Recensione del software di crittografia VeraCrypt

VeraCrypt è un software di crittografia che è un fork del software di crittografia TrueCrypt fuori produzione. Può essere meglio descritto come una continuazione di TrueCrypt che supporta tutte le funzionalità supportate da TrueCrypt oltre a una serie di funzionalità migliorate o nuove.

Poiché si basa sulla popolare applicazione, supporta le opzioni per creare contenitori crittografati, crittografare interi dischi rigidi e crittografare la partizione di sistema del sistema informatico. È supportata anche la popolare opzione per creare volumi crittografati nascosti.

VeraCrypt è un programma open source disponibile per Windows, Linux, Mac OS X e FreeBSD; sviluppatori e ricercatori possono scaricare anche il codice sorgente dal sito Web del progetto.

Nota : la versione corrente di VeraCrypt è la 1.23. Questa recensione si basa su VeraCrypt 1.23 per Windows, ma la maggior parte si applica anche a VeraCrypt per Linux e Mac Os X.

Installazione di VeraCrypt

VeraCrypt è offerto come versione portatile e programma di installazione. È possibile scaricare ed estrarre l'archivio portatile VeraCrypt ed eseguirlo immediatamente. Il programma di installazione fornisce alcune opzioni extra come l'aggiunta di un'icona sul desktop o il menu Start o l'associazione delle estensioni di file .hc a VeraCrypt.

Il programma crea un punto di ripristino del sistema durante l'installazione e installerà i suoi driver sul sistema. Si noti che richiede elevazione a causa di ciò.

Utilizzando VeraCrypt

L'interfaccia principale di VeraCrypt sembra quasi una copia della classica interfaccia TrueCrypt. Il programma elenca le lettere di unità disponibili e i volumi montati nella parte superiore e le opzioni per creare, montare e smontare i volumi nella metà inferiore.

La barra dei menu si collega a strumenti, opzioni e impostazioni aggiuntivi che i nuovi utenti potrebbero voler esplorare prima di creare un nuovo contenitore o crittografare una partizione del disco rigido.

Opzioni di interfaccia

  • Crea volume: avvia una procedura guidata per creare un nuovo contenitore o crittografare una partizione.
  • Seleziona: le opzioni di selezione consentono di selezionare un file crittografato (contenitore) o una partizione del disco rigido per il montaggio.
  • Opzioni di montaggio: selezionare per montare il file o la partizione, smontare tutto o configurare il montaggio automatico.

Preparazioni VeraCrypt

La prima cosa che potresti voler fare è passare attraverso tutte le impostazioni e alcuni altri passaggi per assicurarti che tutto sia impostato correttamente.

Preferenze

Seleziona Impostazioni> Preferenze per aprire le preferenze generali. Gli sviluppatori hanno compresso molte impostazioni su quella singola pagina e c'è anche un pulsante "più impostazioni" in basso che collega ad altre finestre delle Impostazioni.

  • Opzioni di montaggio predefinite : selezionare per montare i volumi come supporti di sola lettura o rimovibili. La sola lettura proibisce le scritture sull'unità e il supporto rimovibile definisce alcuni parametri per l'unità.
  • Attività in background e avvio : VeraCrypt viene caricata automaticamente all'avvio di Windows e un'attività in background è attiva e in esecuzione quando gli utenti accedono al sistema operativo. Puoi disabilitarlo qui, configurare VeraCrypt per uscire quando non ci sono volumi montati o forzare il software a montare automaticamente tutti i volumi VeraCrypt ospitati sul dispositivo.
  • Smontaggio automatico: consente di configurare scenari che smontano automaticamente tutti i volumi montati. VeraCrypt lo fa quando gli utenti si disconnettono per impostazione predefinita, ma è possibile abilitare lo smontaggio su blocco, screen saver, modalità di risparmio energetico o quando nessun dato viene letto o scritto per un determinato periodo.
  • Specifico per Windows : offre opzioni per aprire automaticamente Explorer durante il montaggio, utilizzare Secure Desktop per le voci della password per una maggiore sicurezza e disabilitare la finestra di dialogo del messaggio di attesa durante le operazioni.
  • Cache password: consente di definire l'uso della cache delle password e delle relative opzioni. Le opzioni includono forzare VeraCrypt a cancellare la password memorizzata nella cache all'uscita (VeraCrypt lo fa automaticamente in caso di smontaggio) o memorizzare nella cache le password nella memoria del driver.

Ecco una rapida panoramica di altre pagine di impostazioni in VeraCrypt:

  • Impostazioni> Lingua: consente di modificare la lingua dell'interfaccia.
  • Impostazioni> Tasti di scelta rapida: consente di configurare i tasti di scelta rapida a livello di sistema per eseguire determinate operazioni come la disinstallazione completa o la pulizia della cache.
  • Impostazioni> Crittografia di sistema - Opzioni che si applicano quando si crittografa l'unità di sistema, ad es. Per saltare la richiesta di autenticazione pre-avvio premendo il tasto Esc.
  • Impostazioni> Volumi preferiti di sistema: consente di aggiungere volumi ai preferiti.
  • Impostazioni> Opzioni prestazioni e driver: scopri se è supportata l'accelerazione hardware AES, consenti determinate prestazioni o attività relative al driver come TRIM o Defrag.
  • Impostazioni> File di chiavi predefiniti: se si utilizzano i file di chiavi per l'autenticazione (ne parleremo più avanti), è possibile aggiungere file di chiavi all'elenco dei file predefiniti.

segno di riferimento

VeraCrypt include uno strumento per confrontare tutti gli algoritmi di crittografia supportati. È utile in quanto evidenzia quali algoritmi offrono le migliori prestazioni.

Mentre è possibile selezionare qualsiasi algoritmo di crittografia supportato quando si creano nuovi contenitori o si crittografano i volumi sul sistema, spesso è meglio selezionare un algoritmo veloce poiché accelererà notevolmente le operazioni.

Nota : si consiglia di creare un backup dei dati importanti sul dispositivo prima di utilizzare VeraCrypt per crittografarlo.

Utilizzando VeraCrypt

VeraCrypt può essere utilizzato per creare contenitori crittografati - singoli file memorizzati su un'unità che non ha bisogno di essere crittografati - o per crittografare un intero volume.

I volumi sono divisi in volumi di sistema e volumi non di sistema. VeraCrypt supporta entrambi e può essere utilizzato per mantenere tutti i file così come sono su un volume quando si esegue il comando encrypt.

  • Contenitore: file singolo che può avere qualsiasi dimensione (si applicano limitazioni del file system e limitazioni del volume).
  • Volume del sistema: la partizione su cui è installato il sistema operativo.
  • Volume non di sistema - Tutte le altre partizioni.

Il processo di crittografia inizia con un clic sul pulsante "crea volume". VeraCrypt visualizza le tre opzioni disponibili nella prima pagina e spetta a te selezionare una delle opzioni disponibili.

Se si desidera assicurarsi che nessuno possa accedere al computer o ai dati su di esso, è possibile selezionare crittografare la partizione di sistema o l'intera unità di sistema.

VeraCrypt visualizza un prompt di autenticazione all'avvio, quindi per decrittografare l'unità e avviare il sistema operativo. Chi non è in grado di fornire la password non può eseguire l'avvio nel sistema operativo.

Il processo è quasi identico per tutte e tre le opzioni. La differenza principale tra la creazione di un contenitore e la crittografia di una partizione è che si seleziona un file quando si seleziona il primo e una partizione quando si selezionano le altre due opzioni.

  • Volume standard o nascosto : è possibile creare volumi normali o volumi nascosti. I volumi nascosti vengono creati all'interno di volumi standard. Se qualcuno ti obbliga a sbloccare l'unità, viene sbloccato solo il volume standard.
  • Posizione del volume : selezionare un file (viene creato) o una partizione che si desidera crittografare.
  • Opzioni di crittografia : selezionare un algoritmo di crittografia e hash. Puoi eseguire il benchmark dalla pagina se non l'hai già fatto.
  • Dimensione volume : disponibile solo se si seleziona l'opzione Contenitore.
  • Password volume : la password principale utilizzata per crittografare l'unità. Puoi usare anche keyfile e PIM. I file di chiavi sono file che devono essere presenti per decrittografare l'unità e PIM. PIM sta per Moltiplicatore di iterazioni personali, è un numero che è necessario fornire quando si montano i volumi quando lo si imposta durante l'installazione.
  • Formato volume : selezionare il file system e le dimensioni del cluster. Viene richiesto di spostare il mouse per creare un pool casuale. Disponibile solo per alcune operazioni di decodifica.

Esistono due cose che potresti voler fare dopo aver creato un nuovo volume crittografato:

  1. Selezionare Strumenti> Backup intestazione volume per eseguire il backup dell'intestazione del volume; utile se il volume viene danneggiato.
  2. Sistema> Crea Rescue Disk per masterizzarlo su DVD o su un'unità flash USB. Ancora una volta, utile solo se il sistema non si avvia più o se il boot manager di VeraCrypt è stato sovrascritto o è danneggiato.

Puoi montare container o volumi in qualsiasi momento. Basta usare "seleziona file" o "seleziona" dispositivo "nell'interfaccia principale, selezionare la destinazione desiderata e compilare la password (e altre cose necessarie) per montarla come nuovo volume sul sistema informatico.

risorse

  • Repository ufficiale di download di VeraCrypt
  • Homepage di VeraCrypt
  • Note di rilascio di VeraCrypt

Domande frequenti su VeraCrypt

Perché lo sviluppo di TrueCrypt è stato abbandonato?

Gli sviluppatori (anonimi) di TrueCrypt non hanno mai rivelato perché abbiano abbandonato il programma. Sostenevano tuttavia che il software non era sicuro da usare.

VeraCrypt è sicuro da usare allora?

Il codice TrueCrypt è stato verificato e VeraCrypt ha risolto i problemi di sicurezza rilevati dai ricercatori durante l'audit. Gli sviluppatori di VeraCrypt hanno implementato ulteriori garanzie e miglioramenti nel programma, ad esempio aumentando in modo significativo il numero di iterazioni per rendere più difficili gli attacchi di forza bruta.

Quali sono le principali differenze tra VeraCrypt e TrueCrypt?

VeraCrypt utilizza il proprio formato di archiviazione ma supporta il montaggio e la conversione di volumi e contenitori in formato TrueCrypt.

Altre differenze importanti sono che VeraCrypt include correzioni per le vulnerabilità rilevate nell'audit TrueCrypt, che VeraCrypt supporta la funzionalità PIM, che supporta la crittografia delle partizioni di sistema GPT e che i volumi di sistema VeraCrypt non devono più essere decifrati durante gli aggiornamenti di Windows 10.

Quali algoritmi supporta VeraCrypt?

VeraCrypt 1.23 supporta i seguenti algoritmi:

  • AES
  • Camelia
  • Kuznyechik
  • Serpente
  • Due pesci

Sono disponibili anche combinazioni di algoritmi in cascata:

  • AES-Twofish
  • AES-Twofish-Serpent
  • Camellia-Kuznyechik
  • Camellia-Serpent
  • Kuznyechik-AES
  • Kuznyechik-Serpente-Camelia
  • Kuznyechik-Twofish
  • Serpente-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent