Mani che digitano su una tastiera. Testo su schermo: password nascoste da asterischi
Come proteggere in modo sicuro file e drive con le password

Molti professionisti, dai medici agli avvocati agli uomini d'affari, si affidano alla protezione tramite password per i file .pdf o .xls che inviano via e-mail, presumendo che i file siano sufficientemente protetti da occhi indiscreti. Tuttavia, la normale protezione tramite password è meno completa di quanto si pensi. Esistono metodi migliori per proteggere in modo sicuro file e drive usando le password.

A livello di base, la protezione tramite password priva di crittografia dei dati fisici si rivela pressoché inutile, essendo un metodo di sicurezza facilmente aggirabile. La protezione tramite password a cui fanno riferimento i professionisti della sicurezza riguarda solo il metodo di accesso ai dati. La vera e propria difesa dei dati dagli attacchi informatici è di tipo "fisico" e consiste nella crittografia, che può essere di tipo software o hardware.

Di seguito approfondiremo le differenze esistenti tra protezione con password basata su crittografia software e quella basata su crittografia hardware, che possiamo ad esempio trovare nei drive esterni o USB con crittografia hardware.

La protezione tramite password basata sulla crittografia software è notevolmente diversa da quella basata sulla crittografia hardware. La crittografia è uno strumento essenziale per proteggere i dati dell'utente dietro una password univoca, ma i drive con crittografia hardware garantiscono un livello di protezione maggiore dei dati privati rispetto a quanto possono fare i drive che utilizzano la crittografia software? Qual è il modo più efficace per proteggere, ad esempio, la contabilità personale che state preparando per la prossima dichiarazione fiscale dal rischio di furti, perdite o hackeraggi?

File protetti tramite password

Drive USB Kingston IronKey posizionati su uno sfondo scuro.

Molte applicazioni (come MS Word, Excel, Adobe Acrobat, ecc.) offrono la possibilità di creare file "protetti da password". Le applicazioni applicano una forma di crittografia software sui file che dovrà proteggere fisicamente i dati. Spesso, non viene neanche indicato il livello di crittografia usato, per cui gli utenti sanno genericamente che il file è protetto da password, ma non sono a conoscenza del meccanismo utilizzato. C'è poi Windows che offre il software di crittografia BitLocker, in grado di crittografare i drive o i file presenti nei drive del computer. Le versioni più recenti di BitLocker supportano l'innovativo standard AES (Advanced Encryption Standard) a 256 bit in modalità XTS, che è lo standard su cui è opportuno puntare. BitLocker è un valido esempio di strumento software, che cifra i dati usando la crittografia software e li rende decifrabili solo a chi possiede la password. Quando si utilizza la crittografia, i dati da cui sono composti i file vengono camuffati da un algoritmo (ad esempio AES) durante il processo di scrittura nel drive. Successivamente, se l'utente inserisce la password corretta, i dati verranno decodificati durante la fase di lettura.

La crittografia software è apprezzata dagli sviluppatori perché è poco costosa da implementare, non necessita di hardware specializzato e dispone di un software di crittografia facilmente licenziabile, se necessario. Ma insieme ai vantaggi, esistono anche aspetti negativi: Anzitutto, i vantaggi della crittografia potrebbero essere completamente annullati qualora la password di protezione venisse compromessa da un attacco hacker, in grado di frugare nella memoria del computer e trovare la password o le chiavi di crittografia e di ripristino del drive. Un altro aspetto negativo proprio della crittografia software consiste nell'enorme potenza di elaborazione sottratta al computer per poter funzionare. Se un utente apre o chiude file crittografati di grandi dimensioni, come immagini o video, potrà sperimentare un notevole calo delle prestazioni del sistema.

La crittografia software può ritenersi adatta agli utenti per i quali la sicurezza dei dati è un optional, qualcosa che "è bello avare". In questi casi, gli strumenti di crittografia software utilizzati per proteggere i file tramite password dovrebbero risultare sufficienti per la sicurezza di computer, e-mail o account cloud.

Tuttavia, la crittografia di tipo software non incontra i suoi limiti solo nel caso in cui qualcuno riesca a indovinare la password, cosa che generalmente accade con gli attacchi cd. "Dictionary" o "Brute Force", in cui un hacker si serve di strumenti automatici per decifrare le password e di un processo di rimozione. In Internet si possono trovare tantissimi strumenti in grado di rimuovere le password di molti tipi di file e decifrarne i dati. I computer ad alte prestazioni riescono a provare ogni secondo oltre un miliardo di password composte da 8 caratteri (quelle maggiormente usate oggi), il che significa che molti file crittografati tramite software possono essere rapidamente sbloccati, con la conseguente compromissione dei loro contenuti. Gli esperti consigliano di passare a password lunghe almeno 12 caratteri, per ostacolare gli attacchi degli hacker alla crittografia software.

La soluzione consiste nell'utilizzo di drive USB e SSD esterne che proteggono i dati mediante crittografia hardware. Questo tipo di drive riescono ad offrire una protezione dagli attacchi Brute Force con la migliore crittografia AES a 256 bit in modalità XTS. Un altro modo per cercare di respingere gli attacchi Brute Force consiste nell'utilizzo di password complesse di lunghezza superiore a 12-16 caratteri o con frasi password composte da più parole, di lunghezza totale superiore a 12 caratteri.

Crittografia hardware

Un laptop con un drive USB inserito. Lo schermo visualizza una finestra di immissione password.

A differenza della crittografia software, la crittografia hardware può sfruttare un microprocessore sicuro indipendente, dedicato all'autenticazione dell'utente e alla crittografia dei dati. Può essere considerato più sicuro perché i suoi processi sono indipendenti da ciò che accade nel resto del computer e per questo motivo sono pressoché impossibili da intercettare o attaccare. La presenza di un processore indipendente e dedicato implica anche il fatto che i processi di crittografia siano molto più veloci, poiché tutta l'elaborazione dei dati viene gestita nel dispositivo con crittografia hardware.

I drive dotati di crittografia hardware presentano un costo più elevato rispetto alle soluzioni di crittografia software, dal momento che contengono componenti avanzati, una tecnologia più sofisticata e vengono progettati e costruiti per fungere da dispositivi di protezione dei dati, a differenza di quanto accade per le soluzioni prive di funzioni crittografiche. I normali dispositivi USB non sono altro che unità di storage senza misure di sicurezza, mentre i drive dotati di crittografia hardware hanno prima di tutto la funzione di proteggere i dati archiviati al loro interno, con lo stesso livello di specificità che avrebbe una polizza assicurativa contro il furto o la perdita del drive.

Per le imprese tenute al rispetto di leggi e normative sulla privacy (ad esempio, HIPAA, GDPR, CCPA), i costi legali conseguenti a una violazione provocata dallo smarrimento o dalla sottrazione di un drive USB standard sono senza dubbio di gran lunga superiori a quelli necessari ad acquistare un drive dotato di crittografia hardware. Il fenomeno delle violazioni dei dati a livello mondiale è in continua crescita, così come lo sono i costi derivanti da esso e la necessità di una maggiore protezione dei dati.

In definitiva, si tratta di stabilire il prezzo che si è disposti a pagare per difendere i propri dati personali più sensibili.

Vantaggi della crittografia hardware

Una serratura e una chiave su un computer portatile con il simbolo di una serratura chiusa e connessioni del circuito stampato sovrapposte.

Esistono davvero tante ragioni per raccomandare l'uso della crittografia hardware:

  • Più difficile da attaccare: I drive come quelli della linea IronKey di Kingston sono progettati per essere resistenti agli attacchi degli hacker, a differenza delle opzioni di crittografia software. Riescono infatti ad opporre un'efficace resistenza ad attacchi di tipo Brute Force alle password. I sistemi di crittografia hardware possono contare il numero di tentativi di immissione della password, così da criptare il drive dopo un certo numero. I criminali informatici ovviamente concentrano i loro attacchi sui dispositivi di tipo software, perché richiedono meno fatica.
  • Fisicamente e digitalmente resiliente: I drive dotati di crittografia hardware e sicurezza di livello militare, conformi alla definizione dello standard NIST FIPS 140-3 di livello 3 per il governo degli Stati Uniti, dispongono di ulteriori protezioni contro la manomissione fisica. Utilizzano la resina epossidica per formare una barriera sigillante protettiva attorno ai componenti interni del drive, rendendoli così più resistenti agli attacchi fisici. I migliori drive di questa categoria, IronKey D500S e IronKey Keypad 200 Series con certificazione FIPS 140-3 Level 3 (in attesa di certificazione), sono ripieni di resina epossidica all'interno del guscio, offrendo così varie difese contro gli attacchi. Questi meccanismi di difesa, che includono anche lo spegnimento nel caso si raggiungano temperature o tensioni eccessive, l'autotest in fase di accensione con il conseguente spegnimento nel caso vengano rilevate anomalie e le altre difese elaborate con i test di penetrazione, sono tutti previsti dallo standard FIPS 140-3 di livello 3.

    Per ottenere la certificazione FIPS 140-3 di livello 3, i drive devono essere sottoposti a un processo di verifica condotto da un soggetto terzo, scelto fra i migliori del settore informatico: bisogna infatti essere accuratamente esaminati e testati da un laboratorio certificato NIST. Il NIST è responsabile della crittografia AES a 256 bit utilizzata dalle agenzie governative statunitensi. Possono volerci anni per conseguire la certificazione FIPS 140-3 di livello 3, un timbro di approvazione affidabile per i clienti, che segnala un prodotto estremamente resistente agli attacchi e utile per la conformità alle normative.
  • Portatile: I computer desktop o portatile talvolta risultano difficile da trasportare, a differenza dei drive USB o SSD esterni con crittografia hardware che al contrario sono estremamente comodi da trasportare ovunque. Perché rischiare di inviare documenti finanziari via e-mail a un commercialista o a un avvocato o di lasciare dati sensibili sul cloud, quando potete tenere i dati privati fuori dalla rete, in modo sicuro e in vostro possesso? Un drive esterno come IronKey Vault Privacy 80ES permette di effettuare il backup di ben 8 TB di dati restando fuori da Internet, in un posto che sia sotto il vostro pieno controllo.
  • Conformità a leggi e regolamenti: La crittografia dei dati è prevista come obbligatoria in numerosi contesti. È ad esempio richiesta dall'HIPAA, nel settore sanitario statunitense, dal GDPR nell'Unione Europea e da molte altre normative. I drive IronKey di Kingston rispettano i requisiti di conformità perché proteggono sempre con la crittografia tutti i dati in essi contenuti. Inoltre, l'accesso al drive avviene tramite autenticazione con password/passphrase complessa (i drive Kingston IronKey supportano passphrase fino a 64 caratteri e 128 per il D500S) La protezione dagli attacchi Brute Force neutralizza gli attacchi di penetrazione; in più è possibile impostare la cancellazione automatica di tutti i dati presenti nel drive e il ripristino dello stato di fabbrica nel caso in cui fossero rilevati tentativi di violazione della password.

Recupero dei dati

Qualcuno digita su un laptop. In sovrapposizione, la grafica della struttura dei file.

Il recupero dei dati è un altro aspetto che differenzia le tecnologie di crittografia hardware e software. Microsoft BitLocker prevede una chiave di ripristino che l'utente deve stampare o salvare per poterla usare in futuro. I drive Kingston IronKey prevedono invece l'utilizzo di più password che consentono di accedere al drive anche quando venisse smarrita/dimenticata una o più password.

Visto l'aumento degli attacchi ransomware, la regolarità dei backup diviene fondamentale per poter recuperare i dati. Qualunque sia il tipo di crittografia scelto, per il backup è sempre preferibile la strategia 3-2-1. Fare 3 copie dei dati, usando 2 diversi unità o drive, in caso si guasti o venga compromesso uno dei drive, conservare 1 dei drive in un luogo diverso dall'altro. Un'ottima soluzione per i backup è il drive IronKey VP80ES, con le sue capacità che vanno da 1TB a 8TB. La maggior parte dei drive USB IronKey arriva fino a 512GB.

C'è chi è solito usare i backup nel cloud, correndo però il rischio di essere soggetti alle violazioni che possono prendere di mira lo storage nel cloud e ad altri problemi di sicurezza. Archiviare i dati nel cloud significa sostanzialmente memorizzare i propri dati nel computer di qualcun altro. Se per qualche motivo il backup conservato nel cloud non dovesse essere accessibile quando occorre, il recupero dei dati e la ripresa dell'attività aziendale dovranno attendere. Anche i fornitori di cloud è capitato di essere stati bersaglio di attacchi ransomware, in seguito ai quali agli utenti non è stato possibile accedere ai propri dati per qualche tempo.

Le soluzioni di crittografia hardware offrono una protezione dei dati più solida e completa rispetto alle alternative basate su software, garantendo così una vera e propria "protezione tramite password" dei file essenziali. In fin dei conti, la scelta dipende dal valore che hanno i vostri documenti e dalla quantità di protezione di cui avete bisogno.

#KingstonIsWithYou #KingstonIronKey

Video correlati

Articoli correlati