Invisible Secrets
Cos'è
Viviamo nell'era dell'informazione e la trasmissione dei dati è vitale e, spesso,
cifrata. Dopo la cifratura, un messaggio non deve, in sostanza, significare
nulla, ma questo fa destare il sospetto che il messaggio in questione contenga
informazioni riservate. Qualcuno, quindi, potrebbe avere
intenzione di entrarne in possesso per manipolarlo. Sarebbe utile
nascondere il messaggio cifrato
in modo da renderlo invisibile agli altri.
Invisible Secrets fa proprio questo:
cifra e nasconde file in altri file che non destano sospetti di cifratura e che
possono facilmente trafficare in Internet.
Cosa offre
Invisible Secrets fornisce tre tipi di file per l'occultamento dei dati,
denominati Carrier: file grafici
(jpg,
png, bmp),
pagine html e file audio (attualmente supporta
solo file .wav). La steganografia non è un metodo infallibile, ma
complica, considerevolmente, il lavoro di un esperto code-breaker che deve,
nell'ordine, identificare il giusto contenitore, estrarre da esso i dati riservati, e,
solo dopo, decifrarli.
Invisible Secrets applica un buon metodo
di depistaggio, consentendo di creare messaggi fittizzi, denominati fake files,
che contengono caratteri generati in maniera casuale.
L'idea di depistaggio consiste nello spedire più carrier con fake file, ed uno con un messaggio
reale. Il
destinatario riconoscerà il carrier giusto dalla sua descrizione. Questo metodo di cifratura può
essere, in tal modo, definito a duplice chiave: una chiave di cifratura/decifratura e
una, soggettiva, di riconoscimento. Invisible
Secrets fornisce, oltre alla cifratura, anche, uno strumento per l'eliminazione
definitiva dei dati, denominato Shredder (tritarifiuti),
e un manager delle password.
Il carrier
Un carrier è un file in cui è
possibile nascondere i dati.
I file jpg e png possono essere
introdotti, vicino a centinaia di altre immagini, in una pagina web dalla quale
il destinatario può prelevarle senza rivelare la propria identità. Non ci sono
restrizioni di lunghezza per i dati in caso di carrier jpg e png.
I carrier bmp e wav sono molto sicuri, ma i dati che possono nascondere dipendono
dalla taglia dei carrier.
Il carrier html è potentissimo,
altamente sicuro e non restringe la lunghezza dei dati riservati. Per contro,
un html molto lungo può destare sospetti!!
Ognuno di essi può essere allegato ad una e-mail che contiene un messaggio
fuorviante.
Convertendo il carrier in un altro formato si rischia di perdere il messaggio
cifrato dal carrier originale. E' necessario testare il software della
conversione prima di ogni altra cosa.
Invisible Secrets offre la possibilità di sviluppare e istallare nuovi carrier.
Per farlo bisogna aprire la finestra di dialogo Option,
scegliere la pagina Carriers, premere il pulsante Add carrier,
riempire le caselle con il nome del nuovo carrier, il nome del file della
libreria (.DLL), le estensioni dei file
carrier separati punto e virgola (ad esempio *.bmp;*.dib) ed in fine una chiave
di attivazione.
Crittografia
Invisible Secrets applica una crittografia forte: gli algoritmi proposti
sono Blowfish, Twofish,
RC4, Cast128,
GOST, Rijndael,
Diamond 2 .
L'utente può cifrare/decifrare rapidamente file e cartelle (sottocartelle
comprese) utilizzando il menu di contesto di Windows
Explorer e selezionando il processo desiderato dal sottomenu Invisible
Secrets.
Distruzione dei dati
Cancellare file e cartelle con Windows Explorer non è sicuro. Verrà cancellato
solo il nome del file cosicché non sia più visible in Windows Explorer. Per
distruggere file e cartelle senza alcun recupero bisogna sovrascrivere il
file/cartella prima della cancellazione. Invisible Secrets fornisce uno Shredder
integrato per questa operazione.
Password Manager
Con Invisible Secrets è possibile memorizzare le password in liste di password
cifrate. La Password List viene utilizzata affinché non si debba ricordare tutte
le password usate, ma solo una chiave di accesso alla lista. Per ciascuna
password è fornita una descrizione e qualche informazione addizionale (e,
ovviamente, la password). La descrizione sarà la sola cosa visibile della
password nella lista. Quando viene selezionata una descrizione dalla
lista, le caselle della finestra principale che richiedono l'input di una
password verranno riempite con la password selezionata.
Gestione delle password
Chiavi di attivazione
Una chiave d'attivazione è una stringa alfanumerica utilizzata per attivare una
libreria di carrier o di algoritmi.
Dal momento che la struttura degli algoritmi e la librerie dei carrier sono pubbliche,
qualcuno potrebbe utilizzare queste librerie per scrivere un programma per
ricavare i dati dai carrier . Così, al fine di rendere sicure queste librerie, è
stato
implementato un sistema di sicurezza basato sulla chiave d'attivazione.
Le chiavi sono generate da una password, conosciute solo da colui che sviluppa
la libreria. La libreria viene attivata con la chiamata ad una funzione che ha
come parametro la password. Se la password è errata la libreria non funzionerà.
Solo Invisible Secret sa come convertire la password in una chiave d'attivazione
e viceversa. Se il creatore vuole rendere pubblica la libreria, rende pubblica
anche la chiave d'attivazione ma non la password. In tal modo colui che attacca
non conoscendo la password, non può usare la libreria.
Le chiavi d'attivazione sono ottenute selezionando Activation Keys dalla
finestra di dialogo opzioni.
Lista delle password
La password list è un file cifrato che contiene password. Viene utilizzata come
aiuto mnemonico, riducendo lo sforzo di memoria alla sola chiave d'accesso che apre la
lista.
Per ciacsuna password è fornita una descrizione e qualche informazione
addizionale (e, certamente, la password). La descrizione è l'unica cosa visible
della password nella lista. Quando viene selezionata una descrizione dalla
lista, le caselle della finestra principale che richiedono l'input di una
password verranno riempite con la password selezionata.
E' possibile aggiungere, editare, gestire e sovrascrivere per l'eliminazione una
lista di password dal tab Password della finestra di dialogo Box.
Invisible Secrets istalla una password list di default. Quando si manda in
escuzione Invisible Secrets per la prima volta, bisognerà inserire una chiave di
accesso per questa lista di default. Con Invisible Secrets è possibile anche
generare password in maniera casuale.
Generatore casuale di password
Il Random Password Generator è un potente generatore casuale di numeri reali.
L'utente deve selezionare il numero massimo di caratteri per la password e il
tipo di caratteri da generare (lettere minuscole, lettere maiuscole, numeri,
caratteri speciali oppure tutti i caratteri dall'ASCII 1 a 255). Per generare la
password, l'utente deve muovere il cursore del mouse nella casella grigia.
Interfaccia utente
Invisible Secrets comunica attraverso un wizard che guida l'utente passo per
passo in ogni processo. Cliccando sul pulsante Next si avanza di un
passo, sul pulsante Back si arretra di un passo. Finish completa
un processo, Exit esce dal programma.
Tutte le finestre che contengono liste di file supportano operazioni di drag-and-drop;
inoltre, Invisible Secrets è anche shell-integrated, cioè quando si fa un
click col tasto destro del mouse su un elemento in Windows Explorer, è
possibile vedere il sottomenu con tutte le caratteristiche disponibili.
Shell integrata
Nel sottomenu la voce Hide permette di nascondere file e cartelle;
bisogna, però, specificare un carrier valido, la password, l'algoritmo e il
nome del file destinazione, cioé il file che nasconde in realtà il documento
cifrato.
Hide in this carrier usa il file selezionato come carrier, la differenza con
la voce sopra citata sta nel fatto che bisogna specificare il file da nascondere
al posto del carrier.
Unhide riporta alla luce i file nascosti nel carrier selezionato; bisogna
specificare la cartella in cui i file nascosti devono essere estratti.
Unhide here riporta alla luce i file nascosti nel carrier selezionato,
estraendoli in una sotto cartella con lo stesso nome del carrier.
Encrypt cifra l'elemento selezionato; bisogna inserire una password e un
algoritmo di cifratura.
Encrypt and send cifra i file selezionati e li allega ad una e-mail.
Decrypt i file selezionati; bisogna inserire una password e un algoritmo di
decifratura.
Shred cancella, senza possibilità di recupero, il file o la cartella
selezionata.
Processo di cifratura e occultamento
Se la selezione del procedimento avviene tramite wizard bisogna spuntare la voce
Encrypt and hide in a carrier file come mostra la seguente figura.
 |
figura 1 |
Con Next si accede alla seguente schermata.
Nella figura è mostrato il risultato di un'operazione di Add files che
consente di selezionare un file tramite un navigatore. Fake files offre
la possibilità di aggiungere file fittizzi nel carrier che hanno lo scopo di
depistare i malintenzionati. Questi file vengono eliminati dopo il
processo. Il pulsante New message fa partire un editor di testo e
consente di allegare un messaggio a scelta dell'utente al resto dei file. Remove
rimuove gli elementi selezionati dalla lista. I file possono essere compressi
prima di essere selezionati per l'occultamento; si raccomanda la compressione
poiché è difficile, spesso impossibile, comprimere un file cifrato.
 |
figura 2 |
Dopo aver scelto i file da nascondere, si passa alla selezione del carrier file
attraverso la schermata del wizard mostrata nella figura successiva.
Nella casella Carrier type bisogna specificare il tipo di carrier
utilizzato, tra quelli previsti da Invisible Secrets, che può essere distrutto
subito dopo il processo se si spunta la casellina Wipe carrier after process.
View...image, nel caso di immagine, oppure Play WAV sound nel caso
di file sonoro, consente di visualizzare o ascoltare il file scelto come carrier.
 |
figura 3 |
Premendo il pulsante Next si accede alla seguente schermata.
Bisogna inserire la password di cifratura o accesso al carrier e confermarla
nella casella sottostante. Se la cella View password non è spuntata,
come in figura, allora la password digitata e confermata risulterà in una
sequenza di asterischi. Al contrario verrà visualizzata durante la digitazione.
Il pulsante Passwords permette di selezionare una password direttamente
dalla lista delle password. Si passa, subito dopo, alla scelta dell'algoritmo di
cifratura. E' importante non dimenticare la combinazione password-algoritmo di
cifratura, altrimenti non è possibile decifrare e portare nuovamente alla luce
il file. La celletta Skip encryption/hide only, se spuntata, consente di
saltare la cifratura del file e ridurre il processo al solo occultamento.
 |
figura 4 |
La
schermata alla quale si accede successivamente è mostrata dalla seguente figura. Inserendo
il nome di un file nella casella Enter a name for this new file,
Invisible Secrets crea, se non esiste già, un file nella stessa directory del
carrier scelto in precedenza e nasconde il file cifrato in questo ulteriore
contenitore. Con il pulsante Target file settings è possibile
settare le opzioni di occultamento, che sono disponibili solo se il driver del
carrier lo consente.
 |
figura 5 |
Cliccando sul pulsante Hide si da inizio al
processo.
Processo di decrypt/unhide
Il processo di decrifratura/disoccultamento è concettualmente opposto alla
cifratura/occultamento, ma in pratica molto simile. Si deve selezionare prima il
carrier dal quale estrarre i dati cifrati (il file risultato.jpg della figura
precedente), inserire la password per la decifratura; si accede alla seguente
schermata.
 |
figura 6 |
E' possibile decidere, a questo punto, quali dei file contenuti nel carrier
specificato decifrare, spuntando la cella accanto al nome del file nella lista.
A qusto punto avviene la decifratura vera e propria.
Cifratura e decifratura dei file
Il processo di sola cifratura consente di cifrare i dati nel file d'origine
oppure depositarli in un altro file con lo stesso nome ma con estensione .isc.
Con un doppio click su quest'ultimo si accede direttamente al processo di
decifratura, previo inserimento di password e specificazione di algoritmo di decifratura.
Connessioni FTP
FTP ( File Transfer Protocol) è un protocollo per il trasferimento dei file in
Internet.
La connessione FTP spedisce il carrier su Internet.
Dopo il processo di cifratura, verrà chiesto se si vuole spedire il carrier
risultante usando una mail o una connessione FTP, come mostrato in figura.
 |
figura 7 |
Scegliendo il pulsante Send by FTP Connection il wizard avanza di un
passo, permettendo di inserire il nome del server FTP, la porta (21 di default),
un nome utente, password e una directory remota iniziale. Quest'ultima può
essere segnalata, anche, accedendo, tramite il pulsante FTP Connections,
alla finestra con tutte le connessioni memorizzate nella libreria. Si accede
alla lista anche dalla finestra di dialogo di Options.