La cifratura dei dischi – Mettiamo al sicuro i nostri dati

I principi della crittografia dei dati.
La cifratura ha origini non proprio recenti è nata, infatti, per proteggere messaggi importanti che potevano essere intercettati.

La cifratura dei dischi. Mettiamo al sicuro i nostri dati.

I dati salvati sui nostri computer (che siano documenti, immagini, musica o programmi non cambia) sono perfettamente leggibili da chiunque ne abbia accesso, non esiste benché la minima forma di protezione per impedire letture e modifiche da parte di estranei.

I nostri dati non sono al sicuro

La protezione dei dati del computer tramite il software di crittografia è diventata una chiara necessità per molte aziende e individui che trasportano informazioni sensibili sui loro laptop o unità flash USB. Sfortunatamente, molte persone non crittografano i loro dati perché suppongono di non essere esposti a rischi, oppure pensano semplicemente di non avere nulla di così importante memorizzato sul loro computer e quindi non hanno bisogno di crittografia.
Nel caso di un portatile questo è un grave problema in quanto se qualcuno lo sottrarrà sarà in grado di visualizzare tutti i dati, comprese le password salvate, anche quelle di accesso ai siti. Nonostante si possa aver impostato una password durante l’avvio del laptop, questa è una forma di protezione praticamente insufficiente. Infatti, basta estrarre il disco rigido dal computer, inserirlo in un altro con più slot HDD a disposizione, ed essere del tutto in grado di aprire ogni dato!

“Bisogna quindi andare a rimediare al problema, e la soluzione esiste, si chiama crittografia.”

La crittografia

La crittografia – ossia la tecnica della scrittura segreta -è lo strumento di difesa più solido rispetto a molti tipi di minaccia alla sicurezza. Dei dati efficacemente celati non possono infatti venire letti, modificati o falsificati con facilità. La crittografia affonda le proprie radici nella matematica avanzata, e precisamente nella teoria dei gruppi e dei campi, nella teoria della complessità computazionale e persino nell’analisi di funzioni reali, oltre che nella probabilità e nella statistica.

Terminologia

La crittazione è il processo di codifica di un messaggio finalizzato a nasconderne il significato (esso avviene mediante tecniche di crittografia); la decrittazione è il processo inverso, con il quale si trasforma un messaggio crittato nella sua forma normale, originale. Al posto dei termini “crittazione” e “decrittazione” si usano spesso i termini codifica e decodifica, o ancora cifratura e decifratura. Si dice cioè che si codifica, critta o cifra il messaggio originale per nasconderne il suo significato, dopodiché si decodifica, decritta o decifra il messaggio per rivelarne il contenuto originale.
Un sistema per la crittazione e la decrittazione è detto sistema crittografico.

La cifratura dei dischi

In linea di massima i software di cifratura possono funzionare in tre maniere diverse: il programma cifra interamente le partizioni presenti nel sistema; il software cifra solo i file o le cartelle indicate; il software crea un disco virtuale cifrato che viene identificato dal sistema operativo tramite un’etichetta di volume, come avviene per tutte le normali unità disco.
Gli algoritmi più usati, per la cifratura dei dati, sono i seguenti: AES (256-bit key), Blowfish (448-bit key), CAST5 (128-bit key), Serpent (256-bit key), Triple DES, e Twofish (256-bit key).

Microsoft BitLocker

BitLocker è uno strumento di cifratura del disco incluso nelle edizioni Enterprise e Ultimate di Vista, nelle versioni Enterprise e Ultimate di Windows 7 e nelle versioni Pro ed Enterprise di Windows 8, 8.1 e Windows 10, unitamente alle corrispondenti versioni di Windows Server.
Tramite BitLocker è possibile creare un ambiente sicuro per i propri dati, il quale garantirà la protezione da accessi non autorizzati alle informazioni contenute nel proprio PC (ad esempio, a seguito del furto del laptop). Inoltre, la cifratura dei dati fornisce ulteriori garanzie rispetto al Regolamento Generale sulla Protezione dei Dati (Regolamento UE 2016/679, ovvero GDPR), in quanto una eventuale violazione di dati cifrati non richiede la notifica al Garante Privacy.
Con BitLocker possiamo decidere di crittografare l’intero hard disk oppure creare un “contenitore” protetto da crittografia nel quale inserire solamente i documenti più importanti e riservati.

VeraCrypt

VeraCrypt è un software di crittografia del disco open source gratuito per Windows, Mac OSX e Linux. Offerto da IDRIX (https://www.idrix.fr) e basato su TrueCrypt 7.1a.
VeraCrypt permette di creare dischi virtuali crittografati, o semplici file, contenenti cartelle o molteplici file da inviare nella rete internet. Tra le qualità di questo programma, la possibilità di sfruttare la crittografia parallela per sistemi multicore, così diminuendo moltissimo il tempo necessario per le operazioni di cifratura e decifratura.
Programma disponibile anche per i cellulari Android e iOS, VeraCrypt permette di creare contenitori cifrati che potranno essere gestiti solo da chi conosce la password per accedervi, gestibili nei diversi OS in cui è presente il programma.

Check Point Full Disk Encrytpion

Check Point Full Disk Encryption (FDE) è una delle soluzioni aziendali più diffusa ed affidabile.
Il software Blade Check Point Full Disk Encryption fornisce protezione automatica per tutte le informazioni sui dischi rigidi degli endpoint, inclusi i dati dell’utente, i file del sistema operativo e i file temporanei e cancellati. Per la massima protezione dei dati, l’autenticazione pre-avvio a più fattori garantisce l’identità dell’utente, mentre la crittografia previene la perdita di dati a causa del furto. Protegge dall’accesso non autorizzato in caso di smarrimento o furto dei laptop e fornisce supporto per Windows e Mac OS X.
Questo prodotto crittografa automaticamente tutte le informazioni sul disco rigido. Le partizioni logiche sono protette dall’ avvio e crittografate settore per settore. I tentativi di copiare singoli file o di introdurre programmi non autorizzati vengono bloccati, anche quando il disco rigido viene rimosso e asservito a un altro computer.
Check Point protegge più di 100.000 organizzazioni di tutte le dimensioni.

La normativa del GDPR (General Data Protection Regulation)

Il GDPR è chiaro al riguardo, si richiede l’impiego della pseudonimizzazione o della cifratura.
La pseudonimizzazione è semplicemente una conservazione dei dati fatta in modo che non sia possibile risalire all’utente. Questa tecnica è meno sicura e più complessa di una tradizionale cifratura che va a proteggere tutto il disco (o i dischi).
Un’altra regola molto importante del GDPR è la notifica entro 72 ore in caso di data breach, ecco un estratto della normativa:
Il GDPR richiede la notifica al Garante entro 72 ore in caso di violazione“.
Questo vuole dire che è necessario inviare una PEC al garante dicendo che è stata effettuata una violazione, indicare la data della violazione, quali dispositivi sono stati coinvolti, quali dati sono stati rubati e quali contromisure saranno messe in atto per evitare che si ripeta in futuro una situazione analoga.
Il grande vantaggio, però, è che non si è tenuti a fare nulla di tutto ciò, se tutti i dati sono cifrati. Quindi, oltre ad essere più efficiente la cifratura è anche più comoda in quanto evita di comunicare un eventuale violazione, in virtù del fatto che i dati trafugati risulterebbero completamente illeggibili.

Conclusioni

La crittografia, nell’ambito della sicurezza informatica è diventata pertanto (anche grazie all’introduzione del GDPR – General Data Protection Regulation) uno strumento fondamentale per proteggere i dati, archiviati o in transito, da accessi non autorizzati o occhi indiscreti, ma soprattutto è diventata necessaria al fine di evitare divulgazioni accidentali che potrebbero avvenire per inconsapevolezza degli utenti che trattano le informazioni non nel modo corretto, permettendo di conseguenza furti dei dati o altri eventi infausti.
Solo il comprendere ed implementare in modo corretto le tecnologie impiegate, mette il patrimonio informativo al riparo da buona parte dei rischi informatici in modo semplice e sicuro.

Riferimenti
Microsoft® BitLocker – https://docs.microsoft.com/it-it/windows/security/information-protection/bitlocker/bitlocker-overview
VeraCrypt – https://www.veracrypt.fr/en/Home.html
Check Point Full Disk Encryption – Harmony Endpoint – https://www.checkpoint.com/products/advanced-endpoint-protection/

GDPR Regolamento Ue 2016/679 – https://www.garanteprivacy.it/il-testo-del-regolamento


Torna su