09 Luglio 2025
Home Blog Pagina 152

Ksafe. Creare dischi virtuali criptati per proteggere i nostri dati personali

1

Utilizzando un algoritmo di crittografia avanzata (AES 256) e tecnologia Virtual Drive, kSafe impedisce l’accesso non autorizzato ai dati memorizzati in locale e dischi rigidi esterni, nonché su dispositivi di memoria portatili, come i dischi flash usb.

Il token è un dispositivo hardware da collegare alla porta USB di un Personal Computer, che consente l’identificazione certa ed univoca dell’utente. Univocità dell’autenticazione e sicurezza delle transazioni sono basate sulle caratteristiche del device, dotato di un micoprocessore implementato per funzioni di Security, e su algoritmi di crittografia a chiave privata tempovariabile.

Il token usb risulta essere la soluzione ottimale non solo in termini di sicurezza, ma anche dal punto di vista di semplicità e trasparenza. Le caratteristiche del token lo rendono inoltre lo strumento ideale per la memorizzazione di password, certificati elettronici, firme digitali, funzioni di borsellino elettronico o quant’altre informazioni relative all’utente o al servizio utilizzato si ritenga interessante memorizzare e proteggere all’interno del device. L’utilizzo del token non è indispensabile per il funzionamento del programma, tuttavia ne aumenta la sicurezza.

Potete scaricare liberamente la versione di valutazione sul sito di e-commerce ExpoMarket (http://www.expobg.it/commerce/), dove oltre a questo troverete molti altri programmi, ma soprattutto assistenza di esperti nel forum dedicato.

Prima configurazione.
Dopo avere scaricato la versione trial (30 gg. – 5,1 MB) installiamo e riavviamo il pc. Se abbiamo selezionato di salvare l’icona sul desktop, facciamo doppio click su di essa , e notiamo che il programma si avvia nella try icon in basso a destra .

Attenzione:per chi possiede Windows vista, è necessario dare la compatibilità. Cosa significa? Vuol dire che il programma non è perfettamente compatibile con Vista, perciò occorre cliccare con il tasto destro sull’icona del programma nel desktop, andare su “Proprietà / “Compatibilità”, quindi selezionare la casellina “Esegui il programma in modalità compatibilità per Windows XP (Service Pack 2), poi più sotto selezionare “Esegui questo programma come amministratore”. Nella try icon, clicchiamo sopra l’icona del programma con il tasto destro del mouse.

 

Apparirà un menù con l’interfaccia principale dove abbiamo accesso solo dopo aver visualizzato questa finestra: Diamo l’Ok senza scrivere nient’altro: se scrivessimo ora una password, questa non verrebbe riconosciuta vietandoci l’accesso. Per impostare una nostra password dobbiamo prima accedere al programma, poi, nella configurazione avanzata,possiamo cambiare a nostro piacimento sia il nome utente che la password; ma questo lo vedremo più avanti. 

Creazione del disco virtuale criptato
A andiamo su “Create”, notiamo il primo valore (“Virtual safe size”) che non è modificabile. Infatti, per il periodo di prova, l’unica limitazione è la dimensione massima del disco virtuale che è di 10 MB.

Se scegliamo di formattare il disco criptato in formato FAT il massimo in termini di dimensioni è di 4 GB, altrimenti se scegliamo il formato NFTS, il formato è illimitato: dipende solo dallo spazio libero su disco fisico. Scegliamo il percorso dove verrà salvato: se lasciamo così, il salvataggio avverrà nella cartella “Documenti”.

Nella riga sotto troviamo la scelta della lettera del disco (“Default mount drive”), dove, se vogliamo, la assegniamo in modo che sia sempre quella: ad esempio se scelgo “G”, ogni volta che monterò il mio disco virtuale, sarà sempre visto nelle risorse del computer come drive G. Se non la assegniamo (impostazione “None”), posso decidere di volta in volta, al momento del montaggio, la lettera da assegnare: è la scelta migliore, per evitare eventuali conflitti con altre periferiche montate.

Lasciamo selezionata la casella “Safe file is hidden”, e più sotto possiamo scegliere la modalità di identificazione per accedere al drive criptato.

Require password: impostiamo una parola d’ordine, tenendo presente che più lunga è, più è difficile da scoprire.

Require token: è richiesta una chiave token per il riconoscimento utente ed avere quindi accesso al disco virtuale. Può essere tutto automatizzato: l’utente arriva, inserisce la sua chiave usb, accede automaticamente ai dischi virtuali (può leggere, modificare, eliminare qualsiasi file), toglie la chiave e vengono istantaneamente smontati e resi invisibili. Deve essere inserita al momento della configurazione del disco criptato.

Require bluetooth: nel caso il dispositivo esterno di archiviazione avesse una connessione con questo tipo di tecnologia.

Una volta scelta la modalità di identificazione, facciamo click su “Create”: ora ci appare una finestra dove è visualizzata una rescue key, una sorta di chiave di salvataggio che deve essere salvata o in un documento di testo o in un file generato dal software, indispensabile per recuperare i dati in caso di perdita accidentale della password o della chiave token. Selezioniamo la casella “I understand”.

 

Veniamo automaticamente trasferiti nella finestra “Mount”, dove troveremo nell’elenco (che prima era bianco) il nostro drive appena creato, con i dettagli a fianco. Possiamo crearne altri usando gli stessi procedimenti illustrati sopra.

Una volta tornati nell’’elenco dei drive creati, non dobbiamo fare altro che selezionarne quello desiderato. Scegliamo la lettera desiderata, o lasciamo quella già assegnata (nel mio caso, è la lettera G), click su “Mount” sotto, e immettere la password scelta prima. Andiamo su “Risorse del Computer” e notiamo che abbiamo un disco rigido in più:

 

Oppure, con lo stesso procedimento descritto sopra, possiamo montare due,tre o tutti i dischi virtuali creati. Bene ora si può lavorarci come se fosse un normale hard disk, con la differenza che una volta smontato l’hd virtuale (o tolto la chiave token), non c’è più traccia di niente: se andiamo su risorse del computer vedremo solo gli hard disk fisici soliti.

In “Backup” scegliamo uno o più drive selezionando le proprie caselle, e verranno poi masterizzati su un cd o dvd scrivibile.

Configurazione avanzata

Andiamo su “Setting”

  • General: in questa finestra troviamo le opzioni relativa a grandezza dei drive preimpostata, la loro locazione, lunghezza minima e massima delle passwords, l’autenticazione predefinita.
  • Access Control: qua possiamo inserire tutte le utenze (molto utile in computer multiutente o condivisi in rete) con i relativi permessi d’intervento nella console del programma.
  • Auto mount: qui possiamo scegliere di automatizzare il montaggio di uno o più drive virtuali semplicemente inserendo il token, all’avvio del programma, e mediante una combinazione di tasti.
  • Enviroment settings: sempre selezionando le caselle, possiamo scegliere se disattivare la rete di comunicazione quando un drive è montato; smontare automaticamente uno o più drive quando viene disinserito il token; smontare automaticamente i drive quando c’è 30 minuti (scegliamo anche se aumentare o diminuire il tempo) di inattività.
  • Rescue: nel caso l’avessimo perduto, qui possiamo rigenerare il codice di salvataggio.

Come aprire un disco virtuale senza password.
Nel caso avessimo perso la password, o la chiave Token, per accedere al drive criptato, dobbiamo aprire la console principale nella finestra “Mount”, fare click con il tasto destro del mouse sul drive desiderato e scorrere il menù a tendina fino alla voce “Rescue”.

 

 

Ora nella parte sinistra in basso della finestra, apparirà un codice: dobbiamo inviarlo contattando l’Help Desk di Radix per farci mandare la password. Una volta ricevuta la password (senza chiudere la schermata o cambiare la “Gate Key” altrimenti la password diventerà inutile) la inseriamo sotto, clicchiamo su “Next” e inseriamo il codice di sicurezza che abbiamo avuto cura di conservare al momento della creazione.

Conclusioni
Davvero un’ottima risorsa per proteggere i nostri dati più preziosi come in una cassetta di sicurezza virtuale. Qui sotto riassumo tutte le specifiche del programma:

    • Compatibile con Windows XP, 2000, 2003, Vista
    • Creare virtuali multipli all’interno di cassette di sicurezza a livello locale, esterno, portatili e dischi flash
    • Store, il backup, copia e-mail e virtuale sicuro i file come file regolare
    • Montaggio fino a 20 cassette di sicurezza virtuali contemporaneamente
    • Auto montaggio virtuale sicuro di default in fase di avvio, su una chiave USB plug-in, o su una stringa pre-impostata
    • Auto smontaggio cassette di sicurezza su tutti i principali plug-out, sul log-out, o dopo l’intervallo di tempo prestabilito
    • capacità illimitata per virtuale sicuro (NTFS); 4GB per virtuale sicuro (FAT)

 

Crittografia:

    • AES 256bit algoritmo di cifratura
    • 64-bit di password e / o USB chiave di cifratura
    • crittografare i dati memorizzati in una cassaforte virtuale – on-the-fly (immediato)
    • Con virtuale sicuro salvataggio chiave (password agli utenti di backup)
    • Con la chiave USB di salvataggio password (da help desk)

 

Aladdin eToken (opzionale)

    • A bordo simmetrica DES-X challenge-response autenticazione
    • chip di memoria EEPROM sicura e criptata
    • Standard Crypto API di connettività
    • Compatibile con l’attuazione smart card
    • Protetto seriale ID chip (32-bit di lunghezza)
    • Supporto di API PKCS # 11 V2.01, CAPI, PC / CS, X.509 V3, SSL V3, IPSec / IKE

Intervista Marco Fiorentino – Presidente Provider Italiani

0

Marco Fiorentino vanta un curriculum dei migliori. Nasce a Milano nel dicembre del 1964. Ha vissuto e viaggiato a lungo negli Stati Uniti, dove ha studiato e svolto significative esperienze lavorative. Nel 1986 si laurea con lode in Ingegneria Elettrica e Informatica alla Princeton University.

Nello stesso anno ottiene una seconda laurea in Public e Foreign Affairs presso la Woodrow Wilson School di Princeton University. Dal 1986 al 1989 è consulente in Booz, Allen & Hamilton, prima a New York, poi a Milano, dove matura esperienza nello sviluppo di nuovi mercati all’interno di una “Bell Telephone Company”. Nel 1990 è presso Citibank/Citinvest (LBO Group), dove si occupa della strategia e della stabilità finanziaria di un’importante azienda internazionale operante nel settore meccanico. Nel 1991, Marco Fiorentino ottiene un Master in Business Administration presso la Harvard Business School di Boston.

[ot-video type=”youtube” url=”https://www.youtube.com/watch?v=dneA3X9kR4Y”]

Rientra quindi in Italia come azionista ed Amministratore Delegato di COMM2000 Spa, di cui segue l’ingresso nel settore dei servizi Internet alle aziende, portandola ad essere il secondo fornitore indipendente italiano del settore. Nel 2000, dopo nove anni di crescita ininterrotta e bilanci in attivo, cede l’azienda a KPNQwest NV, società quotata al NASDAQ, mantenendo però il controllo del ramo d’azienda MESSAGENET che confluisce in una società creata appositamente per completare lo scorporo.

Marco Fiorentino rimane alla guida come Amministratore Delegato di COMM2000, ribattezzata KPNQwest Italia, dove implementa un massiccio piano di crescita ed investimenti in fibra ottica e Data Center voluto dalla casa madre. In aprile 2003, a seguito del fallimento di quest’ultima, Marco Fiorentino riacquista KPNQwest Italia insieme al Data Center di Milano Caldera e riporta rapidamente l’azienda in attivo chiudendo in utile il bilancio per l’anno 2003.

Marco Fiorentino ha contributo a iniziative di interesse generale per la comunità Internet italiana: nel 1999 ha partecipato alla fondazione della società che gestisce il più importante punto di interscambio di traffico Internet in Italia, MIX Srl, di cui è tuttora membro del Consiglio di Amministrazione, ed è attivo nel Consigli Direttivi di AIIP, l’Associazione Italiana degli Internet Service Provider e di VOIPEX, (il consorzio fra gli operatori VoIP italiani) di cui è co-fondatore.

Prima di rivolgere alcune domande, è necessario ricordare un’importantissimo gruppo di lavoro coordinato proprio dal Dott. Fiorentino, che si occupa di “Accesso wireline”. Come si legge sul sito dell’Aiip: “I dati di mercato evidenziano scarsa competitività nel mercato dei collegamenti xDSL dovuto al sostanziale monopolio della rete d’accesso detenuta dall’incumbent che viene fornita in varie modalità ai concorrenti: dal full unbundling all’accesso “wholesale”. Risulta quindi determinate per gli Associati AIIP che offrono servizi di accesso ad Internet seguire in modo attento l’evoluzione delle offerte all’ingrosso in particolare per quanto concerne condizioni economiche, tecniche e relativi SLA.

Una equa competizione richiede una vigilanza anche su eventuali abusi di posizione dominante e pertanto è necessario attuare un monitoraggio contro fenomeni di price-squeeze, di politiche discriminatorie tra i clienti wholesale ed i clienti retail dell’incumbent.”

Dott. Fiorentino, sembra che in Internet si possa dire, fare, scrivere, parlare di tutto. Lei crede che questo sia esattamente corrispondente alla realtà? E se così fosse Le sembra un bene o un male?

“Internet ha rivoluzionato il mondo. Ogni campo del sapere è stato diffuso nella Rete e la libertà trova con Internet, la forma di massima espansione. Ma si ricordi che la libertà di una persona finisce esattamente dove inzia la libertà dell’altro. Significa che per essere veramente liberi, si deve comunque rispettare la pacifica convivenza di idee diverse.

Questo significa che Internet in se considerato è solo uno strumento di comunicazione. Dipende poi dall’uso che se ne fa, stabilire se è vantaggioso, come io credo, oppure se contribuisce anche a forme di diffusione di contenuti nocivi. Anche questa seconda ipotesi è vera, ma non è colpa di Internet. Semmai di chi ne fa abuso.Internet offre a tutti la possabilità di trasformarsi da “soggetto passivo” a “soggetto attivo” della comunicazione; da “audience” a “fornitore” di informazioni e contenuti.

Tutto questo significa aumentare il livello di democrazia, ma nel momento in cui diveniamo soggetti attivi, dobbiamo essere consci delle responsabilità che ne derivano. Di fatto, e il problema non riguarda solo internet ma tutte le tecnologie abilitanti a cominciare dai foto-video telefonini, i problemi che registriamo nascono dal “digital divide educative”.

Molte famiglie non sono in grado di trasmettere ai figli la nozione di responsabilità nell’uso come soggetto attivo di queste tecnologie. Potrebbe farlo la scuola, ma anche gli insegnanti divrebbero essere formati in tal senso. E se lo stesso ministro della Pubblica Istruzione ha difficoltà a capire che prima di tutto bisogna educare i ragazzi, è difficile che metta in atto un programma di formazione degli insegnanti”.

Ultimamente, parecchi pericoli informatici si basano su bug nei server DNS, o comunque su mancanze dell’infrastruttura di Internet. Cosa stanno facendo i provider per difendersi?

Come può immaginare, Internet non ha confini territoriali. Si ricordi comunque che l’Italia, anche da sola, può fare molto. Ad esempio ci siamo accorti che l’attuale rete ATM di Telecom Italia è sovraccarica e obsoleta al punto che Telecom stessa non individua piu un interesse a modernizzarla. C’è bisogno di una spinta forte verso le reti di nuova generazione c.d. NGN che spingeranno la fibra fino a sotto casa del cliente. Ma per far questo servono soldi veri e grandi capacità di investimento. Solo con una soluzione di tipo one network operator si potrà far fronte a investimenti di decine di miliardi di euro.

La nuova direttiva europea contro la pirateria recita: ” Non verranno puniti gli atti compiuti da un utilizzatore privato per fini personali e non di lucro”. Cosa ne pensa?

La direttiva a cui fa riferimento, deve ancora fare l’ultimo passaggio al Parlamento Europeo. Spero vivamente che sia fortemente emendata perchè introduce elementi di incertezza gravissimi. Il maggior danno, non è solamente l’equiparazione alle organizzazioni criminali, dei privati cittadini che scaricano per uso non commerciale, file protetti dal diritto d’autore.

Il vero danno, è l’introduzione di squadre investigative comuni, partecipate dai privati. Un fatto che viola i principi di garanzia del processo penale e va contro la nostra Costituzione. Io non credo, poi, che si possa trattare allo stesso modo chi fa contrabbando di medicinali contraffatti con chi fa P2P. C’è un errore sistematico profondo in quella direttiva, che mi preocupa moltissimo.

Dunque non siete soddisfatti…

All’inizio pensavano di far gravare sui provider una responsabilità indiretta di chi scarica materiale protetto da Internet. Poi sono arrivati a queste fantomatiche squadre investigative comuni, compartecipate da privati, che possono fare indagini per vedere, appunto chi sta violando il loro diritto. Io non dico che non sia giusta la pretesa dei titolari del diritto d’autore di godere dei benefici economici dell’opera.

Dico solo che la proprietà intellettuale ha sfumature divese se la si analizza sotto i vari aspetti del copyright, del marchio e del brevetto. L’Europa – mi dicono – sta adottando una politica del tanto peggio, tanto meglio e noi questo non lo possiamo accettare.