Italian First Step - Mariano Ortu's Website

Mariano Ortu's Official Website.
Site dedicated to Open Source programming!

Software

Articles

Code

Downloads

Title
Go to content
Speedcrypt File Encryption Reviews
Speedcrypt short Guide...
Short Help Guide for Italian Users!
Below is a short guide for Italian Users who use the Speedcrypt Project. The first fundamental steps to be able to work with the software in order to obtain the best performance. A complete guide will be published later and a version of the Speedcrypt project completely in Italian will be published. In the meantime, thanks to all the Italian Users who have downloaded and work with Speedcrypt!







Softpedia for Speedcrypt: Antivirus Test
È possibile che alcuni Browser di navigazione tipo Edge o Chrome possano impedire il download del progetto Speedcrypt. Così anche qualche Antivirus particolarmente effervescente. Ebbene, non prendete in alcuna considerazione i falsi positivi delle schifezze sopra citate. Speedcrypt è un progetto pulito, gratuito, Open Source che viene ospitato ed è stato premiato da Sourceforge, il più grande sito al mondo di Programmi Open Source. Inoltre ha ricevuto un Award per la sua sicurezza da Softpedia, altro sito famoso nel mondo. Entrambe queste piattaforme controllano periodicamente i progetti recensiti. In alto a destra l’Award ricevuto da Softpedia, di seguito la relativa dichiarazione di conformità e sicurezza:
"Softpedia guarantees that Speedcrypt is 100% Free, which means it does not contain any form of malware, including but not limited to: spyware, viruses, trojans and backdoors."


Microsoft e Windows sono marchi registrati o marchi di fabbrica di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Avviso sui marchi (si applica a tutte le pagine di questo documento): i nomi di marchi, prodotti e algoritmi possono essere marchi o marchi registrati dei rispettivi titolari.
Introduzione
Speedcrypt è un software concepito per cifrare file di ogni tipo e dimensione. Ideato e progettato dentro un protocollo che abbraccia in toto la filosofia Open Source. Il progetto viene infatti distribuito con il Codice Sorgente, in entrambe le versioni, Setup Autoinstallante e Portabile. Le versioni si differenziano per la gestione del file di configurazione e le operazioni dentro la Modalità Protetta, cioè il Desktop Sicuro creato da Speedcrypt per difendere la digitazione da tastiera contro gli attacchi dei famigerati Keylogger.
Affinché il programma funzioni correttamente nel tuo sistema è importante che vengano rispettati i seguenti requisiti:

  • Sistema Operativo: Windows 7 o superiore. Ideale Windows 11.
  • CPU Tipo: Intel 64-Bit CPU Intel Core i7 o superiore.
  • Memoria: 4GB / 8 GB raccomandati.
  • Risoluzione Grafica: 1920 x 1980 o superiore.
  • Scheda Video: si adatta a quasi tutte le schede grafiche. Preferibili quelle più recenti.
  • Spazio su disco: 25 MB
  • Mouse: Compatibile MS
  • NET Framework: 4.8 o superiore
  • NET Framework: 3.5 per entrare nella Modalità Protetta

Nota: Il .NET Framework 3.5 è ancora utilizzato da tantissimi programmi ed averlo installato nel proprio sistema offre una buona piattaforma di lavoro.


Microsoft e Windows sono marchi registrati o marchi di fabbrica di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Avviso sui marchi (si applica a tutte le pagine di questo documento): i nomi di marchi, prodotti e algoritmi possono essere marchi o marchi registrati dei rispettivi titolari.
Download dei Pacchetti
Il sito ufficiale dal quale prelevare i pacchetti del progetto Speedcrypt è SOURCEFORGE, nessun altro! Ciò non toglie che anche in altri siti è possibile trovare i pacchetti e che questi siano sicuri. Ma potrebbero non esserlo. Nel caso specifico l'utilizzatore dispone delle firme HASH rilasciate da SOURCEFORGE, queste debbono corrispondere con quelle da me rilasciate in questa pagina del sito ufficiale Speedcrypt. A tal proposito potete scaricare il mio software EASYHASH ed effettuare personalmente il controllo delle firme. Inoltre tutti i pacchetti sono firmati digitalmente ed oltre a ciò, per un controllo più approfondito, disponete della mia impronta digitale e la chiave pubblica tramite la quale ho effettuato le firme. Tutto è a vostra disposizione! Questo per evitare che possiate scaricare pacchetti non ufficiali contenenti codice fraudolento e avere la certezza assoluta che il Progetto Speedcrypt non contenga alcuna forma di malware, virus, spyware, trojan, backdoor o altre schifezze del genere. Speedcrypt è assolutamente sicuro, pulito, gratuito, Open Source. Potete controllare voi stessi il codice scaricando i pacchetti disponibili.
Potete scaricare, dal mio sito ufficiale, oltre al software EASYHASH anche il relativo codice sorgente e ricompilare a vostro piacimento l’intero pacchetto. Buon HASH a tutti!


Microsoft e Windows sono marchi registrati o marchi di fabbrica di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Avviso sui marchi (si applica a tutte le pagine di questo documento): i nomi di marchi, prodotti e algoritmi possono essere marchi o marchi registrati dei rispettivi titolari.
Associare l'icona del programma ai file cifrati
Una volta scaricato il pacchetto desiderato, è possibile, come in precedenza accennato, che il vostro antivirus possa analizzare Speedcrypt come sospetto: nello specifico create un’eccezione in modo che il programma possa operare correttamente.

Nota: personalmente nel mio sistema utilizzo il Browser Brave per navigare in internet e non ho installato alcun antivirus, a latere quello in dotazione col sistema operativo, cioè il Defender. Mi sono turato il naso ed ottemperato per il minore dei mali. Il resto sono solamente schifezze, peggio mi sento se a pagamento!

Eseguito il Setup oppure si decide di utilizzare la versione Portabile è bene ricorrere a determinati accorgimenti che rendono il software molto performante.

  • Associare all’icona del programma i file cifrati.
  • Impostare uno schema di cifratura: di default Speedcrypt lo ha già composto per te.
  • Abilitare la cancellazione automatica dei file che verranno decifrati. Da non attivare se intendi effettuare copie dei file cifrati.
  • Eseguire il l’Autotest completo degli algoritmi contenuti nel progetto.

Enviroment/Windows Registry… [CTRL + W] ed il pulsante associato nella barra degli strumenti permettono di accedere alla finestra che consente l’associazione citata. Non resta altro che cliccare sul pulsante preceduto dalla dicitura Add Key. Per effettuare l’operazione inversa è sufficiente ricorrere al pulsante preceduto dalla dicitura Remove Key. Tutto estremamente semplice!


Microsoft e Windows sono marchi registrati o marchi di fabbrica di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Avviso sui marchi (si applica a tutte le pagine di questo documento): i nomi di marchi, prodotti e algoritmi possono essere marchi o marchi registrati dei rispettivi titolari.
Impostare uno schema di cifratura
Speedcrypt mette a disposizione dei suoi utilizzatori diversi motori o algoritmi di cifratura da impiegare in base alle proprie esigenze, sistema, configurazione. Per quanto detto propone, quando avviato per la prima volta, uno Schema di Cifratura che ritiene adatto alla stragrande maggioranza degli utenti, schema che potrà chiaramente essere modificato, adattato, aggiornato come più lo si ritiene opportuno. Se abilitata l’impostazione di memorizzazione Speedcrypt creerà un archivio contenente i vari schemi realizzati dall’utente: questi potranno essere richiamati dopo la selezione tramite un solo click di mouse.
Quando si utilizza Speedcrypt per la prima volta, lo schema iniziale proposto nel progetto contempla le seguenti voci:

  • AES-GCM: il motore di cifratura dei file
  • Argon2id: la funzione di HASH con la quale verrà derivata la Master Key
  • BZip2: l’algoritmo di compressione dei file cifrati. Impostato ma non attivo.
  • DOD 7 Passes: l’algoritmo di cancellazione dei file originali dopo un processo di cifratura.

Options/Settings…[CTRL + S] ed il pulsante associato nella barra degli strumenti consentono di modificare lo schema base e tutte le altre opzioni.
La versione 1.5 del Progetto Speedcrypt introduce la Lista dei Test tramite la quale memorizzare i test relativi a processi di cifratura, compressione e cancellazione dei file. Ogni processo, una volta eseguito, viene regolarmente messo in lista seguendo i seguenti criteri di leggibilità:

  • Algoritmo
  • Test
  • File
  • Dimensione
  • Tempo

Avendo tutti i risultati dei test dentro una o più liste, in base alle proprie esigenze, si può facilmente valutare quali motori o metodi funzionano meglio nel sistema. Queste informazioni possono aiutare a ottimizzare le impostazioni per migliorare prestazioni e sicurezza.
L'elenco unificato semplifica il processo di tracciamento e gestione, riducendo la necessità di ricordare o registrare manualmente il risultato di ciascun test. Questa funzionalità è progettata per migliorare l'esperienza dell'utente fornendo un modo semplice per gestire e analizzare i risultati dei processi.
Si rammenti inoltre che gli HASH Test sono totalmente indipendenti è già usufruiscono di una lista di comparazione che potrà essere memorizzata e stampata direttamente da Speedcrypt. Una panoramica globale dei Test consentirà di ottenere il massimo delle prestazioni!


Microsoft e Windows sono marchi registrati o marchi di fabbrica di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Avviso sui marchi (si applica a tutte le pagine di questo documento): i nomi di marchi, prodotti e algoritmi possono essere marchi o marchi registrati dei rispettivi titolari.
Cancellazione automatica degli Archivi
Speedcrypt memorizza i suoi archivi dentro un file di configurazione denominato Speedcrypt.Config.xml e relativo file di Backup. In chiaro, poiché contiene, tra le altre cose, i Vettori di Inizializzazione del motore AES-GCM, i Nonce per il motore CHACHA20 ed Infine i SALT da addizionare alle Master Key. Chiaramente i SALT vengono cifrati e quindi, qualora un malintenzionato dovesse leggere il file di configurazione non caverebbe un ragno dal buco. Solamente l’utente è in grado di decrittare il SALT. Ad ogni modo il file di configurazione è molto importante ed in certi contesti non si esiti a creare delle copie da memorizzare su chiavetta USB. Se interessati a come generare un file di configurazione, nel mio sito ufficiale è possibile scaricare un esempio con relativo codice sorgente.

Per abilitare la cancellazione automatica degli archivi è necessario accedere alla pagina denominata Encryption Archives… e trarre in spunta l’apposito pulsante. Quando la funzione in oggetto è attiva, dopo ogni processo di decifratura i nominativi dei file verranno cancellati dall’archivio. Ciò implica che, se sono state effettuato delle copie di questi file, per sottoporli ad un processo di cancellazione si dovrà ricorrere al file di backup relativo alla configurazione del progetto. Speedcrypt aggiorna questo file ad ogni operazione relativa ai processi di cifratura e decifratura dei file.


Microsoft e Windows sono marchi registrati o marchi di fabbrica di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Avviso sui marchi (si applica a tutte le pagine di questo documento): i nomi di marchi, prodotti e algoritmi possono essere marchi o marchi registrati dei rispettivi titolari.
Eseguire l'Autotest dei motori
Una buona prassi è sicuramente l’esecuzione periodica dell’Autotest tramite il quale Speedcrypt controlla il buon funzionamento dei propri motori. All’avvio viene eseguito un Autotest Parziale che restituisce all’utilizzatore una relativa tranquillità per quanto all’operatività del software. Il mio consiglio è di effettuare il check - up completo al primo utilizzo ed effettuare successivamente un controllo periodico. Un test viene effettuato anche sul file di configurazione per prevenire eventuali manomissioni dello stesso. (Solo versione con Setup)
Options/Self-Test… [CTRL + T] ed il pulsante associato nella barra degli strumenti consentono di accedere alla finestra tramite la quale effettuare l’Autotest completo di tutti i motori ed algoritmi operativi all’interno del progetto. Il risultato potrà essere esportato dentro un file con estensione .txt oppure, se si preferisce, stampato.
Portate a termine le operazioni descritte si è pronti ad utilizzare Speedcrypt. Non resta che trascinare od importare la lista di file che si intende sottoporre ad un processo di cifratura, trascinare o digitare la Master Key ed avviare, tramite la voce di menu Encryption/Encrypt List…[ CTRL + Y] oppure il pulsante associato nella barra degli strumenti, la procedure che cifrerà la lista dei file.
Per ulteriori e più approfondite informazioni consiglio di consultare la Guida del progetto e l’Help Online che si può trovare nelle varie pagine del sito ufficiale di Speedcrypt. Chiedi al tuo Browser la traduzione automatica delle varie pagine, attualmente i traduttori integrati offrono prestazioni degne di nota. Per avere una reale consapevolezza delle potenzialità del progetto e come padroneggiare il software è bene soffermarsi a studiarne i meccanismi tramite le guide sopra menzionate.


Microsoft e Windows sono marchi registrati o marchi di fabbrica di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Avviso sui marchi (si applica a tutte le pagine di questo documento): i nomi di marchi, prodotti e algoritmi possono essere marchi o marchi registrati dei rispettivi titolari.
Il Progetto in breve
Caratteristiche principali

  • Progetto Open Source completamente libero e gratuito.
  • Distribuzione con Setup autoinstallante e versione Portabile.
  • Cifratura dei file di qualsivoglia tipo e dimensione.
  • Due protocolli di inserimento della Master Key: per trascinamento o da tastiera.
  • Valutazione e qualità della Master Key con i tempi relativi ad un eventuale crack.
  • Creazione delle liste di file con la tecnica del Drag and Drop.
  • Ordinamento gerarchico dei file cifrati.
  • Generazione casuale di password robuste. Metodo Classico, metodo Speedcrypt.
  • Creazione e cifratura di Liste Password.
  • Creazione e memorizzazione di liste Test.
  • Salvataggio della Master Key tramite codice PIN.
  • Report sui tempi di cifratura e decifratura. Memorizzabile su disco.
  • Report su eventuali eccezioni generate dal progetto. Memorizzabile su disco.
  • Associazione dei file cifrati all’icona del progetto.
  • Autotest parziale degli algoritmi e del file di configurazione all’avvio del programma.
  • Autotest completo dei motori ed algoritmi operativi nel progetto.
  • Dialogo con la Shell di Windows per inviare i file esternamente al progetto.
  • Schema crittografico preimpostato, adattabile e memorizzabile.
  • Test preliminari di cifratura, derivazioni HASH, compressione e cancellazione file. Memorizzabili su disco.
  • Stampa dei test HASH e dell’autotest di motori ed algoritmi.
  • Backup e ripristino del file di configurazione.
  • Pulizia e ripristino degli archivi.

Motori e algoritmi

  • Otto motori attivi per la cifratura dei file e delle stringhe associate.
  • Sei generatori di numeri pseudo casuali.
  • Quattordici funzioni di HASH per la derivazione delle Master Key.
  • Tre algoritmi di compressione dei file cifrati
  • Cinque algoritmi di cancellazione dei file originali sottoposti al processo di cifratura

Sicurezza del Progetto

  • Protezione contro gli attacchi da Dizionario.
  • Protezione dagli attacchi di ipotesi o forza bruta (Brute Force).
  • Protezione dagli attacchi tramite Tabelle Arcobaleno.
  • Protezione contro gli attacchi con i Memory Dump.
  • Protezione dagli attacchi GPU/ASIC e Side-Channel
  • Protezione dagli attacchi dei Keylogger

Queste le caratteristiche salienti del progetto Speedcrypt, realizzato per poter garantire ai suoi utenti un elevato livello di praticità e sicurezza. Ad un primo approccio il programma potrebbe apparire non facile da utilizzare, ma come ben spiegato da Robert Condorache nel suo articolo di recensione ‘Speedcrypt’ su Softpedia.com: “Speedcrypt è un software utile per chiunque desideri proteggere i propri file e cartelle. Anche se all'inizio la sua interfaccia può sembrare un po' impegnativa, il programma non è difficile da manovrare dopo un po' di tempo con esso”.


Microsoft e Windows sono marchi registrati o marchi di fabbrica di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Avviso sui marchi (si applica a tutte le pagine di questo documento): i nomi di marchi, prodotti e algoritmi possono essere marchi o marchi registrati dei rispettivi titolari.
Domande sulla sicurezza
Durante il periodo relativo ai test funzionali del Progetto Speedcrypt, mi sono state poste alcune domande da parte di utenti che non avevano alcuna dimestichezza con Crittografia e Sicurezza dei Dati. Di seguito alcune tra le più interessanti:

  • Crittografare più volte i file già crittografati non aumenterebbe necessariamente la sicurezza e impedirebbe le modifiche da parte di un programma dannoso?
  • La crittografia degli archivi di backup aumenterebbe la sicurezza impedendo le modifiche da parte di un programma dannoso?
  • Crittografare il file eseguibile di Speedcrypt, il contenuto della cartella e i file di backup aumenterebbe la sicurezza impedendo le modifiche da parte di un programma dannoso?

Alla prima domanda, risponderei che, in generale, crittografare i file più volte, noto come Doppia Crittografia o Crittografia a Cascata, non è raccomandato in quanto può portare a una diminuzione della sicurezza a causa della maggiore complessità e del potenziale di errori. In genere è meglio utilizzare un algoritmo e una chiave di crittografia singoli e forti.
Per quanto riguarda le altre due domande, la risposta è la stessa: NO! Addizionare le precauzioni sopra descritte non servirebbe a nulla in termini di sicurezza. Speedcrypt solleva uno scudo protettivo contro i Keylogger, il monitoraggio della chiave master, vari tipi di attacchi come Dizionario, Dump della Memoria e altro ancora, ma sarebbe inefficace se sul  sistema fosse presente un programma specificamente progettato per attaccare software come Speedcrypt.
Ciò è documentato nella Law #1 delle Ten Immutable Laws of Security, come riportato nell’articolo di Microsoft TechNet. Ulteriori approfondimenti sono disponibili nell'articolo di Microsoft TechNet Revisiting the 10 Immutable Laws of Security, Part 1, in cui si afferma: "Se un malintenzionato riesce a convincerti a eseguire il suo programma sul tuo computer, non è più il tuo computer!".
Per evitare scenari come quello sopra descritto, è importante seguire delle regole che, se rispettate, possono rendere più sicuro il sistema su cui si opera, evitando così il furto dei propri dati:

Il tuo Sistema

  • Se operi all'interno di un sistema Windows versione 10 e successive, affidati all'antivirus incluso nel sistema operativo chiamato Defender (il meno peggio in circolazione), assicurandoti di configurarlo con le migliori opzioni possibili. Lo stesso vale per il Firewall e tutte le altre opzioni di sicurezza offerte da questo Sistema Operativo.
  • Non aprire mai allegati che provengono da e-mail sconosciute o che sembrano provenire da aziende di trasporto, banche, istituti di credito, etc.
  • Naviga preferibilmente su siti Web noti, certificati e sicuri. Non scaricare e installare software da siti Web non affidabili.

Con Speedcrypt

  • Controlla sempre tutti i dati che stai per inserire in Speedcrypt, dalle chiavi master alle liste di file da crittografare o decrittografare. L'inserimento di dati non verificati può creare problemi di sicurezza come la divulgazione di dati sensibili o l'esecuzione di codice fraudolento. Questo è un principio di base che deve essere applicato a ogni programma che usi nel tuo sistema.
  • Inserisci sempre delle Master Key molto complicate, con Speedcrypt puoi farlo perché, una volta create dovrai solo trascinarle oppure importarle senza ricordarle carattere per carattere.
  • Non applicare mai impostazioni di trasformazione chiave deboli soprattutto se suggerite da persone che potrebbero rivelarsi malintenzionate. Favoriresti solo un attacco ai dati crittografati.
  • Se crei le tue Password affidandoti a un generatore suggerito da un malintenzionato, le tue Password saranno deboli di conseguenza favorirai un attacco ai dati crittografati.
  • Se sei in contatto con altri utenti che utilizzano Speedcrypt e ti vengono affidati file da decrittografare nel tuo sistema, fai sempre attenzione. Potresti decrittografare file estremamente dannosi.
  • Eseguire regolarmente un autotest completo degli algoritmi del progetto.

Nota: se rispetti le regole di cui sopra e monitori attentamente le tue sessioni operative, nessuno degli attacchi sopra descritti avrà successo in quanto un attaccante ha sempre bisogno della tua complicità inconsapevole. Questo perché, trattandosi di operazioni di tipo manuale, un malintenzionato non può eseguirle da solo.

Per quanto riguarda la sicurezza con il progetto Speedcrypt, per ora è tutto. Fai buon uso di questi consigli e documentati il più possibile con testi sull'argomento e in siti seri che offrono materiale di altissimo livello. Imposta la strategia giusta per ottenere grandi risultati e proteggi i tuoi dati!

Copyright (c) 2007-2024 Mariano Ortu il materiale relativo alla guida contenuto in questo documento o documenti scaricabili dal sito è parte integrante del Progetto Speedcrypt. E’ liberamente modificabile, distribuibile, sotto Licenza GPL (General Public Licenses) e le sue clausole.
Tutte le icone utilizzate in questa guida appartengono al Nuvola Icon Set, creato da uno dei grafici più talentuosi del mondo, l'italiano David Vignoni, che ha gentilmente concesso in licenza questo meraviglioso set di icone, tra i più utilizzati dalla comunità degli sviluppatori. Utilizzo, modifica e distribuzione del Nuvola Icon Set sono chiaramente soggetti a condizioni di licenza, nel caso specifico i vincoli sono soggetti alla LGPL (Lesser General Public License), puoi leggere i contenuti della licenza nella versione completa e originale in questa pagina del mio sito ufficiale.


Microsoft e Windows sono marchi registrati o marchi di fabbrica di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Avviso sui marchi (si applica a tutte le pagine di questo documento): i nomi di marchi, prodotti e algoritmi possono essere marchi o marchi registrati dei rispettivi titolari.
Parte seconda
Speedcrypt Primi passi parte seconda
Back to content