Le molteplici opzioni offerte da CZIP X consentono di pianificare la difesa dei propri documenti digitali in modo capillare ed estremamente dettagliato; The ZipGenius Team suggerisce alcune buone prassi che è possibile utilizzare, mostrando attraverso alcuni esempi come l’utente può agire per difendere i propri archivi cifrati.
Cifrare archivi ZIP preconfezionati anziché un gruppo di files.
La tecnologia CZIP è chiaramente basata sull’uso del formato di compressione ZIP, tanto che quando si crea un nuovo archivio cifrato partendo dalla selezione di un gruppo di files, successivamente l’applicazione provvederà a creare un archivio ZIP con i files selezionati e lo sottoporrà all’operazione di cifratura; in sede di decifratura, invece, CZIP X decifra un archivio ZIP e – salvo che l’utente non chieda diversamente – dopo procede all’estrazione dei files da quell’archivio.
Per aumentare il livello di protezione, quindi, è possibile chiedere all’applicazione di cifrare un archivio ZIP
Uso degli archivi cifrati autobloccanti e autocancellanti.
La scelta di creare un archivio autobloccante costituisce certamente la forma di difesa di base poiché, nel caso in cui si inserisca una passphrase errata per tre volte, CZIP X procederà solo e semplicemente ad registrare l’esaurimento dei tentativi a disposizione per la decifratura dell’archivio; il contenuto, invece, resterà intatto e virtualmente recuperabile, quindi l’adozione di semplici archivi autobloccanti è suggerita solo per applicare un minimo di protezione a documenti di importanza relativamente minima.
Per documenti di importanza superiore destinati ad essere condivisi con destinatari sconosciuti, invece, sarebbe opportuno preferire la soluzione dell’archivio autocancellante poiché in tal caso CZIP X, dopo l’inserimento di tre passphrase errate, interverrà anche per l’effettiva distruzione dei contenuti dell’archivio cifrato: ciò significa che l’applicazione sovrascriverà i dati cifrati con dati generati casualmente e la stessa passphrase corretta diverrà inutile.
Gli archivi non riutilizzabili.
L’utente può decidere di rendere l’archivio non riutilizzabile quando si desidera impedire che il destinatario possa conservare l’archivio e decifrarlo ogni volta che lo ritiene opportuno. L’adozione di quest’opzione è del tutto silenziosa: all’apertura di un archivio programmato per non essere decifrato più di una volta, CZIP X non mostrerà alcun avviso e consentirà all’utente di tentare la decifratura come se fosse un archivio cifrato ordinario; l’archivio potrà anche essere autobloccante, autocancellante o non condivisibile e, pertanto, esso si comporterà esattamente secondo le impostazioni programmate dall’autore. Tuttavia, quando l’utente si troverà nelle condizioni idonee e riuscirà a decifrare l’archivio, CZIP X immediatamente dopo la decifratura del file, eseguirà cancellazione sicura dei contenuti (ossia la sostituzione dei dati cifrati con dati generati casualmente e non più rispondenti alla passphrase originale).
Solo a distruzione dei dati avvenuta l’utente sarà avvisato di quanto accaduto.
Gli archivi non condivisibili.
- il dispositivo nel quale è stato generato;
- l’utente del dispositivo che ha generato l’archivio.
Se un archivio non condivisibile viene sottoposto a decifratura in un dispositivo diverso o se l’utente che è ha effettuato l’accesso al sistema in cui l’archivio è stato creato, l’operazione fallirà sempre, anche se viene inserita la passphrase corretta o se viene acquisito il QR-code associato all’archivio.
Questo è reso possibile dall’utilizzo di alcune informazioni provenienti dall’hardware del dispositivo usato, pertanto la decifratura dell’archivio potrebbe fallire anche nel sistema originale se la configurazione hardware di questo subisce modifiche successive alla cifratura: per evitare che i dati siano definitivamente compromessi e irrecuperabili, è vivamente consigliata l’esportazione dei dati hardware utilizzati in un file che CZIP X salverà come “HwInfo.czkey”. Questo file dovrà essere collocato in una posizione sicura, possibilmente esterna al sistema, e andrà cancellato dalla sua posizione originale.
I casi in cui è possibile ricorrere all’uso degli archivi non condivisibili sono molteplici. Di seguito esemplificheremo alcuni di essi.
– Esempio n. 1: Bob vuole conservare documenti importanti in un cloud storage.
Bob è un professionista moderno ed è solito conservare tutte le pratiche di lavoro su un cloud storage di terze parti (come OneDrive o Dropbox); tuttavia Bob ha saputo che alcuni account del servizio cloud sono stati violati e sono stati trafugati files di ogni genere. Fortunatamente l’account di Bob non è stato violato ma sa bene che se fosse accaduto a lui, sarebbe stato gravemente responsabile nei confronti dei suoi clienti i quali hanno gli hanno affidato dati personali e informazioni strettamente riservate. Innanzi tutto Bob cambia la password del proprio account nel servizio cloud, quindi scarica tutte le pratiche e crea un archivio cifrato non condivisibile per ciascuna pratica. Al termine dell’operazione, Bob esporta (come suggerito) i dati hardware utilizzati e salva il file “HwInfo.czkey” in una penna USB che conserva nella cassaforte del suo studio, quindi carica tutti gli archivi cifrati (files con estensione “.czx”) nel proprio cloud storage ed elimina le pratiche che ha scaricato per la cifratura.
Mike, l’individuo che ha violato quel servizio cloud, ci riprova e viola un’altra serie di account compreso quello appartenente a Bob. Nello spazio di Bob rinviene una moltitudine di files con estensione “.czx”: li scarica e li esamina per arrivare a concludere che si tratta di archivi cifrati da CZIP X e, dopo un ulteriore ricerca, scopre che si tratta di un archivio non condivisibile. Per violare gli archivi, Mike dovrebbe:
- conoscere la passphrase esatta;
- usare le stesse informazioni hardware impiegate per la cifratura.
Mike non possiede nessuna delle due informazioni e, pertanto, potrebbe sottoporre ciascun archivio ad un attacco a forza bruta (cioè: si tenta la decifratura con ogni possibile combinazione di caratteri) ma si presentano altri due ordini di problemi:
- ogni attacco richiederebbe tempi enormi per ciascun archivio cifrato;
- le combinazioni da tentare sono di gran lunga superiori poiché Bob ha usato una passphrase di robustezza superiore a 65 e perché, dall’altro lato, CZIP X ha arricchito la passphrase con le informazioni hardware del computer dello studio di Bob.
Bob, quindi, può star tranquillo perché, sebbene i suoi files siano entrati nella disponibilità di Mike, questi non può leggerne i contenuti e per lui sono soltanto dei files inutilizzabili.
– Esempio n. 2: Bob e Alice si scambiano archivi cifrati perché si fidano reciprocamente.
Bob e Alice sono colleghi di studio che reputano che non sia sicuro salvare in un cloud storage i documenti legati alla loro professione; tuttavia si conosco fin da quando erano bambini e si fidano l’uno dell’altro: entrambi installano CZIP X nei rispettivi dispositivi e iniziano a creare archivi cifrati non condivisibili dei propri files. Terminata la cifratura, entrambi esportano i dati hardware nei rispettivi file “HwInfo.czkey”, quindi si scambiano gli archivi cifrati ma non i files con i dati hardware che, invece, custodiscono in due penne USB distinte custodite nella cassaforte dello studio professionale. Alice, tuttavia, effettua un’ulteriore copia degli archivi cifrati di Bob e trasferisce le copie nel proprio smartphone. Purtroppo durante un viaggio all’estero, la valigia di Alice non giunge a destinazione ma viene smarrita e, malauguratamente, all’interno si trovava il notebook in cui la donna aveva conservato le prime copie degli archivi cifrati di Bob. Rientrata frettolosamente in città , Alice informa il collega dell’accaduto ma anche del fatto che aveva provvidenzialmente effettuato una copia degli archivi nel suo smartphone. I due si mettono immediatamente al lavoro sul computer desktop di Bob e trasferiscono tutti gli archivi dallo smartphone di Alice. Quando Bob prova a decifrare un archivio con la passphrase che Alice aveva usato durante la cifratura, vede apparire un messaggio: CZIP X lo informa che si tratta di un archivio non condivisibile che potrebbe essere stato generato in un computer diverso e, quindi, si può ritentare la decifratura utilizzando il file “HwInfo.czkey” che Alice ha conservato nella propria penna USB, custodita nella cassaforte dello studio. Collegata la penna USB, i due usano CZIP X per caricare il file “HwInfo.czkey” e ripetono l’operazione di decifratura inserendo nuovamente la passphrase usata da Alice. Questa volta ladecifratura riesce ed è possibile recuperare i files cifrati che servono a Bob.
– Esempio n.3: Tom vuole massima protezione per i propri documenti anche se è sempre in giro per lavoro.
Tom è sempre in viaggio per lavoro ed è solito raccogliere documenti personali dei clienti, informazioni sensibili e immagini da mantenere sotto stretto riserbo; tuttavia sa bene che custodire tutto questo materiale nel proprio smartphone non è proprio un’ottima idea perché potrebbe perdere il dispositivo o qualcuno glielo potrebbe rubare. In più, ha capito bene che mantenere gli archivi cifrati nello stesso dispositivo in cui ha usato CZIP X è un duplice rischio, sebbene usi passphrase molto robuste. Dunque Tom ha organizzato così la protezione del proprio lavoro: quando finisce l’incontro con il cliente, crea un archivio CZX non condivisibile con il materiale raccolto e imposta l’archivio per essere autocancellante e non condivisibile; genera il QR-Code con la passphrase utilizzata. Il file “HwInfo.czkey” con i dati hardware del proprio smartphone lo aveva già creato la prima volta che ha adottato questa soluzione e lo ha salvato in una piccola penna USB che porta sempre con sé insieme ad un adattatore USB per lo smartphone – una copia del file è comunque al sicuro anche a casa sua. Dopo la creazione dell’archivio cifrato, Tom lo spedisce ad un indirizzo e-mail “di servizio” che non ha configurato nel proprio smartphone ma al quale può accedere solo dal PC desktop di casa sua e, infatti, ogni volta che torna a casa da un viaggio di lavoro, attraverso quel PC accede alla propria casella di posta elettronica per scaricare tutti gli archivi cifrati spediti mentre era in viaggio. Naturalmente, quegli archivi non possono essere decifrati sul PC senza il file “HwInfo.czkey”: Tom collega la penna USB al PC e ogni volta che CZIP X lo richiede, indica la posizione del file che consente la decifratura.
Â