320 likes | 414 Views
Aplicações Criptográficas. TrueCrypt Eduardo, Elisson e Victor. Introdução. Diversidade de dispositivos Móveis / Fixos. Introdução. Segurança da Informação. Introdução. Segurança da Informação. Introdução. O TrueCrypt
E N D
Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor
Introdução • Diversidade de dispositivos Móveis / Fixos
Introdução • Segurança da Informação
Introdução • Segurança da Informação
Introdução • O TrueCrypt • O TrueCrypt é um sistema de software para estabelecer e manter um volume (dispositivo de armazenamento de dados) criptografado on-the-fly.
O TrueCrypt • Criptografia on-the-fly significa que os dados são automaticamente criptografados ou decifrados antes de serem carregados ou salvos, sem qualquer intervenção do usuário. • Dois Modos de instalação: • Modo FULL; • Modo Portátil; Ir para instalação
O TrueCrypt • Três modos de trabalho do programa: • File Container • Partição Criptografada • Sistema Operacional Criptografado
File Container • Um container consiste em um arquivo criptografado que possibilita a inclusão de arquivos dentro dele, impedindo que pessoas sem autorização acessem informações confidenciais e/ou particulares. • Ele funciona como uma espécie de um cofre, onde você pode guardar seus dados, protegendo estes com uma senha. Abrir o Programa
File Container • Preenche os dados com Lixo; • Ocupa todo o espaço designado; • Para usar – monta como se fosse um disco removível; • Mas até que ponto isso é seguro?
File Container • Quando você tem um cofre em casa, este é seguro? • E em caso de assalto a mão armada e ameaças?
File Container - Hidden • E se você tivesse a opção de ter 2 cofres dentro de 1 cofre? • Dependendo da senha inserida o cofre decide qual parte abrir do seu sistema de segurança... • O TrueCrypt fornece aos seus usuários uma solução interessante. Uma parte do container pode permanecer oculta e, melhor ainda, é impossível descobri-la ou provar sua existência.
Hidden – A parte oculta • Esta parte escondida, que chamaremos de hidden, não pode ser detectada (Lixo). • Portanto, não se pode detectá-lo, pois abrindo este container criptografado, não se consegue distinguir o que tem dentro, se é o “lixo” ou dados escondidos.
Hidden – A parte oculta Ir para demonstração
Partição Criptografada • Segue a mesma idéia do container; • A partição criada é mostrada como um dispositivo fixo e, para criá-la, é necessário ter uma partição livre e escolher um dos seguintes sistemas de arquivo na hora da instalação: NTFS, FAT12, FAT16 ou FAT32.
Portabilidade do TrueCrypt • Como existem versões do TrueCrypt para Windows, Linux e Mac OS, é possível criar uma partição criptografada comum para os três Sistemas Operacionais. Para fazer isso, basta criar uma partição FAT, pois estes Sistemas Operacionais têm suporte para leitura e escrita neste tipo de sistema de arquivos. Ir para demonstração
Algoritmos de Criptografia • O TrueCrypt nos oferece uma gama razoável com alguns dos melhores (leia-se mais robustos) algoritmos criptográficos do mercado. • As opções são: • AES ; • SERPENT; • TWOFISH;
AES • AES: Advanced Encryption Standard (Rijndael). • Criado em 1998 por Joan Daemen e Vincent Rijmen, o Rijndael usa uma chave criptográfica de 256 bits. Em 2003, o Rijndael foi analisado pela US National Security Agency e foi classificado como capaz de prover segurança suficiente para a codificação de documentos ultra secretos do governo norte-americano, recebendo o título de AES.
SERPENT • SERPENT: Criado em 1998 por Ross Anderson, Eli Biham e Lars Knudsen, o SERPENT usa uma chave criptográfica de 256 bits. • Foi finalista vencido na disputa pela escolha do algoritmo AES, ficando em segundo lugar.
TWOFISH • TWOFISH: Criado em 1998 por Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, and Niels Ferguson, o TWOFISH usa uma chave criptográfica de 256 bits. Assim como SERPENT, foi finalista vencido na disputa pelo título AES, obtendo a terceira colocação. Este algoritmo é uma coleção de 2^128 sistemas de criptografias diferentes.
Combinações entre eles • AES – SERPENT • SERPENT – TWOFISH • AES – TWOFISH; • AES – TWOFISH – SERPENT; • SERPENT – TWOFISH – AES;
Benchmark • Com 100MB
Hash • É necessário também escolher o algoritmo hash para a geração da chave criptográfica. • Esta chave serve para codificar e decodificar os dados. Há três opções: RIPEMD-160, SHA-512 e Whirlpool.
O RIPEMD-160 • O RIPEMD-160 foi criado em 1996 por Hans Dobbertin, Antoon Bosselaers e Bart Preneel. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 160 bits.
O SHA-512 • O SHA-512 foi criado em 2002 pela Agência Nacional de Segurança norte americana. Possui falhas conhecidas, porém não exploradas, herdadas de suas versões anteriores. • É usado pelo compartilhador de arquivos eMule para identificar arquivos duplicados. Possui uma saída de dados de 512 bits
O Whirlpool • O Whirlpool foi criado por Vincent Rijmen e Paulo S. L. M. Barreto. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 512 bits. IR PARA DEMONSTRAÇÃO
Sistema Operacional Criptografado • Sistema de encriptação fornece o mais alto nível de segurança e privacidade, pois todos os arquivos, incluindo quaisquer arquivos temporários do Windows e aplicações que criam na partição do sistema (normalmente, sem o seu conhecimento ou consentimento), hibernação arquivos, trocar arquivos, etc, são permanentemente criptografada (mesmo no caso de queda de energia).
Sistema Operacional Criptografado • O Windows também registra grandes quantidades de dados potencialmente sensíveis, tais como os nomes e localizações dos arquivos que você abriu, registra a execução de aplicações, etc. Todos estes arquivos e entradas de registro (registro do Windows) estão permanentemente criptografados.
Sistema Operacional Criptografado • O sistema de encriptação envolve autenticação pré-boot, o que significa que qualquer pessoa que queira ligar e utilizar o sistema criptografado, ler e escrever arquivos armazenados na unidade do sistema, etc. Para isso será preciso digitar a senha correta toda vez antes do Windows iniciar. Autenticação pré-boot é manuseado pelo TrueCrypt através do Gerenciador de Inicialização, que reside na primeira faixa da unidade de inicialização (trilha 0) e sobre o TrueCrypt Rescue Disk.
Referências Bibliográficas • TrueCrypt – Free Open-Source On-The-Fly Disk Encryption Software. Disponível em:<http://www.truecrypt.org/docs/> Acesso em: 01 out. 2008. • Criptografia. Disponível em:<http://pt.wikipedia.org/wiki/Criptografia> Acesso em: 02 out. 2008. • AES (Advanced Encryption Standard). Disponível em:<http://pt.wikipedia.org/wiki/Aes> Acesso em: 03 out. 2008. • SERPENT – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Serpent_(cipher)> Acesso em: 03 out. 2008. • TWOFISH – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Twofish> Acesso em: 03 out. 2008.
Referências Bibliográficas • RIPEMD 160 (RACE Integrity Primitives Evaluation Message Digest). Disponível em:<http://en.wikipedia.org/wiki/RIPEMD> Acesso em: 04 out. 2008. • SHA 512 (Secure Hash Algoritm). Disponível em: <http://en.wikipedia.org/wiki/SHA-512> Acesso em: 04 out. 2008. • Whirlpool – Função Hash Criptográfica. Disponível em:<http://en.wikipedia.org/wiki/Whirlpool_(cryptography) > Acesso em: 04 out. 2008. • Função Hash. Disponível em:<http://pt.wikipedia.org/wiki/Hash> Acesso em: 04 out. 2008. • Criptografia de Chave Pública/Privada. Disponível em:< http://pt.wikipedia.org/wiki/Chave_p%C3%BAblica > Acesso em: 04 out. 2008.