Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

Este artigo apresenta um aplicativo bastante poderoso e simples para a criptografia de volumes e partições em Linux e Windows: o TrueCrypt. É mostrada sua instalação, a criação de volumes e partições criptografados via interface gráfica e linha de comando e a criação volumes escondidos.

[ Hits: 32.155 ]

Por: Junior Assis Barreto Bernardes em 03/07/2010


Criando e criptografando volumes através da interface gráfica



A tela inicial do TrueCrypt mostra os vários slots disponíveis para a montagem de volumes criptografados. Para criar um novo volume, clique em Create Volume.
Ao selecionar a opção para criar um novo volume, duas opções são oferecidas:
A primeira opção, Create an encrypted file container, cria um disco virtual criptografado dentro de um arquivo. Já a opção Create a volume within a partition/drive formata e criptografa uma partição que não seja do sistema, drives externos ou secundários inteiros, pendrives etc.

O usuário deve escolher agora a opção que lhe é mais adequada. Será explicado aqui como realizar as duas.

Create an encrypted file container

Ao escolher essa opção, deve-se determinar se este arquivo de disco criptografado será do tipo padrão ou se o mesmo será escondido.
Um disco escondido é muito útil devido a vários fatores. Suponha, por exemplo, que você seja forçado a fornecer a sua senha para seu volume criptografado. Você pode falar a senha que dará acesso apenas aos dados que você não necessita, mantendo os dados que realmente importam seguros no volume escondido.

Um volume escondido funciona da seguinte maneira. O TrueCrypt cria o volume normal e dentro desse, cria o volume escondido no espaço livre desse. Mesmo quando se monta o volume "externo", não tem como provar (considerando que se siga outras preocupações de segurança) que o volume interno que está escondido existe porque o espaço livre de qualquer volume TrueCrypt é preenchido com dados randômicos, além de que os dados de informação como espaço livre não são alteradas no volume normal.

Fonte: Site TrueCrypt
Inicialmente, para fins didáticos, vamos criar o volume normal (opção Standard TrueCrypt volume), que é mais simples.

Ao selecionar essa opção e clicar no botão next, somos levados à outra tela que pergunta a localização do arquivo que você deseja criar ou utilizar para ser aonde fica o seu volume criado. Tal arquivo se chama TrueCrypt contêiner.

Clique em Select File e especifique o nome do arquivo a ser criado e aonde ele deve estar localizado. Você também pode escolher um arquivo já existente, mas tenha em mente que o conteúdo desse arquivo não será criptografado, e sim formatado. Esse arquivo conterá o volume criptografado e servirá para montar tal volume posteriormente. Após selecionar o arquivo, clique em next.

Agora, somos levados à tela com as opções para a realização de criptografia.
Escolha um algoritmo de criptografia e de hash de sua preferência e clique em next (uma breve explicação sobre cada um dos algoritmos de criptografia é dada na tela, logo abaixo da seleção dos nomes. Para explicação acerca dos algoritmos de Hash, clique no link Information on hash algorithms).

A próxima tela nos leva à especificação do tamanho do volume sendo criado. Escolha se será da ordem de KB, MB ou GB e digite o valor desejado.

Estamos agora na definição da senha do volume. Atenção especial deve ser dada à criação dessa senha, pois será através dela que o acesso ao volume sendo criado será feito. Crie senhas que sejam fáceis de lembrar por você e muito difíceis de serem adivinhadas por terceiros. Misture letras maiúsculas e minúsculas, números e símbolos e não a faça com pouca quantidade de caracteres.

Um volume precisa de algum tipo de formatação. Escolha entre os tipos de sistemas de arquivos disponíveis, levando em consideração as possibilidades do SO em que se pretende montar esse volume.
Por fim, deve-se mover o mouse o mais randomicamente possível dentro da janela de forma a gerar dados aleatórios e aumentar o grau de randomicidade da criptografia das chaves. Quando você considerar que já moveu bastante o mouse, clique em Format para criar o novo volume.
Parabéns! Você acaba de criar um volume criptografado no software TrueCrypt. Se desejar criar outro volume, clique em next e repita os passos anteriores. Caso só deseje apenas um volume, clique no botão Exit.

Para montar o contêiner criado anteriormente basta selecionar um slot de sua preferência na tela inicial do TrueCrypt, clicar no botão Select File e selecionar o arquivo que você indicou para criar o contêiner criptografado e clicar em Mount. Feito isso, a senha será solicitada. Basta informá-la que o volume será montado.

Agora, vamos criar um volume escondido. Devemos, durante a etapa de escolha se será um volume do tipo padrão ou escondido, escolher a opção Hidden TrueCrypt volume.

Devemos logo em seguida escolher a localização do volume sendo criado, como descrito acima.

O próximo passo também é idêntico ao caso anterior. Deve-se especificar os algoritmos de criptografia e hash a serem utilizados.

A tela seguinte é como o caso explicado anteriormente, devendo ser especificado o tamanho total do volume. Note que agora você criará o volume mais externo, lembrando que o volume escondido fica dentro desse volume. Portanto, coloque o tamanho desejado tendo isso em mente.

Definido o tamanho, especifica-se a senha para o volume mais externo. Perceba que esta senha é apenas a do volume mais externo e será a que você revelará caso seja forçado a fazê-lo. A senha para o volume escondido ainda será definida e deverá ser diferente dessa.

Finalmente, formatamos o volume externo sendo criado, como feito anteriormente. O TrueCrypt então cria esse volume e o monta automaticamente logo em seguida. Isso é feito para que agora você adicione arquivos que você considera que podem ser revelados caso alguém obtenha a sua senha. Utilize arquivos que possuam alguma relevância e não sejam bobos para não levantar suspeitas desses dados serem apenas um engodo e levar a conclusão de que ali existe um volume escondido.
Clique em Open Outer Volume e adicione os arquivos, como mencionado logo acima e clique em next. Uma tela dizendo que a quantidade máxima de espaço livre possível para o volume escondido foi calculada. Clique em next.

Especificamos agora, novamente, o algoritmo de criptografia e hash, o tamanho do volume escondido, o password, seu tipo de formatação e realiza-se a geração de dados aleatórios através do movimento do mouse novamente. Tudo como foi feito anteriormente, lembrando que o password agora deve ser diferente do passado para o volume externo, pais na hora de montar, o TrueCrypt montará de acordo com a senha passada.

Uma tela indicando o sucesso na criação do volume escondido deverá aparecer:
Para montar o contêiner escondido criado anteriormente basta selecionar um slot de sua preferência na tela inicial do TrueCrypt, clicar no botão Select File e selecionar o arquivo que você indicou para criar o contêiner criptografado. Feito isso, a senha será solicitada. Se você fornecer a senha do volume externo (não escondido) é ele que será montado e não o escondido. Se você fornecer a senha do volume escondido, o mesmo será montado.

Create a volume within a partition/drive

Como dito anteriormente, esta opção formata e criptografa uma partição que não seja do sistema, drives externos ou secundários inteiros, pendrives etc. Como exemplo, vamos criptografar uma pendrive.

Após escolher essa opção, deve-se informar se o volume que estamos criando será normal ou escondido. Fique a vontade para escolher uma das opções levando em conta as características de cada uma que apresentamos. Nesse tutorial vamos escolher a opção normal (opção Standart TrueCrypt volume).

Ao selecionar essa opção e clicar no botão next, somos levados à outra tela que pergunta a localização da partição que você deseja criptografar. Ao clicar em Select Device, aparecerá uma tela com as partições montadas em seu sistema. Como exemplo, temos a seguinte ilustração:
Como vamos formatar a pendrive, escolhemos a partição em que ela está montada (/dev/sdb1) e clicamos em OK. Aparecerá uma mensagem para a confirmação desta operação, já que é de alto risco por formatar e criptografar uma partição inteira.

Após a confirmação será requisitada, no caso do Linux, sua senha de administrador do sistema e aparecerá uma nova mensagem de confirmação da operação. Feito isso, aparecerá a tela de algoritmos de criptografia e hash da mesma forma que na seção anterior.

Após a escolha dos algoritmos, será requisitada a senha para uma posterior decodificação da partição. Posteriormente, deve-se escolher o tipo de sistemas de arquivos que será empregado na partição. Lembre-se de analisar onde a pendrive será montada e utilizada e quais sistemas de arquivos que serão suportados. No nosso caso escolhemos a opção FAT, para ser utilizada tanto no Linux quanto no Windows.

Por fim, aparecerá a tela de formatação da partição. Devemos movimentar o mouse aleatoriamente para garantir uma maior randomicidade na geração das chaves a serem usadas na criptografia e clicar em Format.

Pronto! Nossa pendrive está criptografa! Para montá-la, basta clicar em Select Device, na tela inicial do TrueCrypt, e selecionar a partição, que no nosso caso é /dev/sdb1, e clicar em Mount.

Após o fornecimento da senha, a pendrive estará montada e pronta pra usar.

Vale lembrar que a pendrive só poderá ser montada por intermédio do TrueCrypt!

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Criando e criptografando volumes através da interface gráfica
   3. Criando e criptografando volumes por linhas de comando (Linux)
Outros artigos deste autor

Compartilhando internet via rádio entre um servidor Linux e clientes Windows

Leitura recomendada

Encriptando suas senhas de forma (mais) segura no Pidgin

Elastic SIEM - Instalação e Configuração do LAB (Parte I)

Tutorial de Instalação do ClamAV - Anti-vírus open Source

Configuração de um servidor com clamav

Como instalar o Avast antivírus no Linux

  
Comentários
[1] Comentário enviado por lucasrca em 03/07/2010 - 16:27h

Só acho que deveria usar 5) AES-Twofish-Serpent

Mais forte! :-)

Abraços!

[2] Comentário enviado por jrassis em 04/07/2010 - 21:49h

Trata-se apenas de um exemplo meramente ilustrativo!
Mas você tem razão!
Com certeza deve ser feita uma avaliação, por parte do usuário, de qual algoritmo usar.

Abraços!

[3] Comentário enviado por obernan em 07/07/2010 - 12:22h

Parabens pelo tutorial muito bom !!!!!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts