TrueCrypt è senza dubbio uno dei software più noti ed apprezzati. Nato a febbraio 2004, TrueCrypt permette di crittografare l’intero disco fisso o creare “contenitori virtuali”, anch’essi cifrati, nei quali salvare dati personali evitandone l’accesso da parte di persone non autorizzate. A partire dalla sesta versione del programma, TrueCrypt consente anche di creare un’unità nascosta, all’interno del volume principale crittografato, la cui esistenza è impossibile da provare (negabilità plausibile). In questo modo, è possibile negare l’esistenza di un “contenitore” crittografato nel caso in cui si fosse minacciati o comunque obbligati con la forza a rilevare password personali.
Dopo un decennio di ininterrotta attività (l’ultima versione di TrueCrypt è la 7.1a), a fine maggio 2014 dal dominio truecrypt.org
è iniziato un reindirizzamento permanente (HTTP 301) verso la pagina truecrypt.sourceforge.net
.
Su tale pagina web, scevra dell’abituale grafica del sito di TrueCrypt, è apparso un messaggio (tutt’oggi esposto in bella vista) che non lascia scampo ad equivoci: “l’utilizzo di TrueCrypt non è sicuro dal momento che potrebbe contenere problemi di sicurezza irrisolti“. Poco più sotto, si legge: “lo sviluppo di TrueCrypt è cessato a maggio 2014 dopo che Microsoft ha interrotto il supporto per Windows XP. Windows 8/7/Vista e successivi offrono supporto integrato per la gestione di unità cifrate e volumi virtuali. (…) Si consiglia di migrare tutti i dischi crittografati e le unità virtuali cifrate creati con TrueCrypt“.
Perché TrueCrypt chiude?
È la domanda alla quale, almeno allo stato attuale, è difficile dare risposta. L’autore di TrueCrypt, che ha sempre preferito restare anonimo, non ha fornito alcuna spiegazione certa.
Tanto che l’improvvisa chiusura del sito di TrueCrypt e la pubblicazione del messaggio asciutto, senza fronzoli, che tutt’ora campeggia sulla home page del progetto, aveva fatto in un primo tempo pensare ad un’aggressione sferrata nei confronti degli account gestiti dallo stesso autore dell’applicazione. Si veda, a tal proposito, la news che pubblicammo a fine maggio 2014: TrueCrypt non è sicuro, si legge sulla home del progetto.
La versione 7.2 di TrueCrypt, rilasciata contestualmente alla pubblicazione del messaggio con cui è stato pubblicamente comunicato il definitivo abbandono del progetto, se installata non fa alcunché se non informare l’utente sulla cessazione dello sviluppo del programma e permettere l’esportazione dei dati crittografati in precedenza.
TrueCrypt è davvero insicuro?
Sebbene le indicazioni pubblicate nella home page di TrueCrypt siano inequivocabili, almeno allo stato attuale, non ci sono indicazioni che portino a concludere che il noto programma crittografico sia un’applicazione insicura.
L’ultima versione di TrueCrypt, la 7.1a, sottoposta ad analisi, non ha evidenziato alcuna problematica di sicurezza. TrueCrypt, lo ricordiamo, era ed è un software opensource: il codice alla base del suo funzionamento è quindi liberamente esaminabile.
È assolutamente vero che un software abbandonato dagli sviluppatori non può più essere ritenuto sicuro perché, evidentemente, manca del tutto il rilascio di patch ed aggiornamenti di sicurezza. Nel caso di TrueCrypt 7.1a, tuttavia, vulnerabilità non sono ancora state scoperte (tale release è stata rilasciata addirittura due anni fa), neppure nel corso di “audit” approfonditi, che stanno comunque proseguendo in queste settimane.
1) Sull’onda dello scandalo NSA, due noti ricercatori avevano pubblicato i risultati delle prime approfondite analisi sul codice sorgente di TrueCrypt spiegando come il programma non contenga backdoor o codice sospetto, utilizzabile per “forzare” le unità crittografate da altri utenti: TrueCrypt è sicuro, non contiene alcuna backdoor. Ma le indagini continuano.
2) Lo stesso Edward Snowden, appena pochi giorni prima della chiusura del progetto TrueCrypt, aveva tessuto le lodi del programma spiegando che, nonostante l’autore sia anonimo (residente, molto probabilmente, nella Repubblica Ceca), l’applicazione è uno dei prodotti ad oggi più sicuri ed affidabili (fonte).
3) Anche Steve Gibson, non certo l’ultimo arrivato in tema di sicurezza, aveva a suo tempo analizzato nel dettaglio TrueCrypt non rilevando alcun comportamento sospetto od anomalo (fonte).
– Rilasciato TrueCrypt 7.1: due parole sull’aggiornamento
– Montare rapidamente i volumi cifrati creati all’interno dei dischi rimovibili
– Creare copie di backup all’interno di unità cifrate TrueCrypt
– Condividere file e cartelle con Dropbox. Utilizzo di TrueCrypt per un maggior livello di sicurezza
– Alcuni trucchi per l’utilizzo sicuro di TrueCrypt
– Montare e smontare automaticamente le unità cifrate con TrueCrypt
– Come conservare gli archivi delle password in un’unità crittografata con TrueCrypt
Agli autori di TrueCrypt è stato piuttosto contestato di aver utilizzato un ambiente di sviluppo ormai antidiluviano e sono sollevati problemi relativamente alla qualità del codice dell’applicazione.
È vero, infatti, che lo sviluppatore di TrueCrypt aveva più volte fatto cenno ad una possibile riscrittura di sana pianta del codice del programma, cosa che però non è mai avvenuta.
Va considerato, inoltre, che TrueCrypt è nato in un momento in cui il panorama internazionale era ancora sostanzialmente orfano di programmi simlari e quando Microsoft aveva appena iniziato a prendere coscienza della necessità di sviluppare una piattaforma crittografica affidabile.
Le critiche nei confronti di TrueCrypt vanno quindi “soppesate” con cautela: diversamente, sarebbe come pretendere di chiedere ad un orango di diventare immediatamente un homo sapiens.
Rispetto ad un OpenSSL (vedere Heartbleed bug, quali i rischi per gli utenti ed i gestori di siti web HTTPS?), composto da una mole enorme di funzioni, TrueCrypt espone una ridottissima superficie d’attacco. A parte situazioni molto particolari e casi specifici in cui la macchina sulla quale viene installato TrueCrypt sia stata compromessa fisicamente da parte di un aggressore (si pensi all’attacco “evil maid” di cui si parlò ampiamente in passato: Crittografare il contenuto di dischi e partizioni: attacchi e pareri degli esperti), i rischi nel caso di TrueCrypt sono – “allo stato dell’arte” – molto limitati.
Se sul sistema fosse stato impiantato un malware in grado di rilevare le password usate a protezione delle unità cifrate e girarle a terzi, beh, questo non può essere ovviamente imputabile al funzionamento di TrueCrypt così come di qualunque altro software di sicurezza.
Il riferimento all’abbandono di Windows XP come sistema operativo ufficialmente supportato da Microsoft non sembra poter essere, di per sé, motivazione sufficiente a giustificare la chiusura definitiva del progetto TrueCrypt. A meno che l’autore di TrueCrypt non abbia voluto limitarsi a colmare una mancanza – l’assenza di una soluzione integrata per crittografare partizioni ed unità disco oltre che per creare volumi virtuali cifrati – nel sistema operativo.
Altre possibili alternative che potrebbero aver portato alla chiusura di TrueCrypt sono le seguenti:
1) l’autore ha subìto pressioni da parte della NSA, di altre agenzie governative o di singoli governi per inserire backdoor all’interno di TrueCrypt, con il preciso scopo di aprire le porte alla sottrazione di dati personali degli utenti.
2) è emersa una grave vulnerabilità (oppure più problematiche di sicurezza) che non è stata rivelata e che non è ancora pubblicamente nota.
3) l’autore di TrueCrypt ha semplicemente preferito, per motivi ad oggi sconosciuti, non proseguire con lo sviluppo ed ha messo in allerta i suoi utenti spiegando che i futuri impieghi della sua applicazione, nel caso in cui dovessero essere scoperte nuove vulnerabilità, potrebbero essere a rischio.
TrueCrypt continua a vivere
Sono in molti a ritenere che TrueCrypt debba continuare a vivere. Per questo motivo, nelle ultime settimane, si è iniziato a parlare dei primi “fork” dell’applicazione ossia di nuove versioni create a partire dal sorgente originale del programma.
Un team di sviluppatori, guidati da Thomas Bruderer e Joseph Doekbrijder, conta di poter far rinascere dalle ceneri TrueCrypt promettendo anche un “cambio di registro”.
Sul sito truecrypt.ch
il duo Bruderer-Doekbrijder ha innanzi tutto ripubblicato l’ultima release ufficiale di TrueCrypt (la 7.1a) fissando alcuni paletti:
– il sito sarà punto di riferimento per la rinascita di TrueCrypt
– i server, posizionati in Svizzera, consentono di sviluppare il programma senza pressioni esterne. Il Paese elvetico, infatti, gode di una speciale legislazione che mette al riparo dalle richieste provenienti delle agenzie governative statunitensi così come da quelle di altri Paesi (la stessa scelta è stata recentemente operata dagli autori di Protonmail, servizio che permette di inviare e ricevere e-mail crittografate end-to-end: ProtonMail, le e-mail cifrate che si autodistruggono.
– il progetto sarà sviluppato in maniera non anonima. Ed è questo un importante punto di rottura rispetto alla filosofia alla base del TrueCrypt che conosciamo.
– il “fork” di TrueCrypt si chiamerà TCnext.
Altro “fork” di TrueCrypt a cui si sta lavorando è CipherShed. I binari dell’applicazione non sono ancora disponibile: chi volesse provare il programma, dovrà compilarlo a partire dai sorgenti. A questo indirizzo sono pubblicate le istruzioni.
Le alternative a TrueCrypt
TrueCrypt, nella release 7.1a, continua a funzionare senza problemi su tutte le versioni di Windows, compresa la 8 e la 8.1. Nel caso di Windows 8 e Windows 8.1 possono presentarsi problemi nel momento in cui l’utente provasse a crittografare il contenuto dell’intero disco fisso (FDE, Full Disk Encryption) sui sistemi che utilizzano UEFI (Accedere a UEFI, sostituto del BIOS sui nuovi pc).
Nel caso, su queste macchine, non risultasse percorribile l’impiego della funzionalità per la crittografia totale del disco fisso, si può sempre valutare un approccio ibrido basato su una combinazione di Bitlocker e TrueCrypt.
La tendenza generale è comunque quella di evitare Bitlocker come unica linea di difesa, almeno nei casi in cui il sistema da proteggere contenga dati realmente sensibili ed informazioni di grande importanza.
Chi preferisse orientarsi sul soluzioni alternative a TrueCrypt può scegliere fra le seguenti:
– Bitlocker. Funzionalità di Windows che permette di crittografare l’intero contenuto del disco fisso. Supportata solo nelle edizioni Ultimate ed Enterprise di Windows Vista e Windows 7, nelle edizioni Pro ed Enterprise di Windows 8 e Windows 8.1, nei sistemi server Windows Server 2008 e successivi.
Sono in molti, per diversi motivi, a preferire software alternativi alle soluzioni crittografiche proposte da Microsoft. Scott Charney, vicepresidente del Trustworthy Computing Group del colosso di Redmond, ha comunque voluto confermare che “il governo statunitense non mai richiesto alla sua azienda di inserire backdoor all’interno dei prodotti. Se ci fossero state tali richieste, in ogni caso, sarebbero state fermamente combattute“. (fonte).
– DiskCryptor. Applicazione gratuita che permette di crittografare qualunque file, le unità disco di sistema e qualsiasi device di memorizzazione di tipo esterno. DiskCryptor presenta un’interfaccia molto simile a quella di TrueCrypt: la curva di apprendimento si mantiene quindi molto alta.
L’applicazione permette di cifrare i dati utilizzando diversi algoritmi (i noti AES, Twofish e Serpent) e viene supportata ed aggiornata dagli sviluppatori.
Purtroppo, DiskCryptor non è attualmente in grado di aprire e gestire le unità virtuali crittografate con TrueCrypt e viene distribuito solo nella versione compatibile coi sistemi Windows (uno dei fiori all’occhiello di TrueCrypt era ed è proprio la possibilità di funzionare allo stesso modo su piattaforma Windows, Mac OS X e Linux). Di DiskCryptor è comunque disponibile il codice sorgente.
– BestCrypt. Anche BestCrypt può essere utilizzato gratuitamente per cifrare unità di sistema, dischi in configurazione RAID, è compatibile con i sistemi UEFI (anche nel caso in cui il Secure Boot risulti abilitato) ed è in italiano.
Anche qui, BestCrypt supporta unicamente i sistemi Windows e, inoltre, è un software proprietario “a sorgente chiuso”.
Tra le alternative a sorgente aperto ci sono VeraCrypt e GostCrypt. In entrambi i casi si tratta di veri e propri “fork” di TrueCrypt che si limitano ad intervenire su alcuni aspetti legati alla crittografia dei dati. Bisognerà verificare in che modo evolveranno questi progetti nel prossimo futuro.
Se le proprie necessità si riducessero esclusivamente alla crittografia di singoli file e cartelle, ci si può orientare sul sempre attuale AxCrypt: Come cifrare file e cartelle con AxCrypt.
Ironicamente, non appena sarà completato l’auditing di TrueCrypt, il software potrebbe essere destinato ad essere l’unico prodotto che si occupa di crittografia dei dati e che si rivolge ad una vastissima platea di utenti, ad essere stato oggetto di un’attenta ed approfondita analisi nella sua più recente versione disponibile.