Nella crittografia “al volo” i dati vengono automaticamente cifrati e decifrati prima di essere caricati in RAM.
Facendo una ricerca su software di crittografia, ho visto che si parla in alcuni casi di cifratura "on-the-fly". Che cosa si intende esattamente?
Nella cifratura “on-the-fly” (“al volo”, in italiano) i dati vengono automaticamente crittografati e decifrati prima di essere caricati o memorizzati, senza alcun intervento aggiuntivo da parte dell’utente. Un esempio importante di software che usano un approccio on-the-fly è TrueCrypt.
Per capire il procedimento, supponiamo di avere a che fare con un corposo file .avi memorizzato in un volume crittografato appunto con TrueCrypt.
Come primo passo, l’utente, fornendo la password corretta (e/o il “keyfile” appropriato) accederà al contenuto del volume cifrato. A questo punto, il volume sarà “montato” ovvero reso visibile al sistema operativo.
Facendo doppio clic sul file .avi contenuto nell’unità crittografata, il sistema operativo lancerà l’applicazione configurata per l’apertura del formato di file (in questo caso, presumibilmente, il riproduttore multimediale).
Il riproduttore multimediale inizierà a leggere una piccola porzione di dati dal volume cifrato per porla in RAM.
Durante l’operazione di lettura, TrueCrypt si farà carico di decifrare la porzione di dati al momento richiesta in modo che poi possa essere riprodotta dal programma.
Questo processo si chiama appunto “on-the fly encryption/decryption” e funziona per qualunque genere di file, non solo per i file video.
In altre parole, ogni file viene automaticamente decifrato in memoria RAM allorquando si avvii un’operazione di lettura o di copia dal volume crittografato.
TrueCrypt non memorizza mai dati in forma decifrata sul disco fisso ma provvede solo a memorizzarli temporaneamente in RAM: anche quando il volume crittografato risulta “montato”, tutte le informazioni in esso contenute sono sempre cifrate.
Al riavvio del sistema operativo od allo spegnimento del personal computer, il volume sarà “smontato” ed i file da esso conservati resi nuovamente inaccessibili da parte delle persone non autorizzate.
- Scoperta una vulnerabilità su Skype, ecco i dettagli
- Patch day, quattro gli aggiornamenti di sicurezza
- Sicurezza, a confronto Apple iOS e Android
- Il Web “accelerato” e i rischi di sicurezza
- I principi di funzionamento dei token RSA SecureID
- Le versioni a 64 bit di Windows sono più sicure di quelle a 32?
- Quanto è pericoloso quel sito? Te lo dice AceInsight
- Un software gratuito per l’informatica forense
- E’ l’utente il responsabile della sicurezza del Cloud
- Proteggere il sistema con i software di “lite virtualization”