Le edizioni Home di Windows non permettono l’utilizzo di BitLocker per crittografare il contenuto delle unità di sistema. È un vero peccato perché sempre più utenti portano con sé, in viaggio, i loro dispositivi ed è bene prendere le giuste precauzioni affinché il contenuto di un notebook, un convertibile o un tablet Windows non possa essere sottratto da parte di altri soggetti.
Per chi cercasse un software alternativo a BitLocker o usasse l’edizione Home di Windows, VeraCrypt è da sempre uno dei programmi più accreditati per proteggere il contenuto dei propri device. VeraCrypt permette di proteggere il contenuto dell’unità di sistema, di qualunque partizione o supporto di memorizzazione e offre la possibilità di creare unità virtuali cifrate.
VeraCrypt, prodotto opensource distribuito sotto licenza libera, è stato valutato da Elcomsoft come uno dei più sicuri e affidabili della sua categoria. I suoi punti deboli restano pochi, soprattutto se si scelgono parole chiave particolarmente lunghe e complesse.
Uno dei problemi più rilevanti di VeraCrypt sono semmai le prestazioni che con le unità SSD NVMe crollano verticalmente: l’autore Mounir Idrassi ha più volte lasciato intendere che in futuro è previsto il rilascio di una versione ottimizzata per i supporti NVMe ma che il lavoro è pesante in quanto richiede la riscrittura di buona parte del codice di VeraCrypt.
Per il momento è possibile provare a migliorare le prestazioni di VeraCrypt con le unità SSD grazie all’aggiunta di alcune caratteristiche tecniche attivabili mediante registro di sistema che permettono di velocizzare la gestione dei dati nel caso di carichi di lavoro particolarmente pesanti.
È possibile sperimentare i nuovi parametri per velocizzare VeraCrypt aprendo l’Editor del registro di sistema e portandosi in corrispondenza della chiave HKLM\SYSTEM\CurrentControlSet\Services\veracrypt
(HKLM è l’abbreviazione di HKEY_LOCAL_MACHINE
).
Cliccando con il tasto destro nell’area di destra si può creare un valore DWORD VeraCryptEncryptionFragmentSize
che di default è comunque impostato a 256 ma che può essere aumentato fino a 2048.
Esso consente di definire la dimensione dei frammenti crittografici in KB che devono essere gestiti dal programma.
Aggiungendo anche il valore DWORD VeraCryptEncryptionIoRequestCount
si può specificare il numero di richieste I/O sull’unità di memorizzazione che possono essere gestite in parallelo.
Per impostazione predefinita il valore è impostato a 16 ma può adesso essere incrementato a 8192.
Infine il valore DWORD VeraCryptEncryptionItemCount
permette di definire il numero massimo di oggetti crittografati che possono essere mantenuti in coda ed elaborati in parallelo. Il valore dovrebbe essere impostato come la metà di VeraCryptEncryptionIoRequestCount
.
Suggerendo di fare qualche prova in autonomia, l’autore di VeraCrypt suggerisce comunque di impostare VeraCryptEncryptionFragmentSize
a 512, VeraCryptEncryptionIoRequestCount
a 128 e VeraCryptEncryptionItemCount
a 64, soprattutto se si utilizzasse un’unità SSD NVMe. In questo modo sarà possibile migliorare le velocità di lettura e scrittura sequenziali. In ogni caso i valori specificati devono essere sempre multipli di 8.
A dicembre 2021 Idrassi è stato costretto a rimuovere inoltre il supporto per Windows Vista, Windows 7 e Windows 8.x: la causa era da ricondursi al meccanismo di firma a livello di driver introdotto da Microsoft.
Per la gioia degli utenti che ancora oggi usano VeraCrypt sulle vecchie versioni di Windows, lo sviluppatore conferma che la release 1.25.7 e successive tornano compatibili con Windows Vista, Windows 7 e Windows 8.x: i primi due, lo ricordiamo, sono sistemi operativi non più supportati da Microsoft mentre Windows 8.1 sarà abbandonato esattamente tra un anno ovvero il 10 gennaio 2023.
Per poter usare VeraCrypt sui sistemi Windows più datati è però necessaria la presenza delle seguenti due patch ufficiali: KB3033929 e KB4474419. Gli aggiornamenti possono essere scaricati manualmente dal Microsoft Update Catalog.