulnerabilità teoriche degli algoritmiAttacchi brute-force, attacchi a dizionario, compromessi tempo-memoria (TMTO), debolezze crittografiche, difetti di implementazione, ecc. Gli sviluppatori risolvono i problemi e la community verifica il codice, ma il rischio zero è impossibile.

D'altro canto, c'è un aspetto fondamentale che molti trascurano: La crittografia protegge i dati "a riposo", ma quando si apre un file, a un certo punto viene decrittografatoA quel punto, potrebbero rimanere copie temporanee sul sistema, residui nella RAM o tracce sul disco. Se il computer viene compromesso (malware, trojan, keylogger, ecc.), l'aggressore sarà in grado di vedere ciò che vedi tu.

Per ridurre al minimo questi rischi, è consigliabile Utilizzare sistemi come Tails, che caricano da un supporto esterno e non lasciano tracce persistentiQuando il computer viene spento, la RAM viene cancellata, riducendo notevolmente l'impronta digitale. Tuttavia, non si tratta di una cancellazione perfetta e, se gli aggressori sono altamente sofisticati, possono comunque tentare di analizzare la memoria o lo storage residuo.

Un altro limite deriva dall'evoluzione tecnologica stessa: con hardware sempre più potenti e, in futuro, con l'arrivo del calcolo quantisticoIl tempo necessario per decifrare le chiavi sarà ridotto. Ecco perché è così importante utilizzare algoritmi moderni con lunghezze di chiave appropriate (ad esempio, AES-256) e combinarli con password ad alta entropia.

In definitiva, la strategia migliore prevede ridurre la quantità di informazioni veramente sensibili che memorizzi, anche se crittografateCentralizza i dati sensibili su un archivio esterno che puoi nascondere o distruggere rapidamente, mantieni aggiornati sistemi e programmi e integra VeraCrypt con altre buone pratiche di sicurezza (crittografia delle comunicazioni, aggiornamenti del firmware, igiene digitale, ecc.).

Tutto ciò che abbiamo visto dimostra che, usato saggiamente, VeraCrypt è un elemento fondamentale per costruire una solida strategia di protezione dei datiChe si tratti di un ambiente professionale, personale o di attivismo, crea volumi crittografati, nascondi informazioni particolarmente sensibili, combina password complesse con file chiave e mantieni sempre il controllo su dove e come viaggiano i tuoi file. In questo modo, anche se perdi un dispositivo o qualcuno accede fisicamente al tuo computer, tutto ciò che troverà sarà un muro di dati incomprensibili.

File compressi
Articolo correlato:
I programmi più efficaci per aprire e creare file compressi in Windows