{"id":74,"date":"2007-03-19T19:40:47","date_gmt":"2007-03-19T18:40:47","guid":{"rendered":"http:\/\/honey.akabit.com\/apache2-default\/?p=74"},"modified":"2009-10-08T22:16:16","modified_gmt":"2009-10-08T21:16:16","slug":"hacking-di-uno-strumento-di-crittografia","status":"publish","type":"post","link":"https:\/\/blog.solution.it\/?p=74","title":{"rendered":"Hacking di uno strumento di crittografia per migliorare la sicurezza dei dati  contenuti  su una penna USB, perch\u00e9 &#8220;Paranoia is a virtue&#8221;"},"content":{"rendered":"<p><em>di Paolo Giardini &#8211; Marzo 2007<\/em><\/p>\n<p><span style=\"color: #000000;\"> A volte capita di imbattersi in strumenti che risolvono problemi per i quali non si erano ancora                trovate buone soluzioni.<\/span><\/p>\n<p>Truecrypt \u00e8 uno di questi strumenti. Semplice ed efficace e soprattutto                Open Source pu\u00f2 risolvere il problema di mettere in sicurezza il contenuto di supporti informatici portatili, come ad esempio le penne USB . Ma\u00a0 capita anche che giocando possa venire fuori un&#8217;idea per impiegare in modo nuovo\u00a0 uno strumento gi\u00e0 di per se ottimo.<span style=\"color: #003399;\"> <\/span><\/p>\n<p><span style=\"color: #000000;\">In questo\u00a0articolo, pur non avendo pretese di estremo tecnicismo,\u00a0                vorrei mostrare come si pu\u00f2 utilizzare uno strumento \u201cstandard\u201d                in un modo non previsto dal suo creatore e con il pretesto di aumentare                la sicurezza dei nostri dati\u00a0 dimostrare che \u201cHacker\u201d,                almeno nel suo significato originale, non \u00e8 sinonimo di \u201cdelinquente                informatico. <\/span><\/p>\n<p><span style=\"color: #000000;\"><!--more--><\/span><\/p>\n<p><span style=\"color: #000000;\">Fare hacking\u201d non implica per forza                \u201cbucare\u201d un sistema. Un hacker \u00e8 si una persona in possesso                di notevoli conoscenze ma \u00e8 anche dotata di fantasia e creativit\u00e0,                in grado di trovare soluzioni ed applicazioni nuove per ovviare                ai problemi cui si trova di fronte.<\/span><\/p>\n<p>Magari divertendosi pure.<\/p>\n<p>Da tempo sono convinto assertore della necessit\u00e0 di aumentare la                consapevolezza in merito alla importanza di proteggere i propri                dati personali, siano essi le e-mail ricevute o spedite, la cronologia                dei siti visitati, le password di accesso ai servizi online o i                certificati digitali.<\/p>\n<p>Purtroppo chi ha necessit\u00e0 di spostarsi, ad esempio per lavoro,                non sempre ha a disposizione sistemi fidati o il proprio computer.<\/p>\n<p>La soluzione pi\u00f9 semplice \u00e8 quella di utilizzare una penna USB installandoci                i software necessari, in modo da lanciarli dalla penna stessa evitando                cos\u00ec di lasciare tracce sul disco del computer che ci ospita.<\/p>\n<p><span style=\"color: #000000;\">Ovviamente questo non \u00e8 sufficiente per garantire la sicurezza,                ad esempio, dei dati trasmessi via rete. C&#8217;\u00e8 anche da tenere presente                che sul pc potrebbe essere installato un keylogger od un altro malware,                situazione questa che renderebbe del tutto inutile ogni\u00a0 precauzione,                ma non \u00e8 di questo aspetto che parleremo. <\/span><\/p>\n<p><span style=\"color: #000000;\">Torniamo ai nostri software. Dato che vogliamo utilizzare la nostra                penna USB per navigare e leggere la posta senza lasciare tracce                sul pc, suggerisco di\u00a0 scegliere\u00a0 Thunderbird, Firefox,                putty e TOR. Sono tutti software dei quali esiste\u00a0 una versione                utilizzabile senza necessit\u00e0 di installazione, cosa che \u00e8 quello                che ci serve in pratica.<\/span><\/p>\n<p>Esistono molti siti specializzati dai quali scaricare gratuitamente                tutta una serie di applicazioni appositamente studiate o modificate                per l&#8217;utilizzo da una penna USB.\u00a0\u00a0 Tralascio gli aspetti                relativi alla configurazione e all&#8217;utilizzo di questi software per                restare nell&#8217;ambito della trattazione ma generalmente, tutto quello                che\u00a0 \u00e8 necessario fare per utilizzare uno di questi software                \u00e8 semplicemente copiarlo od estrarlo nella cartella che abbiamo                scelto.<\/p>\n<p><span style=\"color: #000000;\">Merita due parole in pi\u00f9 TOR, ovvero The                Onion Router. Si tratta di un sistema Open Source che permette,                tramite l&#8217;utilizzo della crittografia e di\u00a0 server appositamente                configurati, di navigare in forma anonima e quindi senza lasciare                tracce, proteggendo cos\u00ec la nostra privacy. Una ottima applicazione                di TOR \u00e8 Torpark, un pacchetto che comprende TOR\u00a0 e Firefox\u00a0                gi\u00e0 configurati\u00a0 e pronti da utilizzare senza bisogno di installazione.<\/span><\/p>\n<p>Bene, abbiamo scaricato e copiato nella nostra penna USB i programmi                che abbiano scelto ed abbiamo verificato che funziona tutto. Possiamo                stare tranquilli? Io non credo.<\/p>\n<p>Pensiamoci un momento. E&#8217;\u00a0 chiaro che\u00a0 lasciare cos\u00ec in                bella vista sulla nostra chiavetta programmi e dati non \u00e8 bello.<\/p>\n<p>Penso alle e-mail ma anche ai nostri certificati digitali installati                su Thunderbird che, in caso di smarrimento, furto o dimenticanza                della penna USB inserita nel pc, sarebbero alla merc\u00e9 di chiunque.<\/p>\n<p>Cosa possiamo fare?<\/p>\n<p>Ci viene in soccorso Truecrypt con i suoi dischi virtuali criptati.<\/p>\n<p><span style=\"color: #000000;\">Truecrypt \u00e8 un programma Open Source che\u00a0                per mezzo di una semplice interfaccia, permette di creare su qualsiasi                supporto, usando vari algoritmi, un file criptato che sar\u00e0 visto,                tramite il programma stesso, come un normale disco sul quale scrivere                o cancellare file, esattamente\u00a0 come faremmo su qualsiasi altro                disco.<\/span><\/p>\n<p>Baster\u00e0 quindi creare un disco virtuale con Truecrypt e copiarci                dentro i nostri programmi e i nostri dati.<\/p>\n<p><span style=\"color: #000000;\">Truecrypt ha due modalit\u00e0 di funzionamento,                la prima prevede l&#8217;installazione sul sistema, la seconda \u00e8 specifica                per l&#8217;utilizzo su penna USB, eseguibile in modalit\u00e0 standalone senza                bisogno di installazione. Procediamo con la creazione del nostro                disco virtuale. Una volta scaricato il file compresso contenente                Truecryp<\/span><img decoding=\"async\" class=\"alignright size-medium wp-image-79\" title=\"figura1\" src=\"http:\/\/blog.solution.it\/wp-content\/uploads\/2007\/03\/figura1-300x254.png\" alt=\"figura1\" \/><span style=\"color: #000000;\">t ed averlo estratto sul disco fisso del pc lanciamo l&#8217;eseguibile                truecrypt.exe (figura 1)<\/span><\/p>\n<p>Per creare un disco virtuale sulla penna USB basta cliccare sul                pulsante \u201ccreate volume\u201d e proseguire con il Wizard.\u00a0\u00a0                I dischi virtuali cos\u00ec creati potranno essere utilizzati solo dopo                essere stati \u201cmontati\u201d tramite l&#8217;interfaccia di Truecrypt.                Gi\u00e0. Quindi dovremo comunque portarci dietro anche Truecrypt, altrimenti                non potremmo riaprire il nostro disco virtuale. E questo fa scattare                la paranoia. Se metto Truecrypt sulla penna sar\u00e0 immediatamente                evidente che c&#8217;\u00e8 un file criptato. E qui invece scatta l&#8217;hacking                \ud83d\ude42<\/p>\n<p>Voglio fare in modo che, anche entrando in possesso della mia penna,                non solo non si possa accedere ai miei file, ma nemmeno sia possibile                capire che c&#8217;\u00e8 un volume criptato.<\/p>\n<p><span style=\"color: #000000;\"> Utilizzeremo a questo scopo una tecnica                di ingegneria sociale. Avrete notato\u00a0 che difficilmente chi                cerca qualcosa si accorge di\u00a0 quello che ha sotto gli occhi,                pertanto maschereremo i nostri file camuffandoli in modo che appaiano                come qualcos&#8217;altro, nascondendoli quindi in una cartella dove ci                saranno tanti altri file apparentemente simili.<\/span><\/p>\n<p>Vediamo cosa ci serve. Ovviamente il file criptato, e altrettanto                ovviamente il programma Truecrypt, che purtroppo per funzionare                deve avere nella stessa cartella due altri file, truecrypt.sys e                truecrypt-x64.sys.<\/p>\n<p><span style=\"color: #000000;\">Dovremo quindi\u00a0 individuare un programma                che si porti dietro molti file fra eseguibili, archivi, file di                configurazione, ecc. fra i quali andare a mimetizzare i file necessari                a Truecrypt. <\/span><span style=\"color: #000000;\"> Ad esempio si pu\u00f2 utilizzare\u00a0                Prboom (figura 2) <img decoding=\"async\" class=\"alignleft size-medium wp-image-81\" style=\"margin-left: 4px; margin-right: 4px;\" title=\"figura21\" src=\"http:\/\/blog.solution.it\/wp-content\/uploads\/2007\/03\/figura21-300x224.png\" alt=\"figura21\" \/>che \u00e8 la versione free del classico gioco Doom della ID Software                che va benissimo perch\u00e9 si porta dietro un buon numero di file,                pu\u00f2 essere utilizzato senza installazione (quindi anche dalla penna                USB) e ha la possibilit\u00e0 di espandere i livelli di gioco aggiungendo                dei file di mappe aggiuntive. <\/span><span style=\"color: #000000;\"> Il primo                passo sar\u00e0 dunque quello di creare il nostro file criptato dentro                la cartella di Prboom assegnandogli un nome che si possa confondere                facilmente con quelli gi\u00e0 presenti. Un buon esempio potrebbe essere                prdoom.wad.<br \/>\n<\/span><\/p>\n<p><span style=\"color: #000000;\">Adesso dobbiamo camuffare i file eseguibili\u00a0                di Truecrypt. Il semplice cambio di nome dell&#8217;eseguibile principale                non basta perch\u00e9 rimane l&#8217;icona (una chiave su sfondo azzurro) e                comunque i due file .sys non possono essere rinominati perch\u00e9 altrimenti                l&#8217;applicazione non funzionerebbe. <\/span><\/p>\n<p><span style=\"color: #000000;\">Cominciamo dall&#8217;icona, faremo in modo di cambiare l&#8217;icona standard                del programma con un&#8217;altra che lo faccia confondere fra quelle \u201clegittime\u201d                di Prboom.<br \/>\n<\/span><\/p>\n<p><span style=\"color: #000000;\">Procuratevi dunque un editor di icone, ad                esempio.<\/span><span style=\"color: #000000;\"><img decoding=\"async\" class=\"alignright size-medium wp-image-82\" title=\"figura3\" src=\"http:\/\/blog.solution.it\/wp-content\/uploads\/2007\/03\/figura3-300x225.png\" alt=\"figura3\" \/><\/span><\/p>\n<p>Aprite con il vostro editor di icone un file di prboom che abbia                una icona che vi piace, selezionatela\u00a0 e copiatela. (fig.3)<\/p>\n<p>Aprite adesso, sempre con l&#8217;editor di icone, il file eseguibile                di Truecrypt.<\/p>\n<p>Selezionate la prima icona e cliccate sul pulsante \u201cEditor\u201d.                Potete adesso selezionare l&#8217;icona da modificare.<\/p>\n<p><span style=\"color: #000000;\">Cominciando dalla prima potete cancellare                l&#8217;immagine (menu edit, delete) quindi incollare\u00a0 l&#8217;icona\u00a0                copiata\u00a0 (figura 4)<\/span>precedentemente.<\/p>\n<p><span style=\"color: #000000;\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-83\" style=\"margin-left: 4px; margin-right: 4px;\" title=\"figura4\" src=\"http:\/\/blog.solution.it\/wp-content\/uploads\/2007\/03\/figura4-300x224.png\" alt=\"figura4\" \/>Ricordate che ci sono pi\u00f9 icone, una per                ogni risoluzione supportata, pertanto sostituite tutte le icone                o cancellate quelle che non vi servono selezionandole tramite il                pulsante \u201cview, add, remove icon\u201d della barra degli                strumenti. Potete ignorare i messaggi di avviso\u00a0 relativi alla                differenza del numero di colori nella palette, non influiscono sul                risultato finale (figura 5).<\/span><\/p>\n<p>Chiudete l&#8217;editor, quindi dal menu file cliccate su \u201cSave                executables\u201d.<\/p>\n<p><span style=\"color: #000000;\">Abbiamo adesso il file\u00a0 truecrypt.exe                con la nuova icona.\u00a0 Cambieremo quindi il suo nome scegliendone                uno che possa\u00a0 confondersi fra gli altri e per evitare che                possa essere\u00a0 lanciato, anche\u00a0 per caso,\u00a0 cambieremo                oltre al nome anche l&#8217;estensione. Questo per\u00f2 ci obbligherebbe a                rinominare il file ogni volta che lo vogliamo usare e a fare l&#8217;operazione                inversa dopo averlo utilizzato.<img decoding=\"async\" class=\"alignright size-medium wp-image-84\" style=\"margin: 4px;\" title=\"figura5\" src=\"http:\/\/blog.solution.it\/wp-content\/uploads\/2007\/03\/figura5-300x225.png\" alt=\"figura5\" \/><\/span><\/p>\n<p><span style=\"color: #000000;\">Lo fareste? Naaa&#8230;..Neanch&#8217;io \ud83d\ude42 <\/span><\/p>\n<p><span style=\"color: #000000;\">Ok, facciamo una cosa di mezzo. Utilizziamo                come estensione .scr, si quella del salvaschermo che, come forse                saprete, null&#8217;altro \u00e8 se non un normale file .exe con un&#8217;estensione                diversa che viene per\u00f2 riconosciuta come eseguibile da Windows.                Io ho usato come esempio il nome &#8220;prboom.scr&#8221;.<\/span><\/p>\n<p>Abbiamo finito? Non ancora. Ci sono ancora i due file .sys che ci                tradirebbero con i loro nomi anche troppo esplicativi. Li cambieremo                anch&#8217;essi con nomi che siano plausibili all&#8217;interno della cartella                del nostro gioco.<\/p>\n<p>Io ho scelto &#8220;prbsav11.dsg&#8221; e &#8220;prboom_server.cfg&#8221;. I file .dsg sono                file di salvataggio del gioco, quindi \u00e8 perfettamente plausibile                trovarne nella cartella.<\/p>\n<p>Inoltre esiste nel pacchetto di Prboom un file che si chiama prboom_server.exe                che pure\u00a0 rende plausibile l&#8217;esistenza un file di configurazione.                La cosa assolutamente da non dimenticare \u00e8 che il nuovo nome di                questi file deve avere lo stesso numero di caratteri del nome originale,                altrimenti rischiate di rendere inutilizzabile il programma.<\/p>\n<p><span style=\"color: #000000;\"> Certamente qualcuno potrebbe a ragione obiettare                che cambiando i nomi di questi file Truecrypt difficilmente potr\u00e0                funzionare. Quindi dovremo fare in modo che lanciando truecrypt.exe,                questo vada a cercare non pi\u00f9 i file con il nome originale ma quelli                con il nome modificato.<\/span><\/p>\n<p>Lo faremo andando a modificare le chiamate a questi file direttamente                \u201cdentro\u201d all&#8217;eseguibile, utilizzando un Editor Esadecimale.<\/p>\n<p><span style=\"color: #000000;\">Ok, recuperate un editor esadecimale, ad                esempio XVI32 (www.chmaas.handshake.de)\u00a0 e aprite il vostro                file eseguibile truecrypt.exe. Usando le funzioni di search &amp;                replace sostituite tutte le occorrenze di truecrypt.sys e truecrypt-x64.sys                rispettivamente con i nuovi nomi che abbiamo scelto, nel nostro                caso prbmsav11.dsg e prboom_server.cfg.\u00a0 (figura 6).<img decoding=\"async\" class=\"alignleft size-medium wp-image-85\" style=\"margin: 4px;\" title=\"figura6\" src=\"http:\/\/blog.solution.it\/wp-content\/uploads\/2007\/03\/figura6-300x247.png\" alt=\"figura6\" \/><\/span><\/p>\n<p>Salvate il file. A questo punto possiamo copiare nella penna USB,                all&#8217;interno della cartella di prboom i file che abbiamo \u201c<em>hackerato\u201d<\/em> e potremo ammirate il risultato: abbiamo una penna USB che sembra                contenere un gioco. Soltanto noi sapremo che lanciando quel determinato                file potremo accedere al nostro disco virtuale criptato e ai nostri                dati.<\/p>\n<p>Il trucco sta nel trovare un programma che abbia le caratteristiche                necessarie per mascherare dati e programmi e usare un po di fantasia                per gestire il tutto.<\/p>\n<p>Un ulteriore livello di protezione potrebbe essere creato impedendo                l&#8217;esecuzione di truecript.scr nel caso venga lanciato senza un parametro                od una password da noi impostata. Magari di questo parleremo in                un altro articolo.<img decoding=\"async\" class=\"alignright size-medium wp-image-86\" style=\"margin: 4px;\" title=\"figura7\" src=\"http:\/\/blog.solution.it\/wp-content\/uploads\/2007\/03\/figura7-244x300.png\" alt=\"figura7\" \/><\/p>\n<p>Buon divertimento!<\/p>\n<p><strong>In rete<\/strong><\/p>\n<p>Truecrypt: <a href=\"http:\/\/www.truecrypt.org\/\">http:\/\/www.truecrypt.org\/<\/a><\/p>\n<p>Applicazioni che non necessitano di installazione: <a href=\"http:\/\/www.portableapps.com\/\">http:\/\/www.portableapps.com<\/a>;                <a href=\"http:\/\/www.winpenpack.com\/\">http:\/\/www.winpenpack.com<\/a>;<\/p>\n<p><a href=\"http:\/\/pensuite.wininizio.it\/ita\/\">http:\/\/pensuite.wininizio.it\/ita\/<\/a><\/p>\n<p>Prboom: <a href=\"http:\/\/prboom.sourceforge.net\/\">http:\/\/prboom.sourceforge.net\/<\/a><\/p>\n<p>Torpark: <a href=\"http:\/\/www.pcauthority.com.au\/download\/torpack-1507.aspx\">http:\/\/www.pcauthority.com.au\/download\/torpack-1507.aspx<\/a><\/p>\n<p>Editor esadecimali: <a href=\"http:\/\/www.chmaas.handshake.de\/\">http:\/\/www.chmaas.handshake.de<\/a>;                <a href=\"http:\/\/www.funduc.com\/\">http:\/\/www.funduc.com<\/a><\/p>\n<p>Editor di icone:\u00a0 <a href=\"http:\/\/www.chmaas.handshake.de\/\">http:\/\/www.chmaas.handshake.de<\/a>;                <a href=\"http:\/\/www.easyapps.com\/\">http:\/\/www.easyapps.com\/<\/a><\/p>\n<p>hacker ed hacking: <a href=\"http:\/\/it.wikipedia.org\/wiki\/Hacker\">http:\/\/it.wikipedia.org\/wiki\/Hacker<\/a>;<\/p>\n<p><a href=\"http:\/\/it.wikipedia.org\/wiki\/Hacking\">http:\/\/it.wikipedia.org\/wiki\/Hacking<\/a><\/p>\n<p><strong>Terminologia<\/strong><\/p>\n<p>editor esadecimale: strumento che permette di editare un file eseguibile                (ma non solo) direttamente nella sua forma binaria, anche non possedendo                il sorgente originale.<\/p>\n<p>Ingegneria sociale: lo studio del comportamento di una persona e                la sua manipolazione al fine di carpire informazioni, convincerla                a compiere una data azione, sviarla da un determinato obbiettivo.<\/p>\n<p>Keylogger: dispositivo hardware o software in grado di intercettare                tutto quanto un utente digiti sulla tastiera del computer.<\/p>\n<p>Cosa vuol dire \u201cHacking\u201d?<br \/>\nHacker \u00e8 un termine che sta significare &#8220;abile programmatore&#8221; ma                che \u00e8 diventato nell&#8217;uso corrente come sinonimo di\u00a0 &#8220;qualcuno                che cerca di entrare nei sistemi informatici&#8221; con lo scopo di danneggiarli                o solo per fare vedere quanto sia bravo, grazie ai media che lo\u00a0                usano a sproposito confondendolo con\u00a0 <em>&#8220;Cracker&#8221;<\/em>.<\/p>\n<p>Un <em>&#8220;good hack&#8221;<\/em> \u00e8 una brillante soluzione ad un problema di                programmazione\u00a0 e <em>&#8220;hacking&#8221;<\/em> \u00e8 l&#8217;azione che si effettua                per metterla in atto .<\/p>\n<p>In senso pi\u00f9; esteso, si pu\u00f2 parlare di <em>&#8220;hacking&#8221;<\/em> ogni qualvolta                si utilizza qualcosa in modo non convenzionale per risolvere un                determinato problema, oppure si trova una soluzione logica seguendo                un procedimento fuori dagli schemi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p> A volte capita di imbattersi in strumenti che risolvono problemi per i quali non si erano ancora trovate buone soluzioni.<br \/>\nTruecrypt \u00e8 uno di questi strumenti. Semplice ed efficace e soprattutto Open Source pu\u00f2 risolvere il problema di mettere in sicurezza il contenuto di supporti informatici portatili, come ad esempio le penne USB . Ma  capita anche che giocando possa venire fuori un&#8217;idea per impiegare in modo nuovo  uno strumento gi\u00e0 di per se ottimo.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[24,61,60],"_links":{"self":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts\/74"}],"collection":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=74"}],"version-history":[{"count":2,"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts\/74\/revisions"}],"predecessor-version":[{"id":538,"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts\/74\/revisions\/538"}],"wp:attachment":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=74"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=74"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=74"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}