In un tutorial precedente, ti ho mostrato come configurare i vault protetti da password sul tuo Mac. Uno dei metodi utilizzati TrueCrypt. In quel tutorial ho menzionato che TrueCrypt era capace di livelli di sicurezza di gran lunga superiori a quelli di cui la maggior parte degli utenti Mac ha bisogno.
In questo tutorial, presumo che tu sia un agente segreto e hai bisogno di quegli estremi livelli di sicurezza. Ti mostrerò come utilizzare TrueCrypt per archiviare i file nel modo più sicuro e segreto possibile. Ti mostrerò anche come usare i volumi nascosti di TrueCrypt per darti una smentita plausibile se sei sottoposto a estorsione o tortura.
I volumi TrueCrypt sono immagini disco crittografate. Prendono una dimensione fissa e sono sempre pieni di dati. Quando crei un nuovo volume, quei dati sono solo casuali e zeri. Quando aggiungi file al volume, i dati casuali vengono sostituiti con dati reali.
Mentre il volume rimane crittografato, è impossibile dire quali sono i dati reali e quali sono i dati casuali; tutto sembra solo spazzatura. La differenza è evidente solo quando decifri il volume.
Per questo tutorial, presumo tu abbia letto il precedente tutorial che illustra, passo dopo passo, come installare e configurare un volume TrueCrypt di base. Se non l'hai fatto, ti preghiamo di leggerlo prima di continuare, poiché non ripeterò le nozioni di base.
Un volume TrueCrypt ha una dimensione fissa e può avere qualsiasi nome file ed estensione, quindi può essere facilmente camuffato tra i file originali. La dimensione del volume richiesta determina il tipo di file in cui la nascondi. Trovo che i due migliori tipi di camuffamento sono i file di immagine RAW e file di film.
Un'immagine RAW della mia Canon 650D è ovunque tra 17 e 24 megabyte quando viene convertita nel formato .DNG di Adobe. Se stai salvando alcune piccole immagini, file di testo o documenti PDF, 20 megabyte sono più che abbastanza grandi.
Per utilizzare i file RAW per il camouflage, avere una cartella contenente 100 o più immagini con un sistema di denominazione sequenziale; ad esempio IMG_1200 attraverso IMG_1300. Crea un file immagine casuale da qualche parte nel tuo volume TrueCrypt. Assicurati che quando crei il volume, le sue dimensioni si adattino anche ai file mimetici.
Uno di questi file è un volume TrueCrypt.Mancia: Quando accedi al tuo volume TrueCrypt, apri anche alcuni dei tuoi file camuffamento in modo che qualcuno non possa trovare il tuo volume semplicemente ordinando l'ultima volta aperto. Apri occasionalmente alcuni dei tuoi file camuffamento senza toccare il tuo vault per generare un modello di utilizzo naturale per i file. [/ Tip]
Se una cassaforte da 20 megabyte non sarà abbastanza, è ora di andare alla grande. Un sacco di persone hanno una cartella sul proprio computer piena di file video da fonti discutibili. Per un grande volume TrueCrypt, puoi utilizzare uno di questi.
Generalmente questi film hanno file aggiuntivi, come descrizioni, sottotitoli o copertine di film. Per la massima sicurezza, lascia intatti questi file e crea il tuo volume TrueCrypt per sostituire il file video principale. Il tuo vault è un "film" da 700 MB + con le trappole originali, in una cartella piena di altri film. Ancora meglio, poiché esistono numerose codifiche multimediali diverse, non è raro che i file video non siano accessibili.
Nella precedente esercitazione su TrueCrypt, ti ho consigliato di mantenere le impostazioni di crittografia predefinite. Per la maggior parte delle persone è il miglior equilibrio tra comodità e sicurezza. Poiché questo, tuttavia, è un tutorial per super-spie, dobbiamo andare oltre.
Invece di utilizzare solo un algoritmo di crittografia, TrueCrypt può impilare più algoritmi uno sopra l'altro. Questo è il modo migliore per bloccare veramente il volume.
TrueCrypt prende il volume ed esegue ogni blocco di dati attraverso un algoritmo per creare un risultato crittografato. Quindi prende questo, dati già crittografati e lo restituisce attraverso un algoritmo diverso. Infine, ripete nuovamente il processo. Il file crittografato risultante è quasi impossibile da bruteforce.
I diversi algoritmi di crittografia offerti da TrueCrypt.Questo, tuttavia, influenza in modo significativo i tempi di lettura / scrittura del volume. Per vedere le differenze di velocità tra le diverse opzioni e combinazioni dell'algoritmo, clic sopra segno di riferimento per eseguire TrueCrypt Benchmark dell'algoritmo di crittografia sul tuo sistema.
Se si memorizzano file di testo in un piccolo volume, velocità di lettura / scrittura inferiori non saranno così scomode come se si memorizzassero video spyplane ad alta risoluzione in un vault multi-gigabyte.
Benchmark sul mio MacBook Air a metà 2011.Oltre a una password, puoi utilizzare i file di chiavi. I file chiave sono solo file normali che, quando si inserisce la password per accedere al vault, è necessario puntare anche TrueCrypt. Sono essenzialmente chiavi digitali. A differenza dei volumi TrueCrypt, i file di chiavi rimangono file normali quando vengono utilizzati.
Mentre puoi semplicemente usarlo per aggiungere un ulteriore livello di sicurezza ai tuoi volumi personali, puoi usarlo per fare anche altre cose.
Se due persone hanno entrambi il volume sul proprio computer e uno dei due keyfile, nessuno dei due può aprire il volume senza che l'altro sia presente. Questo è un principio simile al metodo delle chiavi multiple utilizzato per proteggere le armi nucleari.
Se sei preoccupato che i tuoi dati vengano intercettati, puoi inviare un volume TrueCrypt crittografato su Internet e pubblicare una chiave USB con i file di chiavi. Anche se qualcuno intercetta i dati di internet e in qualche modo ottiene la password, non sarà in grado di aprirli senza i contenuti della chiave USB.
Per aggiungere keyfile al tuo volume TrueCrypt, creane uno come di consueto. Quando si imposta la password:
Mancia: Mentre i file di chiavi rimangono file regolari, è importante notare che sono sensibili ai cambiamenti. Se i primi 1024 kilobyte vengono modificati, i file di chiavi non funzioneranno più. Per questo motivo, è meglio usare file che non si intende modificare.
Per accedere a un volume protetto da file di chiavi, montarlo normalmente e quando si inserisce la password, clic il Usa i file di chiavi ... checkbox e poi il keyfiles pulsante. Questo fa apparire lo stesso menu che ottieni quando hai originariamente aggiunto i file di chiavi. Passare a loro e fare clic su Apri seguito da ok. Finalmente, fare clic su OK per aprire il tuo volume.
Se non selezioni i file di chiavi corretti, il volume non verrà montato anche se inserisci la password corretta.
Il punto più debole di qualsiasi sistema di crittografia è la persona. È tutto un buon volume crittografato che nessun computer può decifrare, ma se agenti nemici ti stanno torturando, o un ex socio in affari che ti estorce, molto poco è probabile che ti impedisca di rinunciare alla password e ai file di chiavi. È qui che entrano i volumi nascosti di TrueCrypt.
Un volume TrueCrypt nascosto è un volume TrueCrypt annidato all'interno dei dati casuali di un volume TrueCrypt contenente. Ha una password separata per il volume di contenimento esterno. Quando si monta il volume, qualsiasi password inserita corrisponde al volume che TrueCrypt monterà. Puoi mettere file apparentemente importanti nel contenitore esterno e rinunciare a quella password mantenendo i dettagli di accesso e l'esistenza del vault contenente le cose veramente importanti segrete.
Come funziona TrueCrypt significa che è impossibile rilevare se c'è un volume nascosto nei dati casuali di un altro volume TrueCrypt. Rivelando una password, si ottiene una negazione plausibile dell'esistenza di un altro volume.
Quando crei un volume nascosto, crei due volumi TrueCrypt, uno, il contenitore esterno, per contenere i file di falso, e l'altro, il volume nascosto nidificato, per contenere quelli importanti. Per impostare un volume nascosto:
Per utilizzare un volume nascosto, ignorare il contenitore esterno e accedere solo alla parte interna nascosta con la password appropriata. Quando sei minacciato o estorto, nel rivelare la tua posizione e la password dei vault TrueCrypt, rivela invece la password del contenitore esterno.
Con i file esca nel volume esterno, assicurarsi che siano una dimensione plausibile per il volume. Un volume di 200 megabyte contenente un singolo file imbarazzante non è in grado di ingannare gli agenti nemici, invece, ha un volume che è il 50% o più pieno di file di esca.
In questo tutorial ti ho mostrato come usare TrueCrypt per proteggere i tuoi file come una super-spia. La maggior parte delle persone non avrà mai bisogno di nulla vicino a questo livello di sicurezza. Osservando e comprendendo i metodi di sicurezza più estremi, puoi prendere decisioni consapevoli sul livello di sicurezza di cui hai bisogno, piuttosto che assumere che ciò che hai è ok. È anche divertente giocare con questo genere di cose!