Você está na página 1de 19
Uso de criptografia pessoal Guia e recomendações Responsáveis: Germano Guimarães Marcelo Almeida Unidade de Segurança

Uso de criptografia pessoal

Guia e recomendações

Responsáveis: Germano Guimarães Marcelo Almeida

Unidade de Segurança da Informação – USI / ATI

Recife, 20 de outubro de 2008

Histórico de Alterações

Histórico de Alterações Data Versão Descrição Autor 20/10/2008 0.1 Início do documento

Data

Versão

Descrição

Autor

20/10/2008

0.1

Início do documento

Marcelo Almeida

21/10/2008

0.2

Adição dos anexos I e II

Marcelo Almeida

23/10/2008

0.2.1

Revisão e impressão para avaliação

Germano G.

29/10/2008

0.3

Revisão do texto. Motivação

Marcelo Almeida

25/11/2008

0.3.1

Revisão do texto.

Aurélio Gabriele

25/11/2008

0.3.2

Revisão do texto.

Germano G.

10/02/2009

0.3.3

Revisão da editoração do documento

Aurelio Gabriele

Revisão do texto. Germano G. 10/02/2009 0.3.3 Revisão da editoração do documento Aurelio Gabriele 3

3

Conteúdo

Conteúdo 1. Introdução 5 2. Criptografia de dados 5 3. Software: Truecrypt 6 4.

1.

Introdução

5

2.

Criptografia de dados

5

3.

Software: Truecrypt

6

4.

Referências

7

[1]

TrueCrypt - Free Open-Source Disk Encryption Software, http://www.truecrypt.org

7

[2]

TrueCrypt License Version 2.5, http://www.truecrypt.org/legal/license

7

[3]

Criptografia , http://pt.wikipedia.org/wiki/Criptografia

7

[4]

Global Internet Liberty Campaign, http://gilc.org/crypto/crypto-survey.html

7

[5]

Advanced Encryption Standard, http://en.wikipedia.org/wiki/Advanced_Encryption_Standard 7

[6]

Serpent, http://en.wikipedia.org/wiki/Serpent_(cipher)

7

[7]

Twofish, http://en.wikipedia.org/wiki/Twofish

7

[8]

RIPEMD, http://en.wikipedia.org/wiki/RIPEMD-160

7

[9]

SHA hash functions, http://en.wikipedia.org/wiki/SHA_hash_functions

7

[10]

Esteganografia - A Arte de Esconder, http://www.webtutoriais.org/esteganografia-a-arte-de-

esconder

7

[11]

Fundamentos de Processamento de Imagens,

http://www.inf.ufrgs.br/~crdias/projeto_final_relatorio.htm

7

Truecrypt: Passo a passo de instalação

8

Truecrypt: Passo a passo de utilização

14

Truecrypt: Recomendações de uso

19

de instalação 8 Truecrypt: Passo a passo de utilização 14 Truecrypt: Recomendações de uso 19 4

4

1. Introdução

1. Introdução

O que é um sistema seguro? A resposta depende de que nível de segurança

se precisa. Em termos de segurança da informação, uma empresa que lida com segredos industriais, militares, governamentais ou dados bancários tem demandas distintas em relação a uma pequena empresa de prestação de serviços, por exemplo. Cada organização possui diferentes necessidades de segurança no armazenamento e na comunicação da informação em meio eletrônico.

Como garantir a segurança? Normalmente, uma informação armazenada deve ser acessível apenas para uma pessoa ou um grupo de indivíduos que tenham direito a conhecê-la. No mundo das informações corporativas, muitas informações cruciais das empresas estão guardadas em arquivos digitalizados em notebooks de técnicos e executivos sujeitos a assaltos durante sua movimentação entre localidades, por invasões ou perda de privacidade em redes inseguras que esteja visitando. Também sofrem destes riscos as informações gravadas em mídia móvel tais como CDs, DVDs ou Pen drives.

Dessa insegurança surge a necessidade de utilização de algum método que vise proteger os dados desses equipamentos e/ou dispositivos. De fato a necessidade de proteção de informações vitais já faz parte das sociedades desde muito tempo e dela surgiram técnicas como a esteganografia e a criptografia para garantir a manutenção do sigilo de tais informações.

2. Criptografia de dados

Criptografia - do grego Kryptós de “esconder, segredo”; e gráphō de “escrever” - é a prática e estudo sobre como esconder informações, diferentemente da esteganografia na qual as informações são apenas escondidas, porém ainda completamente legíveis – a exemplo das cédulas monetárias que possuem informações só legíveis com equipamentos específicos tais como lentes, ou luzes - na criptografia as informações tornam-se ilegíveis e só poderão novamente ser lidos no momento da decifragem da mensagem, esta normalmente associada a utilização de uma chave para cifrar e para decifrar a mensagem. A Figura 1 e a Figura 2 apresentam a idéia envolvendo esses dois processos.

A criptografia é comumente associada a ciências tais como matemática ou

ciência da computação. Na prática pode-se entender como um conjunto de conceitos, técnicas e funções matemáticas de permuta e transição de caracteres que visam codificar ou criptografar uma de informações em que somente usuários autorizados tenham o poder de decodificar ou

codificar ou criptografar uma de informações em que somente usuários autorizados tenham o poder de decodificar

5

decriptografar

interpreta-la.

a

decriptografar interpreta-la . a informação, evitando assim que Mensagem original da mensagem MensagemSE original da

informação,

evitando

assim

que

Mensagem original da mensagem
Mensagem
original da
mensagem
MensagemSE original da GRE m ensagem DO
MensagemSE
original da GRE
m ensagem DO

Esteganografia

um

intruso

consiga

Figura 1. Processo de esteganografia. A mensagem é escondida.

Mensagem original da mensagem
Mensagem
original da
mensagem
Oi#1ljsai!@#llaisj 21a4asdfjl139g39l k29
Oi#1ljsai!@#llaisj
21a4asdfjl139g39l
k29

Criptografia

Figura 2. Processo de criptografia. A mensagem é alterada.

3. Software: Truecrypt

O Truecrypt é um software utilizado para criptografia - em tempo real – de dados localmente em um computador. O Truecrypt pode ser utilizando criando uma unidade de disco virtual no computador ou mesmo utilizado para criptografar toda uma unidade de disco real existente no computador. As informações contidas tanto no disco virtual quanto no disco real associado ao Truecrypt estarão protegidas por métodos criptográficos de forma a só poderem ser alteradas ou mesmo lidas por intermédio da utilização de uma chave para decifragem de dados

Além de ser um software gratuito distribuído sob uma licença de uso própria para qualquer uso (Truecrypt Collective License) é portável, portanto pode ser utilizado em pen drives. Também existem versões diferentes sistemas operacionais tais como: Windows, Linux e Mac OS tornando um software virtualmente universal.

O Truecrypt utiliza os seguintes algoritmos de criptografia:

AES

Serpet

Twofish

E ainda outras cinco combinações entre eles de forma a criar um cascateamento dos mesmos e tornar mais seguro os dados gravados e criptografados pelo software:

AES-Twofish

AES-Twofish-Serpent

mesmos e tornar mais seguro os dados gravados e criptografados pelo software: ∑ AES-Twofish ∑ AES-Twofish-Serpent

6

4.

Serpent-AES

Serpent-Twofish-AES

Twofish-Serpent.

Referências

∑ Serpent-Twofish-AES ∑ Twofish-Serpent. Referências [1] TrueCrypt - Free Open-Source Disk Encryption Software,

[1] TrueCrypt - Free Open-Source Disk Encryption Software, http://www.truecrypt.org [2] TrueCrypt License Version 2.5, http://www.truecrypt.org/legal/license [3] Criptografia , http://pt.wikipedia.org/wiki/Criptografia [4] Global Internet Liberty Campaign, http://gilc.org/crypto/crypto-survey.html

[5] Advanced Encryption Standard,

[10]

[11]

Esteganografia - A Arte de Esconder, http://www.webtutoriais.org/esteganografia-a-

Fundamentos de Processamento de Imagens,

- A Arte de Esconder, http://www.webtutoriais.org/esteganografia-a- Fundamentos de Processamento de Imagens, 7

7

Anexo I. Truecrypt: Passo a passo de instalação O TrueCrypt disponível para download em http://www.truecrypt.org

Anexo I.

Truecrypt: Passo a passo de instalação

O TrueCrypt disponível para download em http://www.truecrypt.org é um

software livre e de código aberto para armazenamento de dados criptografados em um disco ou dispositivo de armazenamento como por exemplo um pen drive. Ele possui outras opções de funcionamento, mas neste tutorial será explicado apenas seu uso mais simples, ou seja, a criação de um volume criptografado para ser utilizado mediante uso de senha particular.

Passo 1:

Depois de instalar o TrueCrypt, abrir o aplicativo TrueCrypt em seu Desktop

ou no menu de programas ou diretamente da pasta onde ele foi instalado.

Passo 2:

ou diretamente da pasta onde ele foi instalado. Passo 2: A tela principal do TrueCrypt aparecerá
ou diretamente da pasta onde ele foi instalado. Passo 2: A tela principal do TrueCrypt aparecerá

A tela principal do TrueCrypt aparecerá como esta acima. Clique em “Create Volume” se está utilizando pela primeira vez. Esta operação criará um novo volume criptografado.

Passo 3: Clique em “Next” Passo 4: “Next” novamente Passo 5: Clique em “Select File

Passo 3:

Passo 3: Clique em “Next” Passo 4: “Next” novamente Passo 5: Clique em “Select File ”

Clique em “Next”

Passo 4:

Passo 3: Clique em “Next” Passo 4: “Next” novamente Passo 5: Clique em “Select File ”

“Next” novamente

Passo 5:

Passo 3: Clique em “Next” Passo 4: “Next” novamente Passo 5: Clique em “Select File ”

Clique em “Select File

Passo 3: Clique em “Next” Passo 4: “Next” novamente Passo 5: Clique em “Select File ”

9

Passo 6: Escolha um local para criar o arquivo onde deseja armazenar seus dados criptografados.

Passo 6:

Passo 6: Escolha um local para criar o arquivo onde deseja armazenar seus dados criptografados. Escolha

Escolha um local para criar o arquivo onde deseja armazenar seus dados criptografados. Escolha um nome para este arquivo. Atenção, este arquivo é fundamental no processo todo, ele não pode ser perdido, apagado e merece atenção e eventuais backups seguros.

Este local pode ser no disco rígido ou um pen drive. O arquivo pode ser copiado de um canto para o outro. E a pasta contendo o Truecrypt pode está no pen drive e usada em qualquer computador sem necessitar instalação, tudo funcionando a partir do pen drive.

Passo 7:

tudo funcionando a partir do pen drive. Passo 7: Depois de salvar o arquivo que será

Depois de salvar o arquivo que será o volume criptografado, a tela anterior aparece. Clique em “Next”

Passo 8: Clique em “Next” Passo 9: Escolha o tamanho do volume. Pense nele como

Passo 8:

Passo 8: Clique em “Next” Passo 9: Escolha o tamanho do volume. Pense nele como um

Clique em “Next”

Passo 9:

Passo 8: Clique em “Next” Passo 9: Escolha o tamanho do volume. Pense nele como um

Escolha o tamanho do volume. Pense nele como um pen drive, quantos MB de informações você possui que necessitam estarem criptografadas? Sugestão: 1000 MB. No caso de um pen drive de 2G ou mais, 1G você deixa protegido e outros 1G para dados não confidenciais. Clique em “Next”

Passo 10:

drive de 2G ou mais, 1G você deixa protegido e outros 1G para dados não confidenciais.
Este é outro passo bastante importante! Escolha a senha privada que irá proteger seu volume

Este é outro passo bastante importante! Escolha a senha privada que irá proteger seu volume criptografado. Uma boa senha deve conter mais de 20 caracteres incluindo letras maiúsculas, minúsculas, números e caracteres especiais tais como: “@%+*”. Pode-se também utilizar uma frase. Porém não a torne tão difícil que seja fácil de esquecê-la, pois neste caso não existe uma forma trivial de recuperar seus arquivos armazenados neste volume, eles estarão perdidos.

Passo 11:

armazenados neste volume, eles estarão perdidos. Passo 11: Mova o ponteiro do mouse de forma aleatória

Mova o ponteiro do mouse de forma aleatória por pelo menos 30 segundos em cima desta janela para gerar uma semente aleatória forte para seu volume. Continue movendo o mouse até o processo ser concluído. Clique em “Format” O volume começa a ser criado no local escolhido no passo 6. O tempo de criação depende do tamanho do volume escolhido no passo 9. Após a conclusão a seguinte janela será apresentada. Clique em “OK”.

do tamanho do volume escolhido no passo 9. Após a conclusão a seguinte janela será apresentada.
Passo 12: Clique em “Exit”. Seu volume para manter dados criptografados foi criado com sucesso.

Passo 12:

Passo 12: Clique em “Exit”. Seu volume para manter dados criptografados foi criado com sucesso. No

Clique em “Exit”. Seu volume para manter dados criptografados foi criado com sucesso. No momento vazio. Siga para o próximo tutorial para aprender a usar o volume.

Anexo II. Truecrypt: Passo a passo de utilização Passo 1: Abrir o aplicativo TrueCrypt em

Anexo II.

Truecrypt: Passo a passo de utilização

Passo 1:

Abrir o aplicativo TrueCrypt em seu Desktop ou no menu de programas.

Passo 2:

TrueCrypt em seu Desktop ou no menu de programas. Passo 2: Na lista de drives disponíveis
TrueCrypt em seu Desktop ou no menu de programas. Passo 2: Na lista de drives disponíveis

Na lista de drives disponíveis seleciona uma letra para uso, no exemplo a letra “M”.

Passo 3: Clique em “Select File Passo 4: ” Escolha o arquivo que representa seu

Passo 3:

Passo 3: Clique em “Select File Passo 4: ” Escolha o arquivo que representa seu volume

Clique em “Select File

Passo 4:

Passo 3: Clique em “Select File Passo 4: ” Escolha o arquivo que representa seu volume

Escolha o arquivo que representa seu volume criptografado (consulte o “Tutorial de criação do volume criptografado no TrueCrypt” para poder criar o seu primeiro).

Passo 5: Clique em “Mount” Passo 6: Digite a senha secreta para acesso ao seu

Passo 5:

Passo 5: Clique em “Mount” Passo 6: Digite a senha secreta para acesso ao seu volume

Clique em “Mount”

Passo 6:

Passo 5: Clique em “Mount” Passo 6: Digite a senha secreta para acesso ao seu volume

Digite a senha secreta para acesso ao seu volume criptografado criada no processo de criação do volume. NUNCA ESQUEÇA esta senha. Ela que protege seu volume, sem ela, nem você mesmo terá acesso aos dados.

Passo 7: Clique em OK. Passo Final: Pronto, seu volume está aberto para ser utilizado.

Passo 7:

Passo 7: Clique em OK. Passo Final: Pronto, seu volume está aberto para ser utilizado. Veja

Clique em OK.

Passo Final:

Passo 7: Clique em OK. Passo Final: Pronto, seu volume está aberto para ser utilizado. Veja

Pronto, seu volume está aberto para ser utilizado. Veja ele listado no seu sistema operacional:

Pense nele como se fosse um Pen drive onde você digitou uma senha para poder
Pense nele como se fosse um Pen drive onde você digitou uma senha para poder

Pense nele como se fosse um Pen drive onde você digitou uma senha para poder ler e escrever nele.

Removendo o drive do sistema:

Ao finalizar o uso do drive, um processo semelhante a de remover um pen drive em uso deve ser executado. Selecione na interface principal do TrueCrypt a letra do volume e clique em “Dismount”. Agora ele está novamente protegido contra uso indevido e sua letra não está mais disponível no sistema.

Agora ele está novamente protegido contra uso indevido e sua letra não está mais disponível no
Anexo III. Truecrypt: Recomendações de uso ∑ NUNCA ESQUEÇA ESTA SENHA!!!! Por se tratar de

Anexo III.

Truecrypt: Recomendações de uso

NUNCA ESQUEÇA ESTA SENHA!!!! Por se tratar de uma senha sem meios fáceis de recuperação, é recomendável mantê-la escrita em algum lugar seguro de uso e desassociada da finalidade para em caso de esquecimento você possa consultar e associar à sua função.

Sempre proteja seus documentos sigilosos com criptografia. Outros documentos que não possuem necessidade de sigilo podem ficar fora do volume criptografado.