Archives For Cryptography

Non è un errore, è voluto. Io alla storia di TrueCrypt che tutto a un tratto è diventato insicuro non ci ho mai veramente creduto, non fino in fondo almeno, ed è un po’ il motivo per il quale qualche tempo dopo è nato il progetto VeraCrypt (perché evidentemente non ero il solo a pensarla in quella maniera), per il quale ho nutrito immediato affetto e sul quale mi sono poggiato per poter continuare ad aprire “in sicurezza” i volumi precedentemente creati da TrueCrypt. All’epoca non esistevano alternative più dinamiche od orientate verso il Cloud, si parla degli anni di Windows Xp, giusto per capirci. Poi però qualcosa è cambiato, e tra le varie novità è saltato fuori anche Cryptomator.

Cryptomator come possibile erede di TrueCrypt

Ciò che è sempre mancato a questo tipo di software è il saper creare un oggetto “thin“, in grado quindi di crescere con l’aumento costante dei file contenuti nei box protetti (generalmente grandi quanto specificato in fase di creazione, quindi di tipo thick), cosa che viene a meno quando si discute dell’intero volume / disco (in quel caso lo spazio è tutto quello che hai tu a disposizione). Per questo motivo in passato creavo più container protetti, cercando nel frattempo una possibile soluzione che colmasse quella lacuna. È per questo motivo che qualche tempo fa ho scaricato a sto provando a usare Cryptomator, software open source disponibile per ogni piattaforma (anche in versione Jar, tanto per dire!).

Cryptomator

Progetto tedesco (la società alle spalle è la startup Skymatic), nasce e vince il CeBIT Innovation Award 2016 grazie al suo essere multipiattaforma e all’aver pensato al futuro della protezione dati su Cloud. Cryptomator infatti permette di creare container di file inaccessibili senza la giusta chiave, scelta dall’utente e impostata esclusivamente Client Side, senza quindi che avvenga comunicazione alcuna con server della società o terze entità ulteriori. Cryptomator si installa e si utilizza da subito, con possibilità di arrivare a proteggere anche dati che si trovano sui propri smartphone e tablet (iOS / Android), sempre più centro nevralgico dell’attività online del singolo individuo.

Cryptomator
Cryptomator
Developer:
Price: 4,99 €
Cryptomator
Cryptomator
Price: 4,99 €

Plug and Play

È ciò che mi viene in mente pensando a Cryptomator e a ciò che ho fatto io dopo aver scaricato il DMG sul mio MacBook. Allo stato attuale delle cose, il software è disponibile in versione 1.3.2 stabile (da sito web ufficiale), la quale poggia ancora su WebDAV per montare il disco contenente i file protetti. Questa cosa, contrariamente a Windows, funziona male sul sistema operativo di Cupertino e –da quanto ho capito– anche su Linux. File di grosse dimensioni o spostamenti importanti (quelli che ho evidentemente dovuto fare per migrare i dati da TrueCrypt / VeraCrypt a Cryptomator) mettono in difficoltà seria il software, il quale smonta in maniera forzata il volume criptato e non ne permette un nuovo mount. Per aggirare l’ostacolo, ho dovuto più volte bloccare il volume e riaccederlo tramite la schermata principale di Cryptomator, un’azione che -se ripetuta per più di due volte- fa immediatamente decadere ogni interesse provato per il programma in test.

Per questo motivo ho fatto qualche ricerca e sono approdato su svariate issue aperte su GitHub (qui ne trovi una, tanto per fare un esempio), le quali hanno generato grandi discussioni e un’accelerata inaspettata per l’integrazione di FUSE, alternativa ideale per aggirare questo grande ostacolo. Per questo motivo il team ha pubblicato lo scorso 6 aprile una versione beta (occhio quindi a ciò che fai, perché si tratta pur sempre di software potenzialmente instabile!) disponibile all’indirizzo github.com/cryptomator/cryptomator/releases/tag/1.4.0-beta1 che -come VeraCrypt- si appoggia a FUSE per macOS (il quale dovrà essere quindi installato sulla tua macchina).

Spartano quanto basta

Non c’è evidentemente bisogno di molti abbellimenti estetici quando si tratta di proteggere i propri dati. Cryptomator propone infatti una finestra principale del programma con molte poche informazioni e impostazioni, dalla quale potrai montare / smontare volumi di dati protetti e dare un’occhiata al grafico aggiornato in tempo reale che ti mostra quanto di quel traffico dati è criptato e quanto decriptato (rispettivamente scrittura e lettura, nda).

Cryptomator come possibile erede di TrueCrypt 1

L’interfaccia non servirà ad altro, perché in realtà ciò che a te interessa di più è certamente il contenuto di quel disco (o ciò che andrai ad aggiungere in futuro), e lo gestirai dal Finder (se si parla di macOS) o dall’Esplora Risorse su Windows, come se avessi attaccato al PC una qualsiasi chiavetta USB o un disco fisso esterno, o ancora un’unità di rete montata da NAS, nulla –insomma– di così tanto diverso rispetto a ciò che sei abituato a vedere quotidianamente e, se vogliamo tornare a parlare di TrueCrypt / VeraCrypt, per certi versi più immediato e semplice, senza quella preoccupazione di stare sotto il tetto massimo di disponibilità spazio disco che ti sei imposto all’atto della creazione (qui lo spazio su disco viene occupato man mano che i dati aumentano all’interno del container protetto con Cryptomator).

La lettura e la scrittura di dati sfrutta la velocità (quasi) massima che hai a disposizione. Ciò vuol dire che un volume di dati protetto e salvato sul disco locale del tuo PC (magari con SSD) sarà nettamente più veloce rispetto a quello lavorato da NAS (via LAN), e la stessa cosa vale per i Cloud Storage (i quali salvano copia locale dei dati che conservi sui loro server). Cryptomator ha dalla sua la piena compatibilità (ulteriore punto a vantaggio, nda) per le tecnologie On Demand dei provider di storage in Cloud. Per capirci: Dropbox Smart Sync oppure OneDrive Files On-Demand, andando ovviamente a scrivere o leggere solo ciò che è necessario, senza portare su disco locale l’intero volume criptato (e facendo la medesima cosa verso i server di Dropbox o Microsoft in fase di scrittura, volendo fare riferimento agli esempi riportati poco fa).

Trattandosi di procedure assolutamente trasparenti per te che sei l’utente finale, potrai continuare a lavorare sui tuoi file come nulla fosse, sarà compito di Cryptomator fornirti ciò che desideri senza lasciare che tu ti accorga di qualche rallentamento o simili.

Uno sguardo all’azienda

Cryptomator nasce per l’utente finale casalingo, ma basta una rapida visita alla sezione Enterprise del sito web ufficiale per scoprire che le tecnologie utilizzate per dare vita a questa utility, permettono di proteggere potenzialmente anche un team di lavoro o un’azienda ben più strutturata, offrendo un layer contro malware e sicurezza nella sincronizzazione tra NAS e client, ma anche verso una terza parte in Cloud. Sorvolerò su questo aspetto perché richiederebbe di mettere in gioco un diverso strumento (Defendor), da provare e valutare in un ambiente reale, mi sembrava però giusto dargli visibilità.

In conclusione

Un software non senza difetti e con qualche rallentamento in alcune occasioni, ma che dalla sua ha quel grande vantaggio dato dalla possibilità di far crescere progressivamente l’archivio dei file che conservi sotto la sua campana di vetro, proteggendola il più possibile da occhi indiscreti e tentativi di accesso non autorizzati.

L’accoppiata con FUSE su macOS è praticamente fondamentale, e per questo spero che esca quanto prima dalla fase Beta (così da poterlo dichiarare un pelo più affidabile, almeno in via ufficiale). La stessa Beta, nonostante mi sembri che fili abbastanza liscia, ha ancora qualcosa che non gira proprio nel verso giusto, ma gli sviluppatori ci stanno ancora lavorando e voglio essere fiducioso a riguardo (incontro puntualmente un errore molto stupido che non riesco a risolvere perché non accedo ai log del programma, tanto per dire, anche se ho trovato come aggirarlo facilmente).

Cryptomator merita certamente una prova, magari con dati non esattamente critici per evitare brutti scherzi, ma in prospettiva può sicuramente sostituire l’affidabile VeraCrypt.

Condividi l'articolo con i tuoi contatti:

Di tempo dal lancio di NoCoin e di molte altre alternative (sotto varie forme, siano esse estensioni, liste filtri o prodotti eseguibili di terze parti) ne è passato davvero poco, eppure l’argomento più in generale è trattato e documentato oggi più che mai, perché al centro dell’attenzione di molte testate, blog indipendenti, comunità di discussione. CoinHive è solo il giocatore forse più conosciuto in campo, ma le fonti di mining aumentano così come i siti web che ne fanno uso, senza la benché minima considerazione della sopravvivenza dell’hardware di coloro che non scelgono volontariamente di far parte del vortice criptomonete.

NoCoin: il cryptojacking è ormai argomento comune

Ciò che oggi puoi fare è proteggerti. Esistono molti prodotti che sono in grado di tutelare le risorse del tuo PC, gratuiti o a pagamento (nel caso di alcuni antivirus premium, nda), alcuni li utilizzi già. Io –come già sai– mantengo la lista NoCoin per Adblock Plus (e compatibili), della quale ti ho parlato in maniera approfondita in questo articolo:

Ti presento NoCoin, l’ultimo arrivato nella famiglia ABP X Files

Se vuoi utilizzare un metodo di protezione alternativo sei assolutamente il benvenuto (e ti dirò di più, sei caldamente invitato a lasciare un tuo commento al post per suggerirne anche a me e agli altri lettori, potrei parlarne in futuro o integrarli in questo articolo), puoi poi decidere di verificare la bontà del metodo passando da un sito web che Opera (sì, il noto browser) ha realizzato e messo online per verificare se la tua postazione è protetta da questo tipo di attacchi. Lo trovi all’indirizzo (con molta fantasia) cryptojackingtest.com. Io ho già eseguito più verifiche con NoCoin nel corso del tempo, superandole ogni volta:

NoCoin: il cryptojacking è ormai argomento comune 1

La nota genericamente positiva è che lo screenshot qui sopra l’ho catturato qualche tempo fa (in occasione del primo test eseguito con NoCoin a bordo, quando ne aveva parlato anche lifehacker), e oggi la percentuale di postazioni protette è aumentata arrivando a quota 77% circa (un 3% in più nel giro di un mese circa, affatto male direi), contro un restante 26% di non protetti a causa –probabilmente– della poca informazione o della sfiducia nei confronti dei metodi e tool difensivi a disposizione. La trappola è sempre dietro l’angolo, non ignorarla pensando che a te non possa capitare di finirci dentro, è giusto di qualche giorno fa un articolo molto interessante su ilSoftware.it e un attacco verso 4000 siti web ignari di veicolare un attacco.

Poi, perché chiaramente c’è anche l’eccezione che conferma la regola, esiste comunque una porzione di fruitori del web che permette agli script di mining di lavorare sfruttando la potenza di calcolo “in standby” dei propri processori, ma lo fa consapevolmente, ed è giusto quindi che continui a poterlo fare, operazione generalmente consentita dai componenti aggiuntivi come No Coin di Keraf, oppure con una disabilitazione della lista sottoscritta (NoCoin compresa) o whitelisting del singolo filtro / sito web interessato (maggiormente prioritario rispetto a quanto dettato dalla lista sottoscritta). Di questo ne ha parlato per esempio DDay, in merito al caso Salon e sostentamento delle spese di quest’ultimo.

Per saperne di più

Dato che, nonostante se ne parli quanto più possibile, non tutti possono / devono conoscere di cosa sto blaterando, ti rimando a un interessante quanto semplice articolo riepilogativo di hackerbits.com (in lingua inglese, nda), che ti descrive in maniera semplice –seppur approfondita– l’argomento cryptojacking e i relativi metodi di mining, facendo ulteriore riferimento alle criptovalute attualmente disponibili: hackerbits.com/programming/what-is-cryptojacking.

Condividi l'articolo con i tuoi contatti:

Non è una novità, se ne parla già da tempo e credo che lo “scandalo” (se così lo si può definire) legato alla baia dei pirati (ne parlava Diletta su Wired il 20 settembre scorso) sia stato solo la punta dell’iceberg, che abbia in qualche maniera sdoganato una pratica sempre più crescente, adottata ogni giorno da siti web che tendenzialmente potrebbero essere raccolti sotto il tetto unico della pirateria informatica e la violazione dei diritti d’autore. Ne parla Hardware Upgrade in maniera più approfondita ma comunque accessibile per tutti. Io oggi voglio parlarti di NoCoin, ma parto da “un po’ più lontano“, dal perché dovresti difenderti dal mining delle criptovalute via browser.

ABP X Files: ti presento NoCoin, l'ultimo arrivato in famiglia!

Cosa sta succedendo

Se ti parlo di Coinhive probabilmente non capirai di cosa sto blaterando, ma in realtà te l’ho già parzialmente introdotto nel cappello di questo articolo, è lui il protagonista dell’esperimento e relativa “sommossa popolare” legata a Pirate Bay, poiché propone un diverso modo di recuperare le spese di sostentamento di un sito web (ma non solo), inserendo javascript che possono minare criptovalute sfruttando il browser (ma non solo, ribadisco). Il tutto ha avuto inizio nel settembre del 2017 (intorno alla metà del mese), come riportato in un ottimo articolo di BleepingComputer (bleepingcomputer.com/news/security/coinhive-is-rapidly-becoming-a-favorite-tool-among-malware-devs):

Coinhive is quickly becoming the talk of the Internet, going from an innovative tool that lets you mine Monero with your browser, to a technology abused by hoards of malware authors.
Coinhive, as a tool, is a JavaScript library that website owners can load on their site. When users access the site, the Coinhive JavaScript code library executes and mines for Monero for the site owner, but using the user’s CPU resources.
Original idea! We’ll give it that. Coinhive launched on September 14, and its authors advertise it as an alternative to classic advertising.
Coinhive claims that webmasters can remove ads from their sites, and load the Coinhive library and mine for Monero using a small portion of the user’s CPU while the user is navigating the site. Site owners can make money and support their business, but without peppering their visitors with annoying ads.

Dato che di notizie riguardanti malware e falle enormi ne abbiamo già ricevute abbastanza nel corso dell’anno passato e anche in concomitanza con l’inizio di questo 2018 (Meltdown e Spectre ormai sono due nomi sulla bocca di tutti, o quasi), direi che forse possiamo fare un pelo più di attenzione a questi siti web che ormai proliferano incontrollati (anche se alimentati grosso modo dagli stessi player), prendendo contromisure che possano tutelare i browser utilizzati e le CPU dei nostri PC.

In attesa che Mozilla, Google e soci lavorino proponendo una soluzione possibilmente definitiva (dai un’occhiata a questo ormai chilometrico thread riguardante Chrome), tu puoi già fare qualcosa.

Come proteggersi

In alcuni casi, prodotti di sicurezza di terze parti (un caso abbastanza importante è quello di Malwarebytes) sono già pronti a reagire alla novità, proponendosi come scudo tra il browser e quei siti web che provano a fare ciò che non è stato preventivamente approvato dall’utente, ma non tutti possono dirsi alla pari e allo stesso livello.

Ancora una volta Adblock Plus e soci possono darci una grande mano, e di questo te ne parlo nello specifico nel successivo paragrafo dedicato a liste ben specifiche. Se vuoi utilizzare qualcosa di creato ad-hoc e disponibile su più browser, posso suggerirti “No Coin“. Si tratta di un progetto open source pubblicato su GitHub, lo trovi all’indirizzo github.com/keraf/NoCoin, il quale ha dato origine all’estensione attualmente disponibile per Firefox (WebExtension, perfettamente compatibile con Quantum), Chrome e Opera:

No Coin
No Coin
Price: Free
No Coin - Block miners on the web!
No Coin - Block miners on the web!
Developer: Keraf
Price: Free
No Coin
No Coin
Developer:
Price: Free

Il funzionamento è parecchio banale ma efficace. Come per un adblocker, No Coin sfrutta una blacklist (aggiornata) che permette al componente aggiuntivo di avvisarti nel caso in cui il sito web visitato stia facendo uso di un miner di criptovaluta, così che tu possa bloccare l’esecuzione del codice arbitrario o decidere di tenerlo in una whitelist (magari ti fa piacere partecipare al mining, ognuno fa ciò che vuole con il proprio hardware).

Allo stato attuale No Coin non è disponibile per i browser di casa Microsoft (Internet Explorer / Edge) e neanche per Safari (Apple). Per questo motivo, ho pensato di riutilizzare quanto fatto da Keraf per dare origine a “NoCoin“.

Hello, I’m NoCoin!

ABP X Files: NoCoinAdblock Plus (ma anche gli equivalenti) sono disponibili ormai per ogni browser, per questo motivo ho verificato i limiti di licenza dettati per il progetto “No Coin e ho lavorato a una modifica dello script VBS che genera la lista HWS (te ne parlavo qui), per catturare la blacklist di Keraf e trasformarla in un modulo di X Files, un’ulteriore sottoscrizione che puoi utilizzare gratuitamente sul tuo PC, la “NoCoin List“.

NoCoin si basa su una logica simile a quella HWS, per questo motivo impedisce il caricamento di qualsiasi file facente parte dei domini che vengono utilizzati per distribuire javascript (e affini) di mining di criptovaluta, quando caricati come “terza parte” (cioè utilizzati da altri siti web puliti). Ho volutamente scelto di non integrare quei domini in HWS perché si tratta di due scopi ben differenti, e chiunque può aggiungere un’ulteriore sottoscrizione al proprio Adblock Plus (o altro componente aggiuntivo), poiché costa poca fatica.

Con l’occasione, ho dato una svecchiata ai contenuti della home page di progetto, includendo il nuovo blocco per la lista attualmente in fase Beta:

Ti presento NoCoin, l'ultimo arrivato nella famiglia ABP X Files

Ora tocca a te. Scegli come proteggere ulteriormente la tua navigazione, ma fallo quanto prima, per evitare spiacevoli inconvenienti. Nel caso in cui tu non voglia utilizzare il nuovo modulo NoCoin, tu suggerisco di dare un’occhiata a un progetto alternativo anch’esso presente su GitHub e già ben nutrito, curato da Hosh.

L’area commenti qui di seguito è –come sempre– a disposizione per ulteriori informazioni o chiarimenti in merito all’argomento trattato e alle novità introdotte. Per aprire una richiesta di supporto riguardante NoCoin ti rimando invece a uno dei possibili metodi riportati nel sito web ufficiale (ti consiglio comunque GitHub).


Immagine di copertina: techporn.ph

Condividi l'articolo con i tuoi contatti:

Avrei voluto scrivere questo articolo prima ma sfortunatamente non ho trovato il tempo di farlo. Spero di poter aiutare ancora chi oggi si trova in difficoltà con un rilascio di patch di Microsoft (per l’appunto, martedì scorso era il “patch day” del mese, ndr) che ha messo in seria difficoltà chi utilizza certificati di sicurezza la quale chiave è inferiore ai 1024 bit, come spiegato nell’articolo di supporto ufficiale: support.microsoft.com/kb/2661254.

Per ridurre i rischi derivanti dall’esposizione non autorizzata di informazioni sensibili, Microsoft ha rilasciato un aggiornamento non correlato alla sicurezza (KB 2661254) per tutte le versioni supportate di Microsoft Windows. Questo aggiornamento bloccherà le chiavi di crittografia di lunghezza inferiore a 1024 bit. L’aggiornamento non si applica alle versioni Windows 8 Release Preview o Windows Server 2012 Release Candidate perché tali sistemi operativi già includono la funzionalità che blocca l’utilizzo delle chiavi RSA deboli di lunghezza inferiore a 1024 bit.

WiFi autenticate con certificato, VPN, collegamenti ad ambienti virtuali, qualsiasi cosa basata sul certificato aziendale distribuito bloccata, senza possibilità di appello. La stessa Microsoft rilascia però una soluzione che può permettervi di aggirare l’ostacolo (prendendovi una responsabilità per possibile buco di sicurezza), al paragrafo “Consentire le lunghezze di chiave inferiori a 1024 bit di utilizzare le impostazioni del Registro di sistema“.

In parole estremamente povere, una chiave di registro vi metterà al riparo da telefoni roventi in helpdesk o software di gestione ticket che potrebbero non sopportare il carico di lavoro! I sistemi interessati vanno da Windows Xp Sp 3 a Windows 7 Sp 1. In ogni caso dopo aver applicato la correzione al registro non sarà necessario il riavvio della macchina e le attività torneranno al loro normale corso quotidiano.

Potete distribuire il file di registro tramite policy (come nel caso della mia azienda) e intervenire tempestivamente attraverso un piccolo batch per le prime macchine colpite che non possono aspettare la propagazione e applicazione della policy. Due i valori fondamentali (per Windows 7 ne basterebbe uno, per Windows Xp ne servono necessariamente due, minimo sindacale):

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config]
"MinRsaPubKeyBitLength"=dword:00000200
"EnableWeakSignatureFlags"=dword:00000002

Così facendo permetterete a Windows di accettare chiavi di certificato inferiore ai 1024 bit, come suggerito dalla stessa documentazione. Dovendo però applicare il fix come amministratori della macchina (dato che andate a ritoccare valori nella HKLM) un batch potrebbe fare al caso vostro:

@echo off
:RIPRISTINOREGISTRO
echo Aggiorno valori chiavi di registro ...
REG ADD "HKLM\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config" /v MinRsaPubKeyBitLength /t REG_DWORD /d 512
REG ADD "HKLM\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config" /v EnableWeakSignatureFlags /t REG_DWORD /d 2

Che come sempre non manco nel fornirvi già pronto come eseguibile sullo spazio pubblico di gfsolone.Com, all’indirizzo:

gfsolone.com/fix/KB2661254-FixKeyLenght.exe

Andrà -come già detto- lanciato come amministratore locale della macchina (o di dominio) e non necessita di riavvio alcuno al termine dell’esecuzione, tutto dovrebbe tornare alla normalità appena applicato.

Buon lavoro!

Condividi l'articolo con i tuoi contatti: