Il modo di trasferire informazioni e dati negli ultimi anni ha subito una vera e propria rivoluzione. Gli hard disk esterni e soprattutto i pen drive Usb hanno modificato le abitudini di tutto il mondo.
Questi piccoli supporti di memoria si trovano ovunque e la loro capacità di archiviazione è cresciuta sempre di più nel corso degli anni. Dai 16 o 32 MB si è passati ai 2, 4, 8 GB e più.
Tali valori sono più che sufficienti perchè all’interno di un solo supporto siano presenti migliaia di documenti e file di ogni genere.
Ma questi dati rappresentano anche la totale o parziale identità di una persona. Infatti sono in molte le utenze che salvano sulle proprie chiavette dei documenti personali, dati di accesso a computer o conti correnti, fatture da pagare, date di compleanni, fotografie, etc…
Perdere un pen drive Usb, grande quanto un mignolo, è molto semplice.
Per questo motivo è sorta la necessità di proteggere i dati contenuti all’interno di supporti mobili, quali pen drive o hard disk esterni, in modo che nessuno (a esclusione del proprietario) possa accedervi.
E tutto ciò è reso possibile grazie a dei programmi di cifratura che si basano su specifiche ed evolute tecniche crittografiche che permettono di cifrare totalmente il contenuto di hard disk o pend drive.
Pen drive e HHD particolari – Sul mercato sono presenti dei modelli di pen drive ed hard disk che, con una piccola spesa in più, proteggono automaticamente i dati che custodiscono.
Impossibile da decriptare – Una domanda, che chi compra solitamente fa, è la seguente – I dati cifrati sono sicuri?
Sì, assolutamente. A patto, però di scegliere una buona password. Infatti il sistema di cifratura più avanzato e diffuso (l’AES – Advanced Encryption Standard) è praticamente sicurissimo.
Non è per nulla semplice forzarlo ed ora vi daremo un’idea della procedura che ci vorrebbe.
L’unico modo per ottenere i dati cifrati sarebbe quello di scoprire la password con un attacco di forza bruta. La mossa consiste nel provare tutte le possibili combinazioni di password, fino a trovare quella corretta.
La dimensione più utilizzata per la chiave è di 128 bit. Valore che corrisponde a 340 miliardi di miliardi di miliardi di combinazioni. Si tratta di un valore immenso.
Se, infatti, consideriamo che un computer riesce in media ad effettuare 100.000 prove al secondo, sarebbero necessari comunque miliardi di anni. Anche utilizzando computer all’avanguardia e processi di parallelizzazione, ci vorrebbe ugualmente troppo tempo. Fate conto che con tutta la potenza di calcolo disponibile sul pianeta sarebbe ugualmente necessario un tempo superiore all’età stessa dell’universo.
Ma come dicevamo in precedenza, la scelta di una buona password è alla base di tutto. Infatti utilizzando una parola di 8 lettere di senso compiuto le combinazioni possibili diminuirebbero e le possibilità di riuscire a bucare il sistema, diventerebbero “umane”.
Una buona password – Proprio per questa ragione una password dovrebbe contenere almeno 8 caratteri e non dovrebbe avere un senso compiuto. Inoltre dovrebbe includere lettere maiuscole, minuscole, numeri ed almeno un simbolo. Un esempio di password efficace potrebbe essere questo 64/CcJ?8. Ha solo 8 caratteri, ma è realmente sicura.
Per testare una password e scoprire quanto possa essere sicura, vi consiglio di visitare ed utilizzare gli strumenti che questo sito vi mette a disposizione.
Ad esempio, la password 64/CcJ?8 ha avuto una valutazione del 96%. Provate questo strumento! Vi renderete conto della facilità di bucare una password che (se non vi fidate) non per forza deve essere la vostra, ma assomigliarci.
Come avviene la cifratura – Dei dati vengono cifrati attraverso un processo che riceve una serie di dati in entrata e, utilizzando uno specifico algoritmo, fornisce dei dati diversi in uscita.
Senza l’opportuna chiave di lettura di questi dati in uscita è impossibile risalire al contenuto originario. E fino a quando la chiave resta segreta, non è possibile bucare il sistema attraverso le tecniche convenzionali dei cracker (pirati informatici). Il malintenzionato può solo provare e riprovare fino a quando non estrapola dai dati una frase di senso compiuto che non per forza di cosa sarà quella corretta.
Il modo in cui si potrebbe procedere è quello delle associazioni. Ad esempio, dando per scontato che la lettera “e” sia la più diffusa nelle parole inglesi, si potrebbe ricercare il carattere più presente nel codice cifrato e, una volta trovato, sostituirlo con la “e”. Poi si procederebbe con altre informazioni fino a trovare parole o frasi di senso compiuto.
Comunque possiamo dormire sogni tranquilli perchè algoritmi come AES eseguono una serie di funzioni che hanno lo scopo preciso di rimuovere qualunque genere di informazione e non dare alcun vantaggio al pirata informatico.