1 / 32

Aplicações Criptográficas

Aplicações Criptográficas. TrueCrypt Eduardo, Elisson e Victor. Introdução. Diversidade de dispositivos Móveis / Fixos. Introdução. Segurança da Informação. Introdução. Segurança da Informação. Introdução. O TrueCrypt

beck-weiss
Download Presentation

Aplicações Criptográficas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor

  2. Introdução • Diversidade de dispositivos Móveis / Fixos

  3. Introdução • Segurança da Informação

  4. Introdução • Segurança da Informação

  5. Introdução • O TrueCrypt • O TrueCrypt é um sistema de software para estabelecer e manter um volume (dispositivo de armazenamento de dados) criptografado on-the-fly.

  6. O TrueCrypt • Criptografia on-the-fly significa que os dados são automaticamente criptografados ou decifrados antes de serem carregados ou salvos, sem qualquer intervenção do usuário. • Dois Modos de instalação: • Modo FULL; • Modo Portátil; Ir para instalação

  7. O TrueCrypt • Três modos de trabalho do programa: • File Container • Partição Criptografada • Sistema Operacional Criptografado

  8. File Container • Um container consiste em um arquivo criptografado que possibilita a inclusão de arquivos dentro dele, impedindo que pessoas sem autorização acessem informações confidenciais e/ou particulares. • Ele funciona como uma espécie de um cofre, onde você pode guardar seus dados, protegendo estes com uma senha. Abrir o Programa

  9. File Container • Preenche os dados com Lixo; • Ocupa todo o espaço designado; • Para usar – monta como se fosse um disco removível; • Mas até que ponto isso é seguro?

  10. File Container • Quando você tem um cofre em casa, este é seguro? • E em caso de assalto a mão armada e ameaças?

  11. File Container - Hidden • E se você tivesse a opção de ter 2 cofres dentro de 1 cofre? • Dependendo da senha inserida o cofre decide qual parte abrir do seu sistema de segurança... • O TrueCrypt fornece aos seus usuários uma solução interessante. Uma parte do container pode permanecer oculta e, melhor ainda, é impossível descobri-la ou provar sua existência.

  12. Hidden – A parte oculta • Esta parte escondida, que chamaremos de hidden, não pode ser detectada (Lixo). • Portanto, não se pode detectá-lo, pois abrindo este container criptografado, não se consegue distinguir o que tem dentro, se é o “lixo” ou dados escondidos.

  13. Hidden – A parte oculta Ir para demonstração

  14. Partição Criptografada • Segue a mesma idéia do container; • A partição criada é mostrada como um dispositivo fixo e, para criá-la, é necessário ter uma partição livre e escolher um dos seguintes sistemas de arquivo na hora da instalação: NTFS, FAT12, FAT16 ou FAT32.

  15. Portabilidade do TrueCrypt • Como existem versões do TrueCrypt para Windows, Linux e Mac OS, é possível criar uma partição criptografada comum para os três Sistemas Operacionais. Para fazer isso, basta criar uma partição FAT, pois estes Sistemas Operacionais têm suporte para leitura e escrita neste tipo de sistema de arquivos. Ir para demonstração

  16. Algoritmos de Criptografia • O TrueCrypt nos oferece uma gama razoável com alguns dos melhores (leia-se mais robustos) algoritmos criptográficos do mercado. • As opções são: • AES ; • SERPENT; • TWOFISH;

  17. AES • AES: Advanced Encryption Standard (Rijndael). • Criado em 1998 por Joan Daemen e Vincent Rijmen, o Rijndael usa uma chave criptográfica de 256 bits. Em 2003, o Rijndael foi analisado pela US National Security Agency e foi classificado como capaz de prover segurança suficiente para a codificação de documentos ultra secretos do governo norte-americano, recebendo o título de AES.

  18. SERPENT • SERPENT: Criado em 1998 por Ross Anderson, Eli Biham e Lars Knudsen, o SERPENT usa uma chave criptográfica de 256 bits. • Foi finalista vencido na disputa pela escolha do algoritmo AES, ficando em segundo lugar.

  19. TWOFISH • TWOFISH: Criado em 1998 por Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, and Niels Ferguson, o TWOFISH usa uma chave criptográfica de 256 bits. Assim como SERPENT, foi finalista vencido na disputa pelo título AES, obtendo a terceira colocação. Este algoritmo é uma coleção de 2^128 sistemas de criptografias diferentes.

  20. Combinações entre eles • AES – SERPENT • SERPENT – TWOFISH • AES – TWOFISH; • AES – TWOFISH – SERPENT; • SERPENT – TWOFISH – AES;

  21. Benchmark • Com 100MB

  22. Hash • É necessário também escolher o algoritmo hash para a geração da chave criptográfica. • Esta chave serve para codificar e decodificar os dados. Há três opções: RIPEMD-160, SHA-512 e Whirlpool.

  23. O RIPEMD-160 • O RIPEMD-160 foi criado em 1996 por Hans Dobbertin, Antoon Bosselaers e Bart Preneel. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 160 bits.

  24. O SHA-512 • O SHA-512 foi criado em 2002 pela Agência Nacional de Segurança norte americana. Possui falhas conhecidas, porém não exploradas, herdadas de suas versões anteriores. • É usado pelo compartilhador de arquivos eMule para identificar arquivos duplicados. Possui uma saída de dados de 512 bits

  25. O Whirlpool • O Whirlpool foi criado por Vincent Rijmen e Paulo S. L. M. Barreto. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 512 bits. IR PARA DEMONSTRAÇÃO

  26. Sistema Operacional Criptografado • Sistema de encriptação fornece o mais alto nível de segurança e privacidade, pois todos os arquivos, incluindo quaisquer arquivos temporários do Windows e aplicações que criam na partição do sistema (normalmente, sem o seu conhecimento ou consentimento), hibernação arquivos, trocar arquivos, etc, são permanentemente criptografada (mesmo no caso de queda de energia).

  27. Sistema Operacional Criptografado • O Windows também registra grandes quantidades de dados potencialmente sensíveis, tais como os nomes e localizações dos arquivos que você abriu, registra a execução de aplicações, etc. Todos estes arquivos e entradas de registro (registro do Windows) estão permanentemente criptografados.

  28. Sistema Operacional Criptografado • O sistema de encriptação envolve autenticação pré-boot, o que significa que qualquer pessoa que queira ligar e utilizar o sistema criptografado, ler e escrever arquivos armazenados na unidade do sistema, etc. Para isso será preciso digitar a senha correta toda vez antes do Windows iniciar. Autenticação pré-boot é manuseado pelo TrueCrypt através do Gerenciador de Inicialização, que reside na primeira faixa da unidade de inicialização (trilha 0) e sobre o TrueCrypt Rescue Disk.

  29. Sistema Operacional Criptografado

  30. Referências Bibliográficas • TrueCrypt – Free Open-Source On-The-Fly Disk Encryption Software. Disponível em:<http://www.truecrypt.org/docs/> Acesso em: 01 out. 2008. • Criptografia. Disponível em:<http://pt.wikipedia.org/wiki/Criptografia> Acesso em: 02 out. 2008. • AES (Advanced Encryption Standard). Disponível em:<http://pt.wikipedia.org/wiki/Aes> Acesso em: 03 out. 2008. • SERPENT – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Serpent_(cipher)> Acesso em: 03 out. 2008. • TWOFISH – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Twofish> Acesso em: 03 out. 2008.

  31. Referências Bibliográficas • RIPEMD 160 (RACE Integrity Primitives Evaluation Message Digest). Disponível em:<http://en.wikipedia.org/wiki/RIPEMD> Acesso em: 04 out. 2008. • SHA 512 (Secure Hash Algoritm). Disponível em: <http://en.wikipedia.org/wiki/SHA-512> Acesso em: 04 out. 2008. • Whirlpool – Função Hash Criptográfica. Disponível em:<http://en.wikipedia.org/wiki/Whirlpool_(cryptography) > Acesso em: 04 out. 2008. • Função Hash. Disponível em:<http://pt.wikipedia.org/wiki/Hash> Acesso em: 04 out. 2008. • Criptografia de Chave Pública/Privada. Disponível em:< http://pt.wikipedia.org/wiki/Chave_p%C3%BAblica > Acesso em: 04 out. 2008.

  32. Dúvidas??

More Related