Più sicuri con la crittografia



Oggi viviamo in un mondo dove la privacy è sempre più importante, in un mondo interconnesso difendere i propri dati è fondamentale, per questo è importante cercare di proteggere anche le email inviate, pensate ad esempio, all’ utilizzo della posta elettronica sui luoghi di lavoro, il vostro datore di lavoro spesso ha la possibilità di leggere ogni messaggio inviato o ricevuto, ma questo è nulla, pensate se per esempio tutti i vostri messaggi venissero intercettati e letti senza esserne a conoscenza.

Questo può avere conseguenze disastrose, soprattutto anche se un messaggio e-mail contiene dati personali sensibili.

A meno di non usare il protocollo SSL (Secure Socket Layer), tutti i messaggi e-mail sono vulnerabili a ciò che in informatica è conosciuto, come “man in the middle”, in pratica un malintenzionato si pone tra chi invia l’ email e chi la deve ricevere, filtrando i dati, e quindi spulciando corrispondenza e dati sensibili.

Il formato delle E-mail è facilmente leggibile, basta solamente un buon sniffer di rete per intercettare quanti e più pacchetti tra chi invia ed il ricevente, riuscendo così a ricostruire l’ intero messaggio.

Anche se non avete nulla da nascondere, per i più è così, è sempre meglio cercare di oscurare i propri messaggi di modo che anche se intercettati, la lettura non risulti semplice per il malintenzionato, per questo motivo, la crittografia è l’unica vera opzione della quale ci si può fidare, crittografando i nostri messaggi creiamo un guscio che li protegge quando viaggiano in una rete insicura come Internet.

La crittografia a chiave pubblica si affida a due diverse chiavi per svolgere il proprio lavoro: una chiave pubblica e una chiave privata, il concetto può essere paragonato ad un lucchetto, quando il lucchetto è aperto, chiunque può bloccarlo (chiave pubblica), ma una volta chiuso non può essere aperto senza la sua chiave o la combinazione (chiave privata), per questa ragione, la propria chiave privata e la sua relativa password non devono mai essere condivise con nessuno, vanno anzi conservate in luogo sicuro, mentre la chiave pubblica può essere distribuita liberamente in modo che le persone la possano utilizzare per inviare messaggi criptati a voi.

Su Linux, il più importante programma di crittografia a chiave pubblica è la GNU Privacy Guard (GPG), originariamente esso è stato creato come risposta open source, a OpenPGP (Pretty Good Privacy), col tempo GPG pur aumentando in robustezza, è diventato molto popolare, pur mantenendo la piena compatibilità con PGP.

GPG è uno strumento a riga di comando, ma col passare del tempo sono stati sviluppati vari front-ends per renderne l’ uso semplice ed intuitivo anche per gli utenti meno esperti, i più popolari front-ends sono kGpg per l’ ambiente grafico KDE e Seahorse per Gnome, anche se entrambi possono essere utilizzati “fuori” dal proprio Desktop environment di base.

Una volta installato GPG, è necessario generare una coppia di chiavi (CTRL+N in kGpg) per creare una chiave pubblica ed una privata.

Per  avere la massima sicurezza, si dovrebbe usare una password casuale di almeno sette caratteri, tra lettere maiuscole, minuscole, numeri e simboli e una chiave di 4096 bit.

Una volta generato il nostro paio di chiavi, è necessario caricare la chiave pubblica in vari server di tutto il mondo, questo per permettere alle applicazioni di posta elettronica ed alle persone di trovarla.

Sia kGpg che Seahorse hanno una lista dei più popolari server per rendere il processo più facile.

GPG è indipendente dalla piattaforma, e il software GPG esiste praticamente per ogni sistema operativo di uso comune, i messaggi cifrati possono essere condivisi tra i sistemi operativi, in modo che, se qualche utente possiede la vostra chiave pubblica, è possibile ricevere messaggi cifrati da loro, e viceversa.

Anche se questo articolo è orientata verso GNU/Linux, queste nozioni possono applicare anche a qualsiasi altro sistema operativo che abbia una implementazione di GPG o di OpenPGP.

Molti client di posta elettronica che lavorano con GNU/Linux (come Evolution e Kmail) sono dotati di caratteristiche che consentono loro di interagire con GPG, mentre per abilitare la cifratura in Mozilla Thunderbird, è necessario installare un’ estensione denominata Enigmail.

Utilizzando Evolution, come mail reader, una volta composto il messaggio, occorre selezionare cifra con PGP dal menù Sicurezza, una volta che si esegue questa operazione, Evolution cercherà la chiave nei vari keyserver presenti in rete, se esso troverà una chiave che corrisponde all’ indirizzo email del destinatario, il messaggio verrà automaticamente codificato e inviato.

Evolution

A differenza di Evolution, Kmail o Thunderbird non ricercano automaticamente le chiavi che corrispondono all’ indirizzo email del destinatario, ma consentono solamente di utilizzare le chiavi pubbliche installate sul proprio computer, dopo aver scelto una chiave, il messaggio verrà cifrato e spedito con essa.

Se si utilizza un client e-mail come Gmail o un applicazione di posta elettronica senza il supporto nativo GPG, si può beneficiare ugualmente della cifratura delle e-mail.

Questo metodo di crittografia non è certo così elegante come quelli descritti precedentemente, ma serve al suo scopo, e soprattutto è utilizzabile in modo indipendente dal client di posta elettronica che si sta utilizzando.

La prima cosa da fare è comporre il messaggio, a tale scopo, sarebbe meglio utilizzare il semplice editor distribuito di default insieme a kGpg, esso si presenta come un semplice editor di testo, dopo aver scritto il messaggio, basta cliccare sul pulsante per criptare e quindi scegliere una chiave dalla lista.

Una volta che il messaggio è stato codificato, occorre copiare tutto, compreso il —– BEGIN PGP MESSAGE —– e —– END PGP MESSAGE —–, e poi incollarlo nell’ editor del client di posta elettronica, e quindi inviare il messaggio, il destinatario deve essere in grado di decifrare il messaggio con la propria chiave privata, una volta ricevuto, se una qualsiasi parte del messaggio cifrato è omesso, la decrittazione non funzionerà.

Se qualcuno vi invia un messaggio cifrato con questo metodo, è possibile decifrare il messaggio, usando il metodo inverso, e cioè copiando tutto il messaggio, incollandolo in kGpg, e facendo clic sul pulsante decifra, se la propria chiave privata è presente e valida, il programma chiederà la password, ed una volta inserita, il messaggio verrà decrittografato.

A volte è più pratico inviare allegati codificati piuttosto che cifrare un intero messaggio.

GPG può farlo, ma il livello di sicurezza non è massimo, è meglio allora affidarsi ad un programma esterno come TrueCrypt.

Il principale utilizzo di TrueCrypt è quello di cifrare tutto un hard disk, o comunque intere partizioni o cartelle, questo per aumentare notevolmente la sicurezza del sistema operativo, ma Truecrypt ha anche la capacità di creare file crittografati di una dimensione predefinita, questi files possono operare come piccoli hard disk virtuale, in modo che qualsiasi file scritto a loro vengono automaticamente cifrati e decifrati al volo.

A differenza dei files crittografati con GPG, gli archivi creati con TrueCrypt non hanno un’ estensione predefinita, in modo da poter facilmente mascherarne la tipologia tramite l’assegnazione di una falsa estensione.

Se intercettato, il file, il più delle volte sembra un file corrotto, e solo un professionista ben addestrato, con un editor esadecimale può notare qualcosa di insolito.

Tutta la crittografia nel mondo non porta a nulla se non ci si può “fidare” del proprio computer, per rendere impossibile qualsiasi tipo di problema, un sistema operativo dovrebbe essere aggiornato e patchato per creare un ambiente sicuro.

Spesso chi cerca di rubare le chiavi di cifratura fa uso di keylogger, che possono hardware o software che catturano i dati digitati con la tastiera.

Solitamente quelli hardware sono facili da individuare, infatti essi sono collegati al computer attraverso un connettore PS/2 o USB, mentre ben altra cosa sono quelli software che spesso l’ attaccante riesce ad installare sul sistema da controllare, “coprendoli” con un rootkit.

Per scovare i rootkit, gli utenti Windows possono utilizzare RootKitRevealer, mentre gli utenti GNU/Linux possono utilizzare Chkrootkit o Rootkit Hunter, che tra le altre cose sono stati i protagonisti di un mio vecchio articolo comparso su Mondo Informatico.

Ricordate al giorno d’ oggi la sicurezza è tutto, non è paranoia, è un modo per difenderci.

Annunci sponsorizzati:
Condividi su Facebook Condividi su Twitter!
Pinterest