You are on page 1of 19

Uso de criptografia pessoal

Guia e recomendaes

Responsveis: Germano Guimares Marcelo Almeida

Unidade de Segurana da Informao USI / ATI Recife, 20 de outubro de 2008

Histrico de Alteraes
Data Verso Descrio Autor

20/10/2008 21/10/2008 23/10/2008 29/10/2008 25/11/2008 25/11/2008 10/02/2009

0.1 0.2 0.2.1 0.3 0.3.1 0.3.2 0.3.3

Incio do documento Adio dos anexos I e II Reviso e impresso para avaliao Reviso do texto. Motivao Reviso do texto. Reviso do texto. Reviso da editorao do documento

Marcelo Almeida Marcelo Almeida Germano G. Marcelo Almeida Aurlio Gabriele Germano G. Aurelio Gabriele

Contedo
1. Introduo.......................................................................................................................................5 2. Criptografia de dados......................................................................................................................5 3. Software: Truecrypt.........................................................................................................................6 4. Referncias......................................................................................................................................7 [1] TrueCrypt - Free Open-Source Disk Encryption Software, http://www.truecrypt.org.................7 [2] TrueCrypt License Version 2.5, http://www.truecrypt.org/legal/license.......................................7 [3] Criptografia , http://pt.wikipedia.org/wiki/Criptografia................................................................7 [4] Global Internet Liberty Campaign, http://gilc.org/crypto/crypto-survey.html..............................7 [5] Advanced Encryption Standard, http://en.wikipedia.org/wiki/Advanced_Encryption_Standard 7 [6] Serpent, http://en.wikipedia.org/wiki/Serpent_(cipher)................................................................7 [7] Twofish, http://en.wikipedia.org/wiki/Twofish..............................................................................7 [8] RIPEMD, http://en.wikipedia.org/wiki/RIPEMD-160..................................................................7 [9] SHA hash functions, http://en.wikipedia.org/wiki/SHA_hash_functions....................................7 [10] Esteganografia - A Arte de Esconder, http://www.webtutoriais.org/esteganografia-a-arte-deesconder.................................................................................................................................................7 [11] Fundamentos de Processamento de Imagens, http://www.inf.ufrgs.br/~crdias/projeto_final_relatorio.htm...............................................................7 Truecrypt: Passo a passo de instalao.............................................................................................8 Truecrypt: Passo a passo de utilizao............................................................................................14 Truecrypt: Recomendaes de uso...................................................................................................19

1. Introduo O que um sistema seguro? A resposta depende de que nvel de segurana se precisa. Em termos de segurana da informao, uma empresa que lida com segredos industriais, militares, governamentais ou dados bancrios tem demandas distintas em relao a uma pequena empresa de prestao de servios, por exemplo. Cada organizao possui diferentes necessidades de segurana no armazenamento e na comunicao da informao em meio eletrnico. Como garantir a segurana? Normalmente, uma informao armazenada deve ser acessvel apenas para uma pessoa ou um grupo de indivduos que tenham direito a conhec-la. No mundo das informaes corporativas, muitas informaes cruciais das empresas esto guardadas em arquivos digitalizados em notebooks de tcnicos e executivos sujeitos a assaltos durante sua movimentao entre localidades, por invases ou perda de privacidade em redes inseguras que esteja visitando. Tambm sofrem destes riscos as informaes gravadas em mdia mvel tais como CDs, DVDs ou Pen drives. Dessa insegurana surge a necessidade de utilizao de algum mtodo que vise proteger os dados desses equipamentos e/ou dispositivos. De fato a necessidade de proteo de informaes vitais j faz parte das sociedades desde muito tempo e dela surgiram tcnicas como a esteganografia e a criptografia para garantir a manuteno do sigilo de tais informaes. 2. Criptografia de dados Criptografia - do grego Krypts de esconder, segredo; e grph de escrever - a prtica e estudo sobre como esconder informaes, diferentemente da esteganografia na qual as informaes so apenas escondidas, porm ainda completamente legveis a exemplo das cdulas monetrias que possuem informaes s legveis com equipamentos especficos tais como lentes, ou luzes - na criptografia as informaes tornam-se ilegveis e s podero novamente ser lidos no momento da decifragem da mensagem, esta normalmente associada a utilizao de uma chave para cifrar e para decifrar a mensagem. A Figura 1 e a Figura 2 apresentam a idia envolvendo esses dois processos. A criptografia comumente associada a cincias tais como matemtica ou cincia da computao. Na prtica pode-se entender como um conjunto de conceitos, tcnicas e funes matemticas de permuta e transio de caracteres que visam codificar ou criptografar uma de informaes em que somente usurios autorizados tenham o poder de decodificar ou 5

decriptografar a informao, evitando assim que um intruso consiga interpreta-la.

M e nsa gem origin al da m e nsa gem

Esteganografia

M en sage m SE o riginal d a GRE m e nsa gem DO

Figura 1. Processo de esteganografia. A mensagem escondida.

M e nsa gem origin al da m e nsa gem

Criptografia

O i#1ljsai!@#llaisj 21a4a sdfjl1 39g3 9l k2 9

Figura 2. Processo de criptografia. A mensagem alterada.

3.

Software: Truecrypt O Truecrypt um software utilizado para criptografia - em tempo real de dados localmente em um computador. O Truecrypt pode ser utilizando criando uma unidade de disco virtual no computador ou mesmo utilizado para criptografar toda uma unidade de disco real existente no computador. As informaes contidas tanto no disco virtual quanto no disco real associado ao Truecrypt estaro protegidas por mtodos criptogrficos de forma a s poderem ser alteradas ou mesmo lidas por intermdio da utilizao de uma chave para decifragem de dados Alm de ser um software gratuito distribudo sob uma licena de uso prpria para qualquer uso (Truecrypt Collective License) portvel, portanto pode ser utilizado em pen drives. Tambm existem verses diferentes sistemas operacionais tais como: Windows, Linux e Mac OS tornando um software virtualmente universal. O Truecrypt utiliza os seguintes algoritmos de criptografia: AES Serpet Twofish

E ainda outras cinco combinaes entre eles de forma a criar um cascateamento dos mesmos e tornar mais seguro os dados gravados e criptografados pelo software: AES-Twofish AES-Twofish-Serpent 6

4.

Serpent-AES Serpent-Twofish-AES Twofish-Serpent.

Referncias
[1] [2] [3] [4] [5]
TrueCrypt - Free Open-Source Disk Encryption Software, http://www.truecrypt.org TrueCrypt License Version 2.5, http://www.truecrypt.org/legal/license

Criptografia , http://pt.wikipedia.org/wiki/Criptografia Global Internet Liberty Campaign, http://gilc.org/crypto/crypto-survey.html Advanced Encryption Standard,
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

[6] Serpent, http://en.wikipedia.org/wiki/Serpent_(cipher) [7] Twofish, http://en.wikipedia.org/wiki/Twofish [8] RIPEMD, http://en.wikipedia.org/wiki/RIPEMD-160 [9] SHA hash functions, http://en.wikipedia.org/wiki/SHA_hash_functions [10] Esteganografia - A Arte de Esconder, http://www.webtutoriais.org/esteganografia-aarte-de-esconder [11] Fundamentos de Processamento de Imagens, http://www.inf.ufrgs.br/~crdias/projeto_final_relatorio.htm

Anexo I. Truecrypt: Passo a passo de instalao O TrueCrypt disponvel para download em http://www.truecrypt.org um software livre e de cdigo aberto para armazenamento de dados criptografados em um disco ou dispositivo de armazenamento como por exemplo um pen drive. Ele possui outras opes de funcionamento, mas neste tutorial ser explicado apenas seu uso mais simples, ou seja, a criao de um volume criptografado para ser utilizado mediante uso de senha particular. Passo 1: Depois de instalar o TrueCrypt, abrir o aplicativo TrueCrypt em seu Desktop ou no menu de programas ou diretamente da pasta onde ele foi instalado.

Passo 2:

A tela principal do TrueCrypt aparecer como esta acima. Clique em Create Volume se est utilizando pela primeira vez. Esta operao criar um novo volume criptografado. 8

Passo 3:

Clique em Next Passo 4:

Next novamente Passo 5:

Clique em Select File... 9

Passo 6:

Escolha um local para criar o arquivo onde deseja armazenar seus dados criptografados. Escolha um nome para este arquivo. Ateno, este arquivo fundamental no processo todo, ele no pode ser perdido, apagado e merece ateno e eventuais backups seguros. Este local pode ser no disco rgido ou um pen drive. O arquivo pode ser copiado de um canto para o outro. E a pasta contendo o Truecrypt pode est no pen drive e usada em qualquer computador sem necessitar instalao, tudo funcionando a partir do pen drive. Passo 7:

Depois de salvar o arquivo que ser o volume criptografado, a tela anterior aparece. Clique em Next

10

Passo 8:

Clique em Next Passo 9:

Escolha o tamanho do volume. Pense nele como um pen drive, quantos MB de informaes voc possui que necessitam estarem criptografadas? Sugesto: 1000 MB. No caso de um pen drive de 2G ou mais, 1G voc deixa protegido e outros 1G para dados no confidenciais. Clique em Next Passo 10:

11

Este outro passo bastante importante! Escolha a senha privada que ir proteger seu volume criptografado. Uma boa senha deve conter mais de 20 caracteres incluindo letras maisculas, minsculas, nmeros e caracteres especiais tais como: @%+*. Pode-se tambm utilizar uma frase. Porm no a torne to difcil que seja fcil de esquec-la, pois neste caso no existe uma forma trivial de recuperar seus arquivos armazenados neste volume, eles estaro perdidos. Passo 11:

Mova o ponteiro do mouse de forma aleatria por pelo menos 30 segundos em cima desta janela para gerar uma semente aleatria forte para seu volume. Continue movendo o mouse at o processo ser concludo. Clique em Format O volume comea a ser criado no local escolhido no passo 6. O tempo de criao depende do tamanho do volume escolhido no passo 9. Aps a concluso a seguinte janela ser apresentada. Clique em OK.

12

Passo 12:

Clique em Exit. Seu volume para manter dados criptografados foi criado com sucesso. No momento vazio. Siga para o prximo tutorial para aprender a usar o volume.

13

Anexo II. Truecrypt: Passo a passo de utilizao

Passo 1: Abrir o aplicativo TrueCrypt em seu Desktop ou no menu de programas.

Passo 2:

Na lista de drives disponveis seleciona uma letra para uso, no exemplo a letra M.

14

Passo 3:

Clique em Select File... Passo 4:

Escolha o arquivo que representa seu volume criptografado (consulte o Tutorial de criao do volume criptografado no TrueCrypt para poder criar o seu primeiro). 15

Passo 5:

Clique em Mount Passo 6:

Digite a senha secreta para acesso ao seu volume criptografado criada no processo de criao do volume. NUNCA ESQUEA esta senha. Ela que protege seu volume, sem ela, nem voc mesmo ter acesso aos dados. 16

Passo 7:

Clique em OK. Passo Final:

Pronto, seu volume est aberto para ser utilizado. Veja ele listado no seu sistema operacional:

17

Pense nele como se fosse um Pen drive onde voc digitou uma senha para poder ler e escrever nele. Removendo o drive do sistema: Ao finalizar o uso do drive, um processo semelhante a de remover um pen drive em uso deve ser executado. Selecione na interface principal do TrueCrypt a letra do volume e clique em Dismount. Agora ele est novamente protegido contra uso indevido e sua letra no est mais disponvel no sistema.

18

Anexo III. Truecrypt: Recomendaes de uso NUNCA ESQUEA ESTA SENHA!!!! Por se tratar de uma senha sem meios fceis de recuperao, recomendvel mant-la escrita em algum lugar seguro de uso e desassociada da finalidade para em caso de esquecimento voc possa consultar e associar sua funo. Sempre proteja seus documentos sigilosos com criptografia. Outros documentos que no possuem necessidade de sigilo podem ficar fora do volume criptografado.

19

You might also like