Vai al contenuto

Software di crittografia

Encryption is the only secure way to control who can access your data. If you are currently not using encryption software for your hard disk, emails, or files, you should pick an option here.

Multipiattaforma

The options listed here are available on multiple platforms and great for creating encrypted backups of your data.

Cryptomator (Cloud)

Protects against the following threat(s):

Cryptomator logo

Cryptomator is an encryption solution designed for privately saving files to any cloud Service Provider, eliminating the need to trust that they won't access your files. Ti consente di creare cassaforti memorizzate su un'unità virtuale, i cui contenuti sono crittografati e sincronizzati con il tuo fornitore d'archiviazione su cloud.

Homepage

Downloads

Cryptomator utilizza la crittografiaa AES-256 per crittografare i file e i loro nomi. Cryptomator non può crittografare i metadati come marche orarie d'accesso, modifica e creazione, né il numero e le dimensioni dei file e delle cartelle.

Alcune librerie crittografiche di Cryptomator sono state revisionate da Cure53. Alcune delle librerie sottoposte a verifica sono: cryptolib, cryptofs, siv-mode e cryptomator-objc-cryptor. Non è stata controllata cryptolib-swift, che è una libreria usata da Cryptomator per iOS.

Cryptomator's documentation details its intended security target, security architecture, and best practices for use in further detail.

Picocrypt (File)

Protects against the following threat(s):

Picocrypt logo

Picocrypt è un strumento semplice e di piccole dimensioni che fornisce tecniche di crittografia moderna. Picocrypt utilizza il cifrario sicuro XChaCha20 e la funzione di derivazione della chiave Argon2id per fornire un alto livello di sicurezza. Utilizza i moduli standard x/crypto di Go per le sue funzionalità di sicurezza.

Repository

Downloads

Picocrypt has been audited by Radically Open Security in August 2024, and most of the issues found in the audit were subsequently fixed.

VeraCrypt (Disco)

Protects against the following threat(s):

Logo di VeraCrypt Logo di VeraCrypt

VeraCrypt è un'utility libera con sorgente disponibile, utilizzata per la crittografia al volo. Può creare un disco virtuale crittografato in un file, crittografare una partizione o crittografare l'intero dispositivo di archiviazione con l'autenticazione antecedente l'avvio.

Homepage

Downloads

VeraCrypt è un fork del progetto abbandonato TrueCrypt. Secondo i suoi sviluppatori, sono stati implementati dei miglioramenti alla sicurezza e, i problemi sollevati dall'iniziale controllo del codice di TrueCrypt sono stati risolti.

Crittografando con VeraCrypt, puoi selezionare funzioni di hash differenti. Ti suggeriamo di selezionare soltanto SHA-512, e il cifrario a blocchi AES.

Truecrypt è stato controllato numerose volte, così come VeraCrypt, controllato separatamente.

Operating System Encryption

Protects against the following threat(s):

Built-in OS encryption solutions generally leverage hardware security features such as a secure cryptoprocessor. Therefore, we recommend using the built-in encryption solutions for your operating system. For cross-platform encryption, we still recommend cross-platform tools for additional flexibility and to avoid vendor lock-in.

BitLocker

BitLocker logo

BitLocker is the full volume encryption solution bundled with Microsoft Windows that uses the Trusted Platform Module (TPM) for hardware-based security.

BitLocker is officially supported on the Pro, Enterprise, and Education editions of Windows. It can be enabled on Home editions provided that they meet the following prerequisites.

Abilitare BitLocker su Windows Home

Per abilitare BitLocker sulle edizioni "Home" di Windows, è necessario che le partizioni siano formattate con una tabella delle partizioni GUID e che sia presente un modulo TPM dedicato (v1.2, 2.0+). Potrebbe essere necessario disabilitare la funzionalità non-Bitlocker "Crittografia dispositivo" (che è inferiore perché invia la chiave di recupero ai server di Microsoft) se è abilitata sul dispositivo già prima di seguire questa guida.

  1. Apri il prompt dei comandi e verifica il formato della tabella di partizione dell'unità, con il seguente comando. Dovresti vedere "GPT" elencato sotto "Stile di Partizione":

    powershell Get-Disk
    
  2. Esegui questo comando (nel prompt dei comandi da admin), per verificare la tua versione di TPM. Dovresti vedere 2.0 o 1.2, elencato affianco a SpecVersion:

    powershell Get-WmiObject -Namespace "root/cimv2/security/microsofttpm" -Class WIN32_tpm
    
  3. Access Advanced Startup Options. Devi riavviare premendo il tasto F8, prima dell'avvio di Windows e andare nel prompt dei comandi in Risoluzione dei ProblemiOpzioni AvanzatePrompt dei Comandi.

  4. Accedi con il tuo profilo da amministratore e digita nel prompt dei comandi questo comando, per avviare la crittografia:

    manage-bde -on c: -used
    
  5. Chiudi il prompt dei comandi e procedi con l'avvio regolare di Windows.

  6. Apri il prompt dei comandi con privilegi da amministratore ed esegui i seguenti comandi:

    manage-bde c: -protectors -add -rp -tpm
    manage-bde -protectors -enable c:
    manage-bde -protectors -get c: > %UserProfile%\Desktop\BitLocker-Recovery-Key.txt
    

Suggerimento

Esegui il backup di 'BitLocker-Recovery-Key.txt' sul tuo desktop, in un dispositivo d'archiviazione separato. La perdita del codice di recupero potrebbe risultare nella perdita dei dati.

FileVault

Logo di FileVault

FileVault è la soluzione per la crittografia rapida dei volumi, integrata su macOS. FileVault takes advantage of the hardware security capabilities present on an Apple silicon SoC or T2 Security Chip.

We advise against using your iCloud account for recovery; instead, you should securely store a local recovery key on a separate storage device.

Linux Unified Key Setup

Logo di LUKS

LUKS è il metodo di FDE predefinito per Linux. È utilizzabile per crittografare interi volumi, partizioni, o creare contenitori crittografati.

Homepage

Creazione e apertura di container cifrati
dd if=/dev/urandom of=/path-to-file bs=1M count=1024 status=progress
sudo cryptsetup luksFormat /path-to-file

Apertura di container cifrati

Consigliamo l'apertura di container e volumi con udisksctl poiché utilizza Polkit. Gran parte dei gestori di file, come quelli inclusi con i popolari ambienti desktop, possono sbloccare i file crittografati. Strumenti come udiskie possono essere eseguiti nella barra delle applicazioni e fornire un'utile interfaccia utente.

udisksctl loop-setup -f /path-to-file
udisksctl unlock -b /dev/loop0

Ricorda di eseguire il backup delle intestazioni del volume

Consigliamo di eseguire sempre il back up delle intestazioni LUKS in caso di guasto parziale dell'unità. Questo può essere fatto con:

cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img

Riga di comando

Protects against the following threat(s):

Gli strumenti con interfacce di riga di comando sono utili per integrare gli script della shell.

Kryptor

Logo di Kryptor

Kryptor è uno strumento gratuito e open source di crittografia e firma dei file, che utilizza algoritmi crittografici moderni e sicuri. It aims to be a better version of age and Minisign to provide a simple, easier alternative to GPG.

Homepage

Downloads

Tomb

Logo di Tomb

Tomb è un wrapper della shell a riga di comando, per LUKS. It supports steganography via third-party tools.

Homepage

OpenPGP

Protects against the following threat(s):

OpenPGP è talvolta necessario per incarichi specifici, come firmare digitalmente e crittografare un'email. PGP include molte funzionalità ed è complesso, dato che è in circolazione da molto tempo. Per gli incarichi come firmare o crittografare i file, suggeriamo le opzioni precedenti.

Crittografando con PGP, puoi configurare diverse opzioni nel tuo file gpg.config. We recommend staying with the standard options specified in the GnuPG user FAQ.

Utilizzare le impostazioni predefinite future quando si genera una chiave

When generating keys we suggest using the future-default command as this will instruct GnuPG use modern cryptography such as Curve25519 and Ed25519:

gpg --quick-gen-key alice@example.com future-default

GNU Privacy Guard

Logo di GNU Privacy Guard

GnuPG è un'alternativa con licenza GPL alla suite PGP per software crittografici. GnuPG è conforme con RFC 4880, la specifica IETF corrente di OpenPGP. The GnuPG project has been working on an updated draft in an attempt to modernize OpenPGP. GnuPG fa parte del progetto Free Software Foundation di GNU ed ha ricevuto un'importante finanziamento dal governo tedesco.

Homepage

Downloads

GPG4win

Logo di GPG4win

GPG4win è un pacchetto per Windows di Intevation e g10 Code. Include vari strumenti, che possono assisterti nell'utilizzo di GPG su Microsoft Windows. Il progetto è stato avviato e originariamente finanziato dall'Ufficio Federale Tedesco per la Sicurezza delle Informazioni (BSI) nel 2005.

Homepage

Downloads

GPG Suite

Nota

Consigliamo [Canary Mail] (email-clients.md#canary-mail-ios) per utilizzare PGP con le email sui dispositivi iOS.

GPG Suite logo

GPG Suite provides OpenPGP support for Apple Mail and other email clients on macOS.

We recommend taking a look at their First steps and Knowledge Base for support.

Homepage

Scarica

Currently, GPG Suite does not yet have a stable release for macOS Sonoma and later.

OpenKeychain

OpenKeychain logo

OpenKeychain is an implementation of GnuPG for Android. It's commonly required by mail clients such as Thunderbird, FairEmail, and other Android apps to provide encryption support.

Homepage

Scarica

Cure53 completed a security audit of OpenKeychain 3.6 in October 2015. The published audit and OpenKeychain's solutions to the issues raised in the audit can be found here.

Criteri

Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato. Oltre ai nostri criteri standard, abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te.

Requisiti minimi

  • Le applicazioni di crittografia multipiattaforma devono essere open source.
  • Le app di crittografia dei file devono supportare la decrittografia su Linux, macOS e Windows.
  • Le app per la crittografia del disco esterno devono supportare la decrittografia su Linux, macOS e Windows.
  • Le app di crittografia del disco interno (OS) devono essere multipiattaforma o integrate nativamente al sistema operativo.

Miglior Caso

I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere tutte o alcune di queste funzionalità, ma quelli che le includono potrebbero essere preferiti ad altri su questa pagina.

  • Le app di crittografia del Sistema Operativo (FDE) dovrebbero utilizzare la sicurezza hardware, come TPM o Secure Enclave.
  • Le app per la crittografia dei file dovrebbero avere supporto da prime o terze parti, per le piattaforme mobili.

Stai visualizzando la copia in Italiano di Privacy Guides, tradotta dal nostro fantastico team di lingue su Crowdin. Se noti un errore, o vedi eventuali sezioni non tradotte in questa pagina, considerare di dare una mano! Visita Crowdin

You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!