TrueCrypt User's Guide: Proteggi i tuoi file privati

Per mantenere i tuoi dati al sicuro, devi crittografarli. Non sai come iniziare? È necessario leggere il nostro manuale utente TrueCrypt di Lachlan Roy e imparare a utilizzare il software di crittografia TrueCrypt.

Per mantenere i tuoi dati al sicuro, devi crittografarli.  Non sai come iniziare?  È necessario leggere il nostro manuale utente TrueCrypt di Lachlan Roy e imparare a utilizzare il software di crittografia TrueCrypt.
Annuncio pubblicitario

Per mantenere i tuoi dati al sicuro, devi crittografarli. Non sai come iniziare? È necessario leggere il nostro manuale utente TrueCrypt di Lachlan Roy e imparare a utilizzare il software di crittografia TrueCrypt.

Questa guida è disponibile per il download come PDF gratuito. Scarica TrueCrypt Guida dell'utente: Proteggi i tuoi file privati ​​ora . Sentiti libero di copiare e condividere questo con i tuoi amici e familiari.

La crittografia è sempre utilizzata, spesso senza che tu te ne renda conto. Ogni volta che acquisti qualcosa online e fai una transazione, tutti i tuoi dati vengono crittografati pesantemente fino a quando non raggiungono l'altra estremità, assicurandosi che nessun terzo possa essere in ascolto. Se si utilizzano programmi di messaggistica istantanea è possibile creare un tunnel di crittografia per garantire solo tu e la persona con cui stai parlando puoi vedere i messaggi.

Godere!

§1. Introduzione

§2-Cos'è la crittografia?

§3-Cos'è TrueCrypt?

§4-Installazione e utilizzo di TrueCrypt

§5 - Altre buone abitudini di sicurezza

§6. Conclusione

1. Introduzione

The Changing Laptop Market

Il tuo laptop è stato rubato.

L'hai lasciato lì solo per un secondo e c'erano molte persone in giro, ma sei tornato e non c'era più. Ci vuole un momento per affondare.

Se n'è andato

Prima viene lo shock iniziale, poi l'incredulità. Forse l'ho appena posato sulla sedia in modo che fosse fuori mano ... No. Non c'è neanche lì. È stato preso

"Accidenti", pensi. "Non posso riprenderlo." Ma non è così male. Era un vecchio portatile, fedele ma dovuto alla pensione.

Ma poi ti colpisce.

Il mio account di posta elettronica

I miei dati bancari.

I miei dettagli personali e i dettagli di tutti i miei amici e familiari.

I rapporti finanziari per la mia azienda.

Le foto della mia famiglia.

Li ho tutti sostenuti, ma non è questo il problema qui. Sono là fuori in natura, ora. Chi sa dove potrebbero finire e chi potrebbe vederli? Chissà come potrebbero essere sfruttate tali informazioni? Ciò che mi accingo a fare?

Il mondo si stringe attorno a te mentre ti rendi conto dell'enormità di ciò che è appena successo. Se solo avessi crittografato i tuoi dati.

2. Che cos'è la crittografia?

La crittografia è il processo di protezione dei dati utilizzando un algoritmo per codificarlo. I dati sono inintelligibili, non rilevabili, illeggibili e irrecuperabili a meno che non venga utilizzata una chiave per invertire la crittografia o decodificare i dati.

La crittografia è sempre utilizzata, spesso senza che tu te ne renda conto. Ogni volta che acquisti qualcosa online e fai una transazione, tutti i tuoi dati vengono crittografati pesantemente fino a quando non raggiungono l'altra estremità, assicurandosi che nessun terzo possa essere in ascolto. Se si utilizzano programmi di messaggistica istantanea è possibile creare un tunnel di crittografia per garantire solo tu e la persona con cui stai parlando puoi vedere i messaggi.

In questo manuale parleremo della crittografia locale dei file, ovvero della crittografia dei file su un disco rigido (o della crittografia dell'intero disco rigido, ne parleremo più avanti). I file sono sicuri fino a quando vengono mantenuti nell'area crittografata.

2.1 A cosa serve la crittografia?

Se hai file che non vuoi (o non puoi permetterti) a chiunque altro di vedere, allora hai un uso per la crittografia dei file. Il suo scopo è quello di mantenere i file nascosti e al sicuro.

2.2 Vantaggi della crittografia

Il più grande vantaggio di crittografare i tuoi file è la consapevolezza che i tuoi dati saranno al sicuro se il tuo computer viene rubato. Non appena il computer viene spento, saprai che tutti i tuoi file sono inaccessibili e potrebbero infatti essere bloccati in precedenza, a seconda del tipo e del livello di crittografia che usi (ne parleremo più avanti).

Quando vendi il tuo computer (o lo smaltisci con altri mezzi), è sempre una buona idea assicurarti che i tuoi dati siano cancellati in modo sicuro per impedire il recupero dei file cancellati da chiunque si imbatta nel computer.

Il bello della crittografia dei dati è che, senza la chiave per la decodifica, i dati appaiono come rumore casuale. A meno che la persona non conosca la chiave di decodifica (che è altamente improbabile), è possibile che l'unità sia già stata cancellata in modo sicuro.

2.3 Svantaggi della crittografia

Sfortunatamente, la forza della crittografia è anche la sua debolezza. La crittografia è ottima per mantenere le persone senza la chiave di decrittografia. Il problema: se hai dimenticato la password che include anche te. Una volta che i dati sono stati crittografati e hai perso la chiave, potresti anche aver cancellato in modo sicuro i file e non li stai recuperando.

Anche se non è mai così difficile come perdere i file per sempre, un altro svantaggio della crittografia è che si perderanno alcune prestazioni di lettura / scrittura quando si lavora con file crittografati (ovvero, aprendo file, salvandoli e / o spostandoli). Anche se questo calo è impercettibile quando si lavora con pochi file di piccole dimensioni, lavorare con migliaia di piccoli file o pochi veramente grandi richiederà molto più tempo in quanto ogni file viene decodificato prima che possa essere utilizzato.

Fortunatamente, TrueCrypt supporta la parallelizzazione (suddividendo i dati tra più core dei processori più recenti), il che significa che anche in queste circostanze le riduzioni di prestazioni sono ridotte al minimo.

3. Che cos'è TrueCrypt?

come usare TrueCrypt
TrueCrypt è un programma multipiattaforma gratuito (il che significa che funziona in Windows, Mac OS X e distribuzioni Linux incluso Ubuntu) che puoi usare per crittografare i tuoi dati. È classificato come software "On The Fly Encryption" (OTFE), che in pratica significa che crittografa e decrittografa i file mentre li accedi e li modificano e tutti i file all'interno dell'area di crittografia sono disponibili non appena si inserisce la chiave.

3.1 Diversi tipi di crittografia

Esistono tre tipi principali di crittografia, ognuno con un diverso livello di difficoltà tecnica da implementare e con i suoi vantaggi e svantaggi. Daremo un'occhiata a ciascuno di essi e alla fine scopriremo come impostare ciascuno di essi.

3.2 Disco virtuale crittografato

Il disco virtuale crittografato (VED) è il tipo di crittografia più rapido e semplice da configurare. Funziona creando un file di una dimensione specificata che può quindi essere montato. Fondamentalmente, si comporta proprio come un disco rigido esterno. Quando si smonta il VED i file all'interno sono invisibili - solo il file VED stesso è visibile e appare come dati casuali quando analizzato a livello hardware.

L'uso di un disco virtuale crittografato ha un paio di aspetti negativi. Il primo è che, poiché il file è il proprio file discreto che è memorizzato in una cartella come qualsiasi altro file, può essere abbastanza evidente e risaltare facilmente. È anche facile cancellare accidentalmente il file e tutti i file in esso contenuti. Tuttavia, essendo un file separato ha anche il vantaggio di poter essere spostato facilmente.

L'altro principale svantaggio di un disco di crittografia virtuale è che è necessario scegliere la dimensione desiderata quando si crea il file. Questo file non può essere ridimensionato facilmente e occupa immediatamente l'intero spazio, il che può essere problematico se lo si rende troppo grande o troppo piccolo per iniziare. Troppo grande e perderai spazio nel disco rigido; troppo piccolo, e quando finirai per archiviare più documenti finirai per esaurire la stanza.

Se stai usando Windows è possibile creare un VED dinamico; cioè, uno che inizia in piccolo e aumenta solo di dimensioni man mano che si aggiungono file ad esso. Tuttavia, un VED dinamico è molto più lento di uno standard, non è più multipiattaforma ed è molto più facile da rilevare di quanto non sarebbe altrimenti.

3.3 Crittografia partizione / unità

La crittografia di partizione / unità copre un'intera unità (o una delle sue partizioni, se il disco è diviso in parti). È un po 'più complicato da configurare rispetto a un VED, ma ha i suoi vantaggi. Ad esempio, poiché la crittografia copre l'intero disco rigido, è probabilmente meno evidente durante la navigazione casuale dei file, ed è molto più difficile eliminare accidentalmente i file importanti. Inoltre, non è necessario preoccuparsi della dimensione di un'unità virtuale, poiché l'intera partizione è crittografata.

La grande rovina della crittografia dell'intera unità è che richiede molto tempo per la configurazione, principalmente perché TrueCrypt deve creare dati casuali e scriverli sull'intero disco rigido. L'altra cosa da tenere a mente è che siccome si sta cifrando l'intero disco, non si sarà in grado di usarne nessuno senza la chiave. Se si perde la password, non sarà possibile utilizzare l'unità senza perdere tutto.

3.4 Crittografia del sistema

L'ultima forma principale di crittografia fa un ulteriore passo avanti rispetto alla crittografia dei dati: crittografa l'intero sistema operativo e tutti i dati su quella partizione con esso, richiedendo di inserire la password prima di arrivare al sistema operativo (questo è noto come pre -automazione di avvio). Tuttavia, questo particolare tipo di crittografia tramite TrueCrypt è compatibile solo con Windows. Non aver paura, però! Mac OS X e la maggior parte delle distribuzioni Linux hanno una qualche forma di crittografia di sistema integrata nel sistema operativo stesso, quindi richiedono solo di accenderlo nelle preferenze di sistema.

La crittografia del sistema è la più sicura, ma è anche la più in gioco. Se si perde la password, non solo si perderà l'accesso ai dati crittografati, ma anche alle applicazioni e al resto del computer. Questo va bene se si dispone di un altro sistema operativo su un'unità o partizione separata su cui ricorrere (o se si dispone di un Live CD di Linux), ma se non lo si fa si bloccheranno senza il computer. In entrambi i casi sarete costretti a cancellare tutto sul disco e reinstallare tutto da zero.

Questo non è un problema finché si annota la password in un paio di punti in modo da non dimenticarlo, ma è assolutamente da tenere presente.

L'altra cosa da tenere in considerazione è che la crittografia del sistema operativo è di gran lunga il tipo di crittografia più complesso, quindi richiederà molto più tempo rispetto agli altri da configurare ed è più probabile che qualcosa vada storto. Questo molto probabilmente implicherebbe il caricatore di avvio TrueCrypt (che viene visualizzato prima dell'avvio di Windows ed è il punto in cui si inserisce la password per decrittografare il sistema) che si danneggia e non si carica (e blocca l'accesso al sistema).

Con questo in mente TrueCrypt richiede di creare un disco di ripristino che è possibile utilizzare per decodificare l'installazione nel caso in cui qualcosa vada storto.

3.5 Quale tipo di crittografia è la migliore per me?

La stragrande maggioranza degli utenti vorranno utilizzare il disco virtuale crittografato o crittografare un'intera unità o partizione. Quale è "migliore" dipende da quanto si vuole cifrare. Se hai solo un paio di GB o meno di dati sensibili, non ha molto senso crittografare un'intera unità, soprattutto perché rende molto più difficile spostare i dati crittografati.

Ci sono pochissimi scenari in cui la crittografia dell'intero sistema operativo è la scelta consigliata, considerando il numero di cose che potrebbero andare storte e le conseguenze se la password viene persa. Se lavori con dati abbastanza sensibili da richiedere la crittografia dell'intero sistema operativo, è probabile che tu non lo stia configurando tu stesso.

Riassumendo: probabilmente stai meglio usando un disco virtuale crittografato, a meno che tu non abbia molti dati sensibili o una piccola unità / partizione, nel qual caso potresti anche cifrare il tutto.

4. Installazione e utilizzo di TrueCrypt

4.1 Download di TrueCrypt

La prima cosa che vorrai fare è andare alla pagina di download di TrueCrypt su http://www.truecrypt.org/downloads e scegliere il download per il sistema operativo che stai utilizzando.

Ogni piattaforma ha un programma di installazione leggermente diverso. Per Windows si scarica un file .exe che è il vero programma di installazione. Per OS X si scarica un file di immagine .dmg che si monta per rivelare il file di installazione (che è un file .pkg). Per Linux è necessario scegliere la versione a 32 o 64 bit (se non si sa di cosa si tratta, scaricare quello a 32 bit). Questo scaricherà un file .tar.gz (che è proprio come un file .zip) che contiene il file di installazione che puoi estrarre e quindi eseguire.

4.2 Installazione di TrueCrypt

Il processo di installazione di TrueCrypt è molto simile per Windows e OS X ed è solo il caso di seguire le istruzioni su ogni schermo. È come installare qualsiasi altra applicazione, quindi non dovresti avere problemi.

Se stai usando Linux, il processo è leggermente diverso, ma è ancora molto semplice. Una volta estratto il programma di installazione da qualche parte (il tuo desktop, ad esempio), vedrai questo:
come usare TrueCrypt
Quando fai doppio clic su di esso, ti verrà mostrata questa finestra di dialogo:
come usare TrueCrypt
Ovviamente si desidera eseguirlo, quindi fare clic su "Esegui".

Successivamente, ti verrà mostrato un programma di installazione in bianco e nero simile a questo:
TrueCrypt manuale utente
Segui semplicemente le istruzioni come faresti con un normale programma di installazione. L'unica cosa che deve essere menzionata è che vedrai questo e probabilmente ti confonderai per un secondo:
TrueCrypt manuale utente
Rilassati, non sta disinstallando il programma non appena lo hai installato! Questo ti sta solo dicendo cosa devi fare se vuoi disinstallare TrueCrypt in un secondo momento. Fai clic su OK e poi vedrai questo, che mostra che hai installato TrueCrypt correttamente:
TrueCrypt manuale utente
Questo è tutto! Puoi trovare TrueCrypt nel menu Applicazioni sotto Accessori:
guida per l'utente in truecrypt pdf

4.3 Creazione di un disco virtuale crittografato

Indipendentemente dalla piattaforma che stai usando, quando apri TrueCrypt per la prima volta vedrai questa finestra (anche se in Ubuntu e Mac OS X le unità sono semplicemente numeri e non inviano lettere come se fossero qui):
guida per l'utente in truecrypt pdf
La prima cosa che vogliamo fare è creare un nuovo disco di crittografia virtuale, quindi faremo clic su "Crea volume". Verrà avviata la Creazione guidata del volume TrueCrypt, che ci guiderà attraverso i passaggi necessari per creare il VED.

La procedura guidata ha questo aspetto:
guida per l'utente in truecrypt pdf
Vogliamo creare un contenitore di file crittografato, quindi selezioneremo questa opzione e quindi fare clic su "Avanti". Poi ci assicureremo che "Standard TrueCrypt Volume" sia selezionato e quindi clicchi su "Avanti" di nuovo.
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​10
È possibile creare un volume TrueCrypt nascosto ma ci sono pochissime ragioni per cui si vorrebbe crearne uno (cioè, a meno che non si sia verosimilmente soggetti all'estorsione per i file che si nascondono!). Se vuoi saperne di più puoi leggere la documentazione per i volumi nascosti sul sito Web TrueCrypt.
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​11
Successivamente ci viene chiesto di selezionare una posizione e un nome per il VED. Qui l'ho chiamato "Virtual Encryption Disk" e l'ho appena archiviato nella cartella "My Documents". Quindi è il momento di cliccare di nuovo su "Avanti"!
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​12
Non dobbiamo preoccuparci di nessuna delle opzioni di crittografia - anche le impostazioni predefinite sono abbastanza sicure per le nostre esigenze! Le impostazioni predefinite devono essere "AES" e "RIPEMD-160" per i rispettivi menu a discesa, ma non importa in alcun modo. Al prossimo passo!

Ora stiamo andando a scegliere quanto spazio vogliamo assegnare al nostro VED. Ho scelto di dare 250 MB a questo:
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​13
Dopo aver fatto clic su "Avanti" ancora una volta, è il momento di scegliere la password per il nostro VED. La lunghezza della nostra password deve dipendere da quanto dobbiamo essere sicuri, ma dobbiamo essere in grado di ricordarlo! Ho scelto una password complessa di 9 caratteri (ne parleremo più avanti), che dovrebbe essere più che abbastanza sicura per i dati che conserverò al suo interno.
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​14
Apparirà un errore se la password è lunga meno di 20 caratteri; non ti preoccupare e continua. In avanti!
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​15
La schermata successiva è dove formiamo il volume e generiamo le chiavi di crittografia per il VED. TrueCrypt utilizza il movimento del mouse per aumentare la forza crittografica dei tasti, quindi assicurati di spostare il mouse casualmente sulla finestra per un po 'prima di fare clic su "Formato". Al termine vedrai apparire questa finestra di dialogo:
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​16
Questo è tutto! Il tuo VED è pronto per partire. Il prossimo passo è montarlo, ma ne parleremo un po 'più tardi.

4.4 Crittografia di un'unità o partizione

Proprio come creare un VED, il primo passo è fare clic su "Nuovo volume" nella finestra principale di TrueCrypt. Tuttavia, anziché selezionare "Crea un contenitore di file crittografato", selezioneremo "Crittografa una partizione / unità non di sistema" prima di fare clic sul pulsante "Avanti".
TrueCrypt Manuale dell'utente: Blocco sicuro dei file privati ​​17
Anche se è possibile creare un volume nascosto, questa volta creeremo un volume crittografato standard. Assicurati che "Standard TrueCrypt volume" sia selezionato e quindi fai nuovamente clic su "Avanti".
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​18
Ora dobbiamo scegliere la partizione che vogliamo formattare. Ho un disco virtuale che ho creato per questo esempio, quindi selezionerò quello:
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​19
Dopodiché dobbiamo scegliere come creare il volume. Questo in sostanza si riduce a se hai già dati sul disco che si desidera crittografare o se è stato appena fatto. Ho già alcuni file su questa partizione, quindi ho selezionato l'opzione "Encrypt partition in place".
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​20
Il prossimo passo è scegliere le opzioni di crittografia. Proprio come con il VED, non abbiamo davvero bisogno di modificare nessuna di queste impostazioni poiché saranno più che sufficientemente sicure per quello che le stiamo usando. Basta fare clic su "Avanti" per andare avanti.
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​21
Ora è il momento di scegliere una nuova password. Ancora una volta, non ha senso avere una password assurdamente lunga se non riesci a ricordarlo (più su questo nella sezione "Selezione delle password sicure" sotto). Dopo aver inserito e confermato una password, fai nuovamente clic su "Avanti".
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​22
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​23
Qui stiamo generando le chiavi per la crittografia. Spostando il mouse in modo casuale nella finestra, i tasti diventano più forti, quindi assicurati di farlo prima di fare clic su "Avanti"!
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​24
Se ci sono dati che hai cancellato dall'unità che vuoi essere irrecuperabile, ti consigliamo di scegliere una modalità di cancellazione che sovrascriva i dati non elaborati. In questo caso non c'è nulla da sovrascrivere quindi sceglierò l'opzione senza sovrascrivere, ma se ci sono dati che vuoi nascondere, probabilmente vorrai scegliere l'opzione a 3 passaggi. Ci sono anche opzioni 7-pass e 35-pass, ma ciò richiederebbe troppo tempo per essere utile.
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​25
Ora siamo fino alla fase finale: basta premere "Encrypt"! Riceverai una finestra di dialogo che ti ricorda che non sarai in grado di accedere ai dati finché l'intera unità non avrà terminato la crittografia. C'è anche un avvertimento che se il tuo computer si spegne per qualsiasi motivo senza dargli la possibilità di mettere in pausa, quasi sicuramente corromperesti alcuni dei dati che stai copiando (se lo sei). Anche se non lo sei, dovrai anche riavviare il processo di crittografia da zero.

Vai a prendere una tazza di caffè - ci vorrà un po '. Una volta terminata la crittografia dell'unità, verranno visualizzate altre finestre di dialogo per darti alcune importanti istruzioni per il montaggio dell'unità.

Dopo averli presi a bordo, verrai accolto con l'ultima finestra:
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​26

4.5 Montaggio e smontaggio di dischi crittografati

Montare un disco crittografato è abbastanza semplice. Innanzitutto guarderemo a montare un VED. Nella finestra principale faremo clic su "Seleziona file ..." e selezionare il VED che abbiamo creato in precedenza. Ci viene quindi chiesto di inserire la password per l'archivio. Sembrerà un po 'come questo:
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​27
Questo è tutto! Una volta inserita la password e facendo clic su "OK", l'unità verrà montata e avrà l'aspetto di qualsiasi altro disco rigido:
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​28
Montare una partizione criptata è ancora più semplice: tutto quello che dobbiamo fare è cliccare su "Auto-Mount Devices" nella parte inferiore della finestra, che ci darà una finestra di dialogo per inserire la password della partizione criptata. Quando clicchiamo su "OK" verrà montato come un drive nello stesso modo del VED:
TrueCrypt Manuale dell'utente: Blocco protetto dei file privati ​​29
Quando hai finito di lavorare con i file, torna alla finestra principale di TrueCrypt e fai clic su "Disinstalla tutto".

5. Altre buone abitudini di sicurezza

5.1 Selezione di buone password

È molto importante scegliere buone password per mantenere tutto al sicuro. Ci sono alcune cose da tenere a mente quando si selezionano le password da usare. La prima cosa potrebbe sembrare ovvia, ma è necessario dirlo: assicurati di utilizzare password diverse per ogni cosa! Non importa quanto sia sicura la tua password; se usi la stessa password per tutto e qualcuno riesce a impararlo, avranno accesso alla tua intera vita digitale. Non è divertente

In secondo luogo, la tua password deve essere effettivamente sicura. Impostare la password come "password" o il nome del gatto può essere facile da ricordare, ma sono anche le prime cose che qualcuno sta cercando di accedere ai dati sta andando a provare.

Una buona password è facile da ricordare ma difficile da indovinare o crackare. Ciò significa che puoi scegliere tra due percorsi:

• Scegli una password davvero lunga. Ad esempio, la password "TheRainInSpainStaysMainlyInThePlain" è lunga 35 caratteri - abbastanza a lungo che nessun hacker sarà in grado di capirlo e provare a decifrarlo con la forza bruta (usando un computer per passare attraverso tutte le possibili combinazioni) richiederebbe molto troppo lungo. L'unico problema è che alcuni siti Web o programmi possono impostare un limite al numero di caratteri che è possibile utilizzare.

• Vai per una password complessa. Questi dovrebbero comunque contenere almeno 8 caratteri ma includere caratteri maiuscoli e minuscoli, numeri e simboli per rendere il numero di combinazioni possibili per una password più breve molto più grande. "NES + = 3ux" è un esempio di una password complessa.

Personalmente preferisco il percorso complesso, in quanto è più veloce da digitare. "Ma Lachlan!" Ti sento dire "Come farò a trovare una password casuale con simboli e numeri, per non parlare di ricordarla?"

Quando ho bisogno di una nuova password, di solito mi viene in mente una frase facile da ricordare, ad esempio "Tutti per uno e uno per tutti". Poi prenderò la prima lettera di ogni parola - "afoaofa". In questo momento non è una password complessa, ma ci arriveremo.

Successivamente possiamo cambiare "a" per "e" in un segno "&". Questo ci dà "afo & ofa". Ora abbiamo bisogno di un numero o due. Il numero 4 sembra una lettera maiuscola "A", quindi possiamo cambiarne una, e possiamo cambiare la parola "uno" per "1". Così facendo finiamo con "afo & 1f4". Iniziare a guardare meglio, non è vero?

Se creiamo la prima "a" maiuscola (come all'inizio della frase) e aggiungiamo un paio di segni di punteggiatura all'inizio e alla fine della password, ci ritroveremo con qualcosa come "! Afo & 1f4?". Divertiti a provarlo! È ancora abbastanza facile da ricordare, però:

Tutto per uno e uno per tutti ->! Afo e 1f4?

Se non ti senti particolarmente creativo puoi sempre utilizzare un generatore di password online; Ho trovato personalmente che il generatore di password di pctools.com è il migliore. Indipendentemente dalla password che usi o da come la trovi, è una buona idea testare la forza della tua password; passwordmeter.com è perfetto per questo.

5.2 Blocco del computer e disconnessione dei servizi

Va da sé che una password è inutile se non viene utilizzata. Il tuo computer potrebbe essere protetto da una password fantastica che impedisce alle persone di accedere. Ma cosa succede se accedi e poi ti allontani per un po 'dal tuo computer? Qualcuno potrebbe sedersi e prendere uno qualsiasi dei tuoi file (a meno che tu non li abbia in un disco virtuale crittografato, cioè!)

La soluzione rapida e semplice è bloccare il computer ogni volta che lo lasci e vai altrove. Se usi Windows puoi premere il tasto "Windows" + L per bloccare lo schermo; se stai usando Ubuntu, puoi premere "Ctrl" + "Alt" + L.

Se utilizzi un Mac non c'è una scorciatoia da tastiera, ma è comunque possibile bloccare lo schermo. Ci sono un paio di modi in cui puoi farlo:

5.3 Blocco salvaschermo

Basta andare su Preferenze di Sistema, fare clic su "Sicurezza", quindi selezionare la prima opzione: "Richiede la password dopo l'inizio della sospensione o dello screen saver". È possibile selezionare un periodo di tempo prima che sia richiesta la password, da un blocco immediato fino a 4 ore. Se vuoi bloccare rapidamente lo schermo, puoi impostare uno dei tuoi "angoli caldi" per avviare lo screensaver. L'impostazione per questo è sotto "Exposé" in Preferenze di Sistema.

5.4 Finestra di accesso

In alternativa, puoi andare su Preferenze di Sistema e quindi fare clic su "Account". Quindi, selezionare "Opzioni di accesso" verso la parte inferiore della finestra e selezionare "Mostra menu di cambio rapido utente". Questo mette un'icona o il tuo nome utente nella barra dei menu. È possibile fare clic su questo e quindi fare clic su "Login Window ..." per bloccare lo schermo.

È anche possibile impostare lo schermo per bloccare dopo essere uscito dallo screensaver sugli altri sistemi operativi - l'opzione è in genere sotto le impostazioni dello screensaver.

Questo va tutto bene se stai usando il tuo computer, ma cosa succede se stai usando il computer di un amico o pubblico?

Assicurati di non dire al browser di ricordare nessuna delle tue password e di uscire quando hai finito. In questo modo non c'è possibilità che qualcuno possa accedere ai tuoi dati senza che tu ne sappia!

6. Conclusione

Il tuo laptop è stato rubato.

L'hai lasciato lì solo per un secondo e c'erano molte persone in giro, ma sei tornato e non c'era più. Ci vuole un momento per affondare.

Se n'è andato

Prima viene lo shock iniziale, poi l'incredulità. Forse l'ho appena posato sulla sedia in modo che fosse fuori mano ... No. Non c'è neanche lì. È stato preso

"Accidenti", pensi. "Non posso riprenderlo." Ma non è così male. Era un vecchio portatile, fedele ma dovuto alla pensione.

Ma poi ti colpisce.

Il mio account di posta elettronica

I miei dati bancari.

I miei dettagli personali e i dettagli di tutti i miei amici e familiari.

I rapporti finanziari per la mia azienda.

Le foto della mia famiglia.

Li ho tutti sostenuti, ma non è questo il problema qui. Sono là fuori in natura, ora. Chi sa dove potrebbero finire e chi potrebbe vederli? Chissà come potrebbero essere sfruttate tali informazioni?

Ma aspetta un attimo. Tutti i miei file aziendali sono in un disco virtuale crittografato e il resto è nella seconda partizione che ho crittografato e ho bloccato lo schermo prima di metterlo giù. Anche se riescono a superare la mia password complessa di 15 caratteri, non saranno in grado di ottenere i miei dati personali.

Immagino che non sia poi così male.

Grazie a Dio ho crittografato i miei dati!

Letture aggiuntive

  • Come creare cartelle crittografate Altri non possono visualizzare con TrueCrypt 7 Come creare cartelle crittografate Altri non possono visualizzare con TrueCrypt 7 Come creare cartelle crittografate Altri non possono visualizzare con TrueCrypt 7 Ulteriori informazioni
  • Come crittografare i dati sensibili con TrueCrypt
  • Cripta la tua chiavetta USB con TrueCrypt 6.0 Cripta la tua chiavetta USB con TrueCrypt 6.0 Cripta la tua chiavetta USB con TrueCrypt 6.0 Ulteriori informazioni
  • Come creare una partizione veramente nascosta con TrueCrypt 7 Come creare una partizione veramente nascosta con TrueCrypt 7 Come creare una partizione veramente nascosta con TrueCrypt 7 Ulteriori informazioni
  • 5 modi per crittografare in modo sicuro i tuoi file nel cloud 5 modi per crittografare in modo sicuro i tuoi file nella cloud 5 modi per crittografare in modo sicuro i tuoi file nel cloud I tuoi file potrebbero essere crittografati durante il transito e sui server del cloud provider, ma la società di cloud storage può decrittografali - e chiunque abbia accesso al tuo account può visualizzare i file. Lato client ... Leggi altro

Guida pubblicata: giugno 2011

In this article