Menù Principale

Cerca
Login
Registrati
Link
<< Discussione precedente | Discussione successiva >>   
Private Disk senza privilegi di amministatore

Vai a pagina       >>  
Autore Messaggio
OrsoBubu
dom 12 ago 2007 - 19:28

online
Utente registrato #5624
Registrato il: sab 04 ago 2007 - 13:13
Messaggi: 78

Secondo quanto detto qui Private Disk può essere eseguito solo con privilegi di amministratore, ok.

Però Danix dice anche che un disco criptato può essere aperto da un acount "normale", dal momento che usi la penna per tenere dati privati e la uso al lavoro, dove non sono amministratore, posso vedere e aprire il disco criptato?

Potete illuminarmi in proposito?

Grazie a tutti.

[ Modificato dom 12 ago 2007 - 19:29 ]
Torna ad inizio pagina
Bourne
dom 12 ago 2007 - 19:53

online
Utente registrato #4287
Registrato il: ven 20 apr 2007 - 16:55
Messaggi: 571
OrsoBubu ha scritto ...

Secondo quanto detto qui Private Disk può essere eseguito solo con privilegi di amministratore, ok.

Però Danix dice anche che un disco criptato può essere aperto da un acount "normale", dal momento che usi la penna per tenere dati privati e la uso al lavoro, dove non sono amministratore, posso vedere e aprire il disco criptato?

Potete illuminarmi in proposito?

Grazie a tutti.


Installazione e usabilità sono in questo caso due cose fortemente distinte.
Tutti i programmi (e ripeto "tutti") crittografici che fanno lavorare in modo trasparente su contenitori/partizioni crittografate richiedono l'installazione di un driver a livello kernel, quindi installabile solo, e ripeto solo, da chi ha privilegi admin.
Una volta che nel sistema è attivo tale driver, anche un qualsiasi utente su account limitato potrà lavorare su dispositivi (sempre in maniera trasparente) crittografati.
All'estero (europa occidentale, oltre le nostre alpi) ho trovato tanti internet cafè che hanno attivo nel loro sistema il driver di truecrypt, così tutti i clienti possono usare (nonostante abbiano solo account limitato) il loro pendrive crittografato (sia intera partizione, sia contenitore).

L'altra soluzione che non risente della rigidità data dall'obbligatorietà dei privilegi admin per installare il driver, pur continuando ad avere un pendrive abbastanza sicuro sui dati privati, è usare programmi (votati a specifici compiti sensibili) sul pendrive che usino la crittografia per il proprio database/dati (vedi keepass e soci).

ciao
Torna ad inizio pagina
OrsoBubu
dom 12 ago 2007 - 19:57

online
Utente registrato #5624
Registrato il: sab 04 ago 2007 - 13:13
Messaggi: 78
Quindi niente da fare......
Torna ad inizio pagina
Bourne
dom 12 ago 2007 - 21:42

online
Utente registrato #4287
Registrato il: ven 20 apr 2007 - 16:55
Messaggi: 571
OrsoBubu ha scritto ...

Quindi niente da fare......


Esatto
Torna ad inizio pagina
Gparlav
ven 07 set 2007 - 11:31
online
Utente registrato #5991
Registrato il: ven 07 set 2007 - 11:23
Messaggi: 14
OrsoBubu ha scritto ...

Quindi niente da fare......


Ciao.

Veramente una soluzione ci sarebbe.

Innanzitutto è vero che una soluzione completamente sicura prevede che il driver di Truecrypt sia già installato sulla macchina.

Esiste un'applicazione, che si chiama TCExplorer, che permette di aprire cointainer criptati con Truecrypt SENZA avere i poteri di amministratore e SENZA avere la necessità di avere il driver preinstallato.

Questo applicativo ha generato un bel po' di discussioni sul forum di Truecrypt circa la valutazione del grado di sicurezza che può offrire. Infatti nulla impedisce all'amministratore della macchina di installare un keylogger per monitorare le attività fatta dagli utenti normali.

Qui si potrebbero aprire molte discussioni, che non mi sembra il caso di affrontare perchè si andrebbe OT.

Ma, per tornare IT, si può installare TCExplorer (link) sul proprio pendrive e accedere ai propri container criptati con Truecrypt.

Ciao

Gaetano
Torna ad inizio pagina
Bourne
ven 07 set 2007 - 14:13

online
Utente registrato #4287
Registrato il: ven 20 apr 2007 - 16:55
Messaggi: 571
Gparlav ha scritto ...

Veramente una soluzione ci sarebbe.


Mi pare di capire che sia una soluzione che annulla la peculiarità di TrueCrypt, ovvero quella della crittografia "on the fly", rendendolo di fatto uguale a tanti altri programmi di crittografia tradizionale (e in questo caso, imho, ce ne sono di migliori e più immediati di truecrypt), i quali non hanno alcuna necessità dei privilegi admin (e infatti io li uso su account limitato).

Una curiosità: questo TCExplorer si limita a lavorare con i file container di Truecrypt oppure può accedere anche ad una partizione crittografata con TrueCrypt (soluzione che preferisco per i pendrive usb, che già di loro non sono velocissimi, quindi per avere le massime prestazioni è sconsigliabile il ricorso al file container ma piuttosto alla partizione direttamente crittografata)?

grazie, ciao

Torna ad inizio pagina
Gparlav
lun 10 set 2007 - 10:48
online
Utente registrato #5991
Registrato il: ven 07 set 2007 - 11:23
Messaggi: 14
Bourne ha scritto ...


Mi pare di capire che sia una soluzione che annulla la peculiarità di TrueCrypt, ovvero quella della crittografia "on the fly", rendendolo di fatto uguale a tanti altri programmi di crittografia tradizionale (e in questo caso, imho, ce ne sono di migliori e più immediati di truecrypt), i quali non hanno alcuna necessità dei privilegi admin (e infatti io li uso su account limitato).



La risposta è "ni".

Come ho scritto nel mio intervento, nel forum di Truecrypt c'è stata MOLTA animazione su questo tema, con diverse opinioni circa il fatto di mettere in crisi i meccanismi di sicurezza.

La mia opinione è che, se devo fidarmi di un driver installato su una macchina di un Internet Point qualsiasi, posso fidarmi di accedere alle mie partizioni TC da un'utenza non amministrativa. Infatti, se la macchina non è mia (o da me certificata circa il sw installato), nessuno mi può garantire sulla presenza di un keyloger o altro meccanismo che mi guardi nella partizione e legga i miei dati. Però qui andiamo decisamente OT. Ma sono disponibilissimo a parlarne, magari in altro 3ad, oppure anche in questo se i mod lo permettono.

Bourne ha scritto ...

Una curiosità: questo TCExplorer si limita a lavorare con i file container di Truecrypt oppure può accedere anche ad una partizione crittografata con TrueCrypt ...?



TcExplorer accede ad entrambe le tipologie di partizione criptata.

Ciao
Torna ad inizio pagina
Bourne
lun 10 set 2007 - 17:00

online
Utente registrato #4287
Registrato il: ven 20 apr 2007 - 16:55
Messaggi: 571
Gparlav ha scritto ...

Bourne ha scritto ...


Mi pare di capire che sia una soluzione che annulla la peculiarità di TrueCrypt, ovvero quella della crittografia "on the fly", rendendolo di fatto uguale a tanti altri programmi di crittografia tradizionale (e in questo caso, imho, ce ne sono di migliori e più immediati di truecrypt), i quali non hanno alcuna necessità dei privilegi admin (e infatti io li uso su account limitato).



La risposta è "ni".



No, aspè, evidentemente mi sono spiegato male: le mie e di altri curiosità/argomentazioni/dubbi vertono SOLO sul voler utilizzare i volumi TrueCrypt senza aver MAI bisogno di privilegi admin MA CONTINUANDO a poter usufruire della funzione più importante di TrueCrypt, ovvero la crittografia on-the-fly, non si sta parlando di sicurezza specifica.

TcExplorer non permette questo perché non fa altro che consentire una modalità di utilizzo del materiale criptato nella maniera solita/tradizionale (la quale NON RICHIEDE privilegi admin) tipica di tantissimi altri software di crittografia NON on-the-fly.

Cioè, TcExplorer non risolve il problema (non potrebbe mai), ma lo aggira, rendendo di fatto truecrypt un programma crittografico privato della funzione più importante (on-the-fly) e a tal proposito, visto che si lavora con un truecrypt senza l'on-the-fly, avevo menzionato il fatto che esistono molti altri programmi (e alcuni migliori) maggiormente specializzati nella crittografia tradizionale.

Conclusione: se si vuole usare la crittografia on-the-fly è obbligatorio avere i privilegi admin per installare quel driver che renda il sistema operativo in grado di "comprendere" ciò su cui l'utente intende interagire.

Per quanto riguarda gli Internet Cafè: a differenza dell'Italia, con Internet cafè totalmente allo sbando (anche perché non esistono normative precise, spesso interpretate e dove i controlli praticamente non esistono), oltre Alpi le regole/normative ci sono e pure i controlli non scherzano (lì puoi farti tranquillamente anche la galera, ovviamente non comica come da noi, e non solo le multone), ma visto che fidarsi è bene e non fidarsi è meglio, c'è sempre la soluzione "scrivi col mouse" (anche portabile) dove i classici/tradizionali keylogger si attaccano al tram.


ciao
Torna ad inizio pagina
Gparlav
lun 10 set 2007 - 18:49
online
Utente registrato #5991
Registrato il: ven 07 set 2007 - 11:23
Messaggi: 14
Bourne ha scritto ...


No, aspè, evidentemente mi sono spiegato male: le mie e di altri curiosità/argomentazioni/dubbi vertono SOLO sul voler utilizzare i volumi TrueCrypt senza aver MAI bisogno di privilegi admin MA CONTINUANDO a poter usufruire della funzione più importante di TrueCrypt, ovvero la crittografia on-the-fly, non si sta parlando di sicurezza specifica.



La risposta è sempre "ni". Mi spiego: se posso leggere i files, oppure cancellarli, oppure aggiungerne all'interno del container senza avere i privilegi di admin, allora TcExplorer non ha bisogno di tale vincolo. Certamente non può creare volumi o formattarli. E ho visto che con container formattati NTFS ha problemi. E questo non ne fa un prodotto OTFE completo. Ma il suo scopo è solo quello di gestire container già esistenti ed i relativi files contenuti.


Bourne ha scritto ...


Per quanto riguarda gli Internet Cafè: a differenza dell'Italia, con Internet cafè totalmente allo sbando (anche perché non esistono normative precise, spesso interpretate e dove i controlli praticamente non esistono), oltre Alpi le regole/normative ci sono e pure i controlli non scherzano (lì puoi farti tranquillamente anche la galera, ovviamente non comica come da noi, e non solo le multone), ma visto che fidarsi è bene e non fidarsi è meglio, c'è sempre la soluzione "scrivi col mouse" (anche portabile) dove i classici/tradizionali keylogger si attaccano al tram.

ciao


Su questo argomento, se volessi fare il paranoico, direi: non mi fido di un articolo di codice penale per affidare i miei dati a una macchina di un Internet Cafè. Inoltre, dato che un keylogger può anche registrare tutte le operazioni di I/O fatti sui filesystem, ecco che la mia tastiera portabile via mouse non mi ha risolto il problema.

Ciao

[ Modificato lun 10 set 2007 - 18:57 ]
Torna ad inizio pagina
Bourne
lun 10 set 2007 - 23:38

online
Utente registrato #4287
Registrato il: ven 20 apr 2007 - 16:55
Messaggi: 571
Gparlav ha scritto ...

Bourne ha scritto ...


No, aspè, evidentemente mi sono spiegato male: le mie e di altri curiosità/argomentazioni/dubbi vertono SOLO sul voler utilizzare i volumi TrueCrypt senza aver MAI bisogno di privilegi admin MA CONTINUANDO a poter usufruire della funzione più importante di TrueCrypt, ovvero la crittografia on-the-fly, non si sta parlando di sicurezza specifica.



La risposta è sempre "ni". Mi spiego: se posso leggere i files, oppure cancellarli, oppure aggiungerne all'interno del container senza avere i privilegi di admin, allora TcExplorer non ha bisogno di tale vincolo.

Scusa ma come fa ad essere "ni" per il discorso di cui si è parlato dall'inizio (cioè on-the-fly)? Mi pare un "no" secco, vediamo un po':

crittografia on-the-fly o "trasparente", in termini estremamente sintetici significa, per esempio, che se io inserisco nel PC host uno stick usb la cui partizione è totalmente crittografata, il sistema la presenterà all'utente "in chiaro", cioè come non fosse crittografata, quindi con la possibilità di lavorare AL VOLO con i suoi file nella maniera classica, quindi poterli cancellare, modificare, creare ed eseguire (incluse le dipendenze/richiami a librerie esterne, ecc.) e ovviamente farli vedere "in chiaro" a tutti gli "attori" presenti nel PC host (per esempio, ogni programma che uso, collocato dentro o fuori il volume/contenitore crittografato, deve essere in grado di accedere a qualsiasi file presente nel volume/contenitore crittografato).

Ora, TcExplorer mi permette di accedere ad un volume crittografato in maniera "trasparente", cioè dal quale io possa eseguire per esempio applicazioni modulari o che il cui contenuto possa essere tranquillamente riconosciuto/visto da qualsiasi applicazione presente nel PC? E' questo di cui si sta parlando, non di possibilità di semplice e tradizionale accesso ai dati crittografati di un volume/contenitore (cosa che fanno tanti altri programmi di crittografia non on-the-fly).

Gparlav ha scritto ...
E questo non ne fa un prodotto OTFE completo.


Infatti non lo è in alcun modo (sempre se ho capito bene). TcExplorer fa esattamente e solo quello che fanno altri programmi di NON OTFE ("On-The-Fly-Encryption" per gli spettatori che non ricordassero il significato dell'acronimo), quindi non risolve la possibilità di poter fare a meno di privilegi admin per gestire su qualsiasi PC il proprio stick usb crittografato come fosse un hard disk portabile.

Gparlav ha scritto ...

Su questo argomento, se volessi fare il paranoico, direi: non mi fido di un articolo di codice penale per affidare i miei dati a una macchina di un Internet Cafè.


Verissimo, ma la differenza rispetto all'Italia è che lì c'è la forte tendenza a rispettare le normative vigenti perché non soggette ad interpretazioni e soprattutto perché i controlli sono effettivi ed efficaci (e le sanzioni severe CERTE, non come da noi, fanno da deterrente).

Gparlav ha scritto ...
Inoltre, dato che un keylogger può anche registrare tutte le operazioni di I/O fatti sui filesystem, ecco che la mia tastiera portabile via mouse non mi ha risolto il problema.


Ecco perché ho parlato di keylogger tradizionali, i quali possono registrare tutto l'I/O che vuoi che lo stesso non vengono a capo di certi programmini "scrivi col mouse". Servono keylogger più sofisticati e lo stesso fanno moooooolta fatica (c'è bisogno di un efficiente ed organizzato dumping della ram) se si utilizzano particolari "scrivi col mouse" (il cui operato rimane in memoria e con scrambling).

Detto questo, comunque, chi solitamente usa uno stick USB crittografato non è per avere la massima privacy/sicurezza nei confronti del pc che lo ospita, ma per avere una certa protezione del contenuto nel caso si perdesse/fosse rubato lo stick.
In poche parole la OTFE è comoda perché consente il discorso protezione contenuto lasciando inalterata la comodità di utilizzo tipica di un hard disk portabile "in chiaro".

Ciao

[ Modificato lun 10 set 2007 - 23:41 ]
Torna ad inizio pagina

Vai a pagina       >>  
Moderatori: Danix, Taf, Rcs, Energy, zandet2, ZioZione, Admin, LordJim60

Salta:     Torna ad inizio pagina

RSS discussione: rss 0.92 RSS discussione: rss 2.0 RSS discussione: RDF
Powered by e107 Forum System