Vai al contenuto

Software di Crittografia

Software di Crittografia cover image

La crittografia dei dati è l'unico modo per controllare chi può accedervi. Se, al momento, non stai utilizzando alcun software di crittografia per il tuo disco rigido, le tue email o file, dovresti selezionare un'opzione qui.

Multipiattaforma

Le opzioni qui elencate sono multipiattaforma e ottime per creare backup crittografati dei tuoi dati.

Cryptomator (Cloud)

Recommendation

Cryptomator logo

Cryptomator è una soluzione per la crittografia progettata per salvare privatamente i file di qualsiasi provider cloud. Ti consente di creare cassaforti memorizzate su un'unità virtuale, i cui contenuti sono crittografati e sincronizzati con il tuo fornitore d'archiviazione su cloud.

Home

Scarica

Cryptomator utilizza la crittografiaa AES-256 per crittografare i file e i loro nomi. Cryptomator non può crittografare i metadati come marche orarie d'accesso, modifica e creazione, né il numero e le dimensioni dei file e delle cartelle.

Alcune librerie crittografiche di Cryptomator sono state revisionate da Cure53. Alcune delle librerie sottoposte a verifica sono: cryptolib, cryptofs, siv-mode e cryptomator-objc-cryptor. Non è stata controllata cryptolib-swift, che è una libreria usata da Cryptomator per iOS.

La documentazione di Cryptomator ne descrive l'obiettivo di sicurezza, architettura di sicurezza e le migliori pratiche previsti, per l'utilizzo.

Picocrypt (File)

Recommendation

Picocrypt logo

Picocrypt è un strumento semplice e di piccole dimensioni che fornisce tecniche di crittografia moderna. Picocrypt utilizza il cifrario sicuro XChaCha20 e la funzione di derivazione della chiave Argon2id per fornire un alto livello di sicurezza. Utilizza i moduli standard x/crypto di Go per le sue funzionalità di sicurezza.

Repository

Scarica

VeraCrypt (Disco)

Recommendation

Logo di VeraCrypt Logo di VeraCrypt

VeraCrypt è un'utility libera con sorgente disponibile, utilizzata per la crittografia al volo. Può creare un disco virtuale crittografato in un file, crittografare una partizione o crittografare l'intero dispositivo di archiviazione con l'autenticazione antecedente l'avvio.

Home

Scarica

VeraCrypt è una biforcazione del progetto abbandonato TrueCrypt. Secondo i suoi sviluppatori, sono stati implementati dei miglioramenti alla sicurezza e, i problemi sollevati dall'iniziale controllo del codice di TrueCrypt sono stati risolti.

Crittografando con VeraCrypt, puoi selezionare funzioni di hash differenti. Ti suggeriamo di selezionare soltanto SHA-512, e il cifrario a blocchi AES.

Truecrypt è stato controllato numerose volte, così come VeraCrypt, controllato separatamente.

Crittografia dell'intero disco del sistema operativo

I sistemi operativi moderni includono la FDE e utilizzeranno un cripto-processore sicuro.

BitLocker

Recommendation

Logo di BitLocker

BitLocker è il programma di crittografia completa del volume, integrato con Microsoft Windows. Il motivo principale per cui lo consigliamo è il suo utilizzo di TPM. ElcomSoft, una società forense, ha scritto a riguardo in Comprendere la Protezione TPM di BitLocker.

BitLocker è supportato soltanto dalle edizioni Pro, Enterprise ed Education di Windows. Può essere abilitato sulle edizioni Home, ammesso che soddisfino i prerequisiti.

Attivare BitLocker su Windows Home

Per abilitare BitLocker sulle edizioni "Home" di Windows, devi avere le partizioni formattate con una Tabella di Partizione GUID e disporre di un modulo TPM (v1.2, 2.0+) dedicato.

  1. Apri il prompt dei comandi e verifica il formato della tabella di partizione dell'unità, con il seguente comando. Dovresti vedere "GPT" elencato sotto "Stile di Partizione":

    powershell Get-Disk
    
  2. Esegui questo comando (nel prompt dei comandi da admin), per verificare la tua versione di TPM. Dovresti vedere 2.0 o 1.2, elencato affianco a SpecVersion:

    powershell Get-WmiObject -Namespace "root/cimv2/security/microsofttpm" -Class WIN32_tpm
    
  3. Accedi alle Opzioni di Avvio Avanzate. Devi riavviare premendo il tasto F8, prima dell'avvio di Windows e andare nel prompt dei comandi in Risoluzione dei ProblemiOpzioni AvanzatePrompt dei Comandi.

  4. Accedi con il tuo profilo da amministratore e digita nel prompt dei comandi questo comando, per avviare la crittografia:

    manage-bde -on c: -used
    
  5. Chiudi il prompt dei comandi e procedi con l'avvio regolare di Windows.

  6. Apri il prompt dei comandi con privilegi da amministratore ed esegui i seguenti comandi:

    manage-bde c: -protectors -add -rp -tpm
    manage-bde -protectors -enable c:
    manage-bde -protectors -get c: > %UserProfile%\Desktop\BitLocker-Recovery-Key.txt
    

    Suggerimento

    Esegui il backup di 'BitLocker-Recovery-Key.txt' sul tuo desktop, in un dispositivo d'archiviazione separato. La perdita del codice di recupero potrebbe risultare nella perdita dei dati.

FileVault

Recommendation

Logo di FileVault

FileVault è la soluzione per la crittografia rapida dei volumi, integrata su macOS. FileVault è consigliata perché sfrutta le funzionalità di sicurezza hardware presenti su un SoC in silicio o un Chip di Sicurezza T2 di Apple.

Consigliamo di memorizzare una chiave di recupero locale in un luogo sicuro, invece di utilizzare il tuo profilo di iCloud per il recupero.

Linux Unified Key Setup

Recommendation

Logo di LUKS

LUKS è il metodo di FDE predefinito per Linux. È utilizzabile per crittografare interi volumi, partizioni, o creare contenitori crittografati.

Home

Creazione e apertura di contenitori crittografati
dd if=/dev/urandom of=/path-to-file bs=1M count=1024 status=progress
sudo cryptsetup luksFormat /path-to-file

Apertura di contenitori crittografati

Consigliamo di aprire contenitori e volumi con udisksctl, poiché utilizza Polkit. Gran parte dei gestori di file, come quelli inclusi con i popolari ambienti desktop, possono sbloccare i file crittografati. Strumenti come udiskie possono essere eseguiti nella barra delle applicazioni e forniscono un'utile interfaccia utente.

udisksctl loop-setup -f /path-to-file
udisksctl unlock -b /dev/loop0

Ricorda di eseguire il backup delle intestazioni dei volumi

Consigliamo di eseguire sempre il back up delle intestazioni LUKS in caso di guasto parziale dell'unità. Ciò può essere fatto con:

cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img

Basati sul browser

La crittografia basata sul browser può essere utile quando devi crittografare un file, ma non puoi installare software o app sul tuo dispositivo.

hat.sh

Recommendation

Logo di hat.sh Logo di hat.sh

Hat.sh è un'applicazione web che fornisce una crittografia dei file dal lato del client nel browser. Può anche essere ospitata autonomamente ed è utile se devi crittografare un file ma non puoi installare alcun software sul tuo dispositivo, a causa di politiche organizzative.

Sito web

Riga di comando

Gli strumenti con interfacce di riga di comando sono utili per integrare gli script della shell.

Kryptor

Recommendation

Logo di Kryptor

Kryptor è uno strumento gratuito e open source di crittografia e firma dei file, che utilizza algoritmi crittografici moderni e sicuri. Punta a essere una versione migliorata diage e Minisign per fornire un'alternativa semplice a GPG.

Home

Scarica

Tomb

Recommendation

Logo di Tomb

Tomb è un wrapper della shell a riga di comando, per LUKS. Supporta la steganografia tramite strumenti di terze parti.

Pagina principale

OpenPGP

OpenPGP è talvolta necessario per incarichi specifici, come firmare digitalmente e crittografare un'email. PGP include molte funzionalità ed è complesso, dato che è in circolazione da molto tempo. Per gli incarichi come firmare o crittografare i file, suggeriamo le opzioni precedenti.

Crittografando con PGP, puoi configurare diverse opzioni nel tuo file gpg.config. Ti consigliamo di attenerti con le opzioni standard specificate nelle Domande Frequenti degli utenti di GnuPG.

Utilizzare 'future-default' generando una chiave

[Generando le chiavi]https://www.gnupg.org/gph/en/manual/c14.html), consigliamo di utilizzare il comando 'future-default', istruendo GnuPG a utilizzare la crittografia moderna come Curve25519 ed Ed25519:

gpg --quick-gen-key alice@example.com future-default

GNU Privacy Guard

Recommendation

Logo di GNU Privacy Guard

GnuPG è un'alternativa con licenza GPL alla suite PGP per software crittografici. GnuPG è conforme con RFC 4880, la specifica IETF corrente di OpenPGP. Il progetto GnuPG ha lavorato a una bozza aggiornata nel tentativo di modernizzare OpenPGP. GnuPG fa parte del progetto Free Software Foundation di GNU ed ha ricevuto un'importante finanziamento dal governo tedesco.

Home

Scarica

GPG4win

Recommendation

Logo di GPG4win

GPG4win è un pacchetto per Windows di Intevation e g10 Code. Include vari strumenti, che possono assisterti nell'utilizzo di GPG su Microsoft Windows. Il progetto è stato avviato e originariamente finanziato dall'Ufficio Federale Tedesco per la Sicurezza delle Informazioni (BSI) nel 2005.

Home

Scarica

GPG Suite

Note

Suggeriamo Canary Mail per utilizzare PGP con le email sui dispositivi iOS.

Recommendation

Logo di GPG Suite

GPG Suite fornisce il supporto OpenPGP per Apple Mail e macOS.

Consigliamo di dare un'occhiata ai loro Primi passi e alla loro Base di Conoscenza per supporto.

Home

Scarica

OpenKeychain

Recommendation

Logo di OpenKeychain

OpenKeychain è un'implementazione Android di GnuPG. È comunementa richiesta da client mail come K-9 Mail e FairEmail e da altre app Android per fornire supporto alla crittografia. Cure53 ha completato un controllo di sicurezza di OpenKeychain 3.6 a ottobre 2015. I dettagli tecnici sul controllo e le soluzioni di OpenKeychain possono essere trovate qui.

Home

Scarica

Criteri

Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato. Oltre ai nostri criteri standard, abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te.

Questa sezione è nuova

Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di chiedere sul nostro forum e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione.

Requisiti minimi

  • Le app di crittografia multipiattaforma devono essere open source.
  • Le app di crittografia dei file devono supportare la decrittografia su Linux, macOS e Windows.
  • Le app per la crittografia del disco esterno devono supportare la decrittografia su Linux, macOS e Windows.
  • Le app di crittografia del disco interno (OS) devono essere multipiattaforma o integrate nativamente al sistema operativo.

Miglior Caso

I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere tutte o alcune di queste funzionalità, ma quelli che le includono potrebbero essere preferiti ad altri su questa pagina.

  • Le app di crittografia del Sistema Operativo (FDE) dovrebbero utilizzare la sicurezza hardware, come TPM o Secure Enclave.
  • Le app per la crittografia dei file dovrebbero avere supporto da prime o terze parti, per le piattaforme mobili.

*[2FA] (A2F): Autenticazione a 2 Fattori

Stai visualizzando la versione italiana di Privacy Guides, tradotta dal nostro fantastico team linguistico su Crowdin. Se noti un errore o vedi sezioni non tradotte in questa pagina, ti invitiamo a dare una mano! Per ulteriori informazioni e consigli consulta la nostra guida alla traduzione.

You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.