Faculdade SENAC – DF
Pós-Graduação em
Segurança da Informação
Truecrypt e Bitlocker: Uma eficaz alternativa
para a garantia do sigilo dos dados
armazenados nos notebooks.
RESUMO
Autores
Robson Magalhães Alves
[email protected]
Edilberto Magalhães Silva
[email protected]
Brasília-DF
2012
A disseminação tecnológica ocorrida nos últimos anos
possibilita às pessoas o acesso e o transporte de
informações
com
extrema
facilidade.
Contudo,
computadores portáteis do tipo notebooks, são bastante
sensíveis à perda, ao roubo e ao furto. É então importante
utilizar algum método que permita proteger os dados
armazenados nestes equipamentos a fim de que
informações pessoais ou empresariais não sejam
acessadas nestes casos. Neste artigo será estudada a
forma de realizar esta proteção, analisadas duas
ferramentas que se propõe a proteger as informações,
baseadas na utilização de algoritmos criptográficos
mundialmente consagrados bem como apresentada a forma
de instalação e utilização das ferramentas.
Palavras-Chave: Informações; portabilidade; notebook;
criptografia; TrueCrypt; BitLocker.
ABSTRACT
Trabalho de Conclusão de Curso
apresentado a FACSENAC-DF
Faculdade Senac do DF como
requisito para a obtenção do título
de Especialista em Segurança da
Informação.
Ficha Catalográfica
Alves, Robson Magalhães.
TrueCrypt e BitLocker: Uma eficaz
alternativa para a garantia do sigilo dos
dados armazenados nos notebooks /
Robson Magalhães Alves. – Brasília:
Faculdade Senac-DF, 2012.
38 f.: il.
Orientador: Edilberto Magalhães Silva
Trabalho de Conclusão de Curso
(Especialização em Segurança da
Informação), Faculdade Senac-DF,
2012.
1. Criptografia. 2. TrueCrypt 3.
BitLocker.
The spread of technology have in recent years allows people
to access and transport information easily. However,
portable computers like laptops, are very sensitive to loss,
theft and burglary. It is therefore important to use a method
that provides secure data stored on these devices so that no
personal or business information being accessed in these
cases. This paper will study how to achieve this protection,
analyzed two tools that aims to protect the information,
based on the use of cryptographic algorithms presented
globally accepted and how to install and use the tools.
Keywords: Information; portability; laptop; cryptography;
TrueCrypt; BitLocker.
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
1. INTRODUÇÃO
Notebooks são equipamentos computacionais que buscam fornecer a
capacidade técnica e o poder de processamento dos microcomputadores em
dispositivos de pequeno tamanho, peso e de fácil transporte. Normalmente
notebooks são equipamentos eletrônicos leves e pequenos, que podem ser
facilmente transportados.
Notadamente em termos empresariais, a única vantagem que uma empresa
tem é o que ela coletivamente sabe, aliado à eficiência com que ela usa esses
conhecimentos e a prontidão com que ela adquire e usa novos conhecimentos (1).
O conhecimento é o principal ativo organizacional e sua gestão é estratégica,
pois é por meio dele que as organizações se tornam competitivas (2) (3).
Destarte por ser elevado o grau de vulnerabilidade, quanto à quebra de
confidencialidade a que estão submetidos os dados e informações armazenados em
notebooks por serem estes equipamentos de tamanho bastante reduzido, podendo
ser facilmente roubados, furtados ou perdidos, é importante a realização de
procedimentos que impeçam ou dificultem o acesso às informações armazenadas
por pessoas não autorizadas.
Outro fator que acentua o impacto da perda está no fato de que estes
equipamentos,
sendo
pessoais
ou
profissionais,
raramente
serão
usados
exclusivamente para o seu fim pessoal ou institucional. Normalmente o equipamento
será compartilhado entre ambas as aplicações. Desta forma, a perda ou roubo do
notebook empresarial poderá acarretar a violação de fotos e filmagens pessoais de
família, assim, como a perda o roubo do notebook pessoal, poderá ocasionar a
violação de dados empresariais.
O custo para as empresas do acesso indevido às informações também é um
fator que deve ser considerado.
Segundo a revista INFO (4),
“um notebook de funcionário roubado ou perdido pode dar um prejuízo de mais de US$
115 mil à empresa, segundo um estudo encomendado pela Intel.
A pesquisa, feita pelo Ponemon Institute, calcula que notebooks perdidos ou roubados em
aeroportos custam às empresas uma média de US$ 49.246,00 incluindo não só o valor do
equipamento, mas dos dados armazenados nele.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
2
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
O estudo analisou 138 casos de perda de notebooks e determinou o valor gasto com
reposição, detecção, perícia forense, vazamento de dados, perda de propriedade
intelectual, consultoria legal e despesas regulatórias. A perda de dados representa 80% do
custo do incidente.
O levantamento mostra que o custo aumenta proporcionalmente ao tempo que a máquina
fica perdida. Se o notebook é achado no mesmo dia, o custo é de US$ 8.950,00. Mas se
demora mais de uma semana para ser recuperado, o prejuízo sobe para até US$115.849.
Também faz diferença quem perdeu o notebook. Surpreendentemente, não é o
computador do CEO que vale mais, mas sim o de um diretor ou gerente. O notebook de
um executivo sênior custa à empresa US$ 28.449,00, enquanto o de um gerente ou diretor
causa um prejuízo de US$ 60.781,00 e $61.040,00, respectivamente.
A criptografia reduz significativamente o custo do roubo: enquanto uma máquina com HD
não criptografado custa US$56.165,00, uma criptografada sai por US$ 37.443,00”.
A partir desta breve explanação, o leitor deverá estar se questionando: O que
posso fazer para que, no caso de ter o meu notebook subtraído, os dados nele
armazenados fiquem inacessíveis para quem estiver de sua posse?
A melhor técnica da atualidade para a garantia do sigilo das informações é a
criptografia. Para então os dados armazenados serem protegidos, devem ser
usados procedimentos criptográficos. Mas o que é criptografia? Como os arquivos
podem ser criptografados para que fiquem protegidos de leitura indevida por
pessoas não autorizadas?
Este artigo visa fundamentalmente destacar a importância e o custo da
informação, apresentar os procedimentos adequados para protegê-la, e realizar uma
análise comparativa de duas ferramentas que propõe proteger os dados:.
TrueCrypt® 1 e BitLocker® 2 . Abordará estes aspectos de forma bibliográfica
explanatória e estudo de caso, citando o conceito de criptografia, seu funcionamento
e aplicação.
Esta comparação entre os aplicativos busca auxiliar a escolha dos usuários,
pela ferramenta mais adequada para suas necessidades.
2. ASPECTOS DA VULNERABILIDADE
A revista IDGNOW (5) noticiou que na época,
1
TrueCrypt® é uma marca registrada de World Intellectual Property Organization. Atualmente está na versão
7.1a.
2
BitLocker® é um aplicativo da Microsoft Corporation, fornecido em conjunto com o Windows 7 nas versões
Ultimate e Enterprise.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
3
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
“a Petrobras confirmou por meio de seu site, que equipamentos que continham
informações importantes para a companhia foram furtados de instalações de uma
empresa prestadora de serviços especializados.
(...) Segundo reportagens veiculadas pela mídia, teriam sido perdidos um disco rígido e
dois notebooks com informações sobre as pesquisas que levaram às recentes mega
descobertas de petróleo e gás em águas profundas”.
A falta de confidencialidade provocada pela inexistência de um processo
criptográfico no disco associada a perda dos notebooks, permitiram que informações
estratégicas de grande valor pudessem ser acessadas por quaisquer pessoas ou
empresas que capturassem os equipamentos pertidos. É de substancial relevância
ressaltar que caso as unidades de armazenamento estivessem criptografadas, a
informação, apesar de roubada, estaria ininteligível e, portanto, imprestável para
uso.
Outro exemplo deste cenário está na contraposição com as expectativas de
que a Estatal Brasileira Petrobrás deveria ter em sua Política de Segurança da
Informação determinações para o uso de criptografia nos discos de computadores
portáteis, enquanto que o banqueiro Daniel Dantas utilizava-se de sistemas
criptográficos nos discos rígidos que possuía em seu apartamento e que foram
apreendidos pela Polícia Federal durante a Operação Satiagraha. (6)
A preocupação de Daniel Dantas em criptografar o conteúdo de seus discos,
fez com que mesmo tentando durante dois meses e meio, a Polícia Federal
brasileira não obtivesse êxito na tentativa de quebra da criptografia do disco (7).
Segundo o jornal folha.com,
“numa análise inicial, peritos da Polícia Federal disseram que precisariam de um ano para
quebrar os códigos. Um dos peritos disse que nunca havia visto um sistema de proteção
tão sofisticado no Brasil. O delegado Protógenes Queiroz, que coordenou a Satiagraha,
diz que os HDs guardam segredos da República". (7)
Deve-se, todavia, observar que dois fatores estão relacionados ao evento de
subtração de um notebook: A violação de dados sigilosos e a perda de dados de
forma definitiva.
Portanto, deve ser considerado que, além de realizar a proteção dos dados
contidos nos notebooks, os usuários devem realizar periodicamente procedimentos
de backup.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
4
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
A criptografia dos discos rígidos impede apenas que os dados sejam
acessados e usados por pessoas não autorizadas. Contudo, a criptografia não
objetiva a restauração desses dados para o proprietário.
No próximo tópico será realizado um estudo de outros aspectos da
criptografia, especialmente ao que se refere ao seu conceito.
3. CRIPTOGRAFIA
Criptografia é a área do conhecimento humano em que estão reunidos os
estudos da criptografia e da criptoanálise (8). Nela estão inclusos conhecimentos de
diversas ciências, como matemática e filosofia, necessários aos estudos da
criptografia, esteganografia, e criptoanálise (9).
A partir do pressuposto que a criptografia é a ciência que se dedica a tornar
as mensagens ininteligíveis (10), percebe-se que ela é de grande importância para o
tráfego e o armazenamento de mensagens sigilosas, onde somente as partes
autorizadas podem ter acesso ao seu conteúdo.
É uma regra fundamental da criptografia, a suposição de que o criptoanalista
conhece os métodos genéricos de criptografia e decriptografia que são utilizados
pelo transmissor e pelo receptor da mensagem (11). Desta forma, infere-se que a
ocultação dos algoritmos usados para a realização da criptografia não consiste em si
um fator de relevância para a garantia do sigilo da mensagem criptografada.
Verifica-se então, neste cenário, a necessidade de um ator que introduza o
aspecto da segurança e sigilo neste algoritmo. Este ator é a chave.
O uso de um algoritmo secreto seria muito complicado, pois algoritmos são de
difícil criação, necessitando de muito esforço e tempo de especialistas como
matemáticos, criptógrafos e estatísticos, o que pode levar alguns anos. Assim, a
adoção de chaves pseudoaleatórias 3 (12) torna-se uma solução, já que a chave
3
“Em matemática, uma sequência pseudoaleatória, sequência de pseudo-ruído ou código de pseudo-ruído
é qualquer grupo de sequências binárias que apresentam propriedades aleatórias parecidas as do ruído. As
sequências de pseudo-ruído distinguem-se das sequências aleatórias de verdade, pois têm uma periodicidade.
Ou seja, são formadas por uma série periódica de números positivos e negativos, ou bits, de comprimento N.
Uma sequência deste tipo pode-se representar da seguinte maneira:
... aN−1, aN, a1, a2,..., aN, a1,...
Os códigos de pseudo-ruído devem satisfazer, entre outras, as seguintes condições:
Em cada período a quantidade de números positivos tem que diferir da quantidade de números negativos em
exatamente um. Assim, N é um número ímpar:
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
5
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
pode ser facilmente substituída, sempre que necessário. A chave consiste em uma
string relativamente curta que seleciona uma das muitas formas possíveis de
criptografia (11).
O princípio de que o criptoanalista deva conhecer os algoritmos e que o
segredo reside exclusivamente nas chaves é o chamado princípio de Kerckhoff em
homenagem ao militar flamengo Auguste Kerckhoff que o enunciou em 1883.
Se o sigilo de um criptograma está na chave, o seu tamanho é, portanto,
questão essencial a ser considerada, pois quanto maior ela for maior será a
dificuldade encontrada pela pessoa não autorizada que deseja obter as informações,
em realizar o procedimento de criptoanálise e descobrir o conteúdo da mensagem
ou do arquivo armazenado.
Os algoritmos de criptografia são classificados de acordo com os tipos das
chaves usadas na codificação e decodificação da informação, e podem ser
Algoritmos com Chaves Simétricas e Algoritmos com Chave Pública.
3.1. Criptografia Simétrica
A criptografia simétrica, também conhecida por criptografia convencional ou
criptografia de chave privada é um método que faz uso de uma chave secreta ou
chave única para realizar os processos de encriptação e decriptação (13).
Chama-se criptografia simétrica ou de chave simétrica, pois a mesma chave
que é utilizada para o processo de criptografia, é usada no processo de
decriptografia.
Da mesma forma, de chave privada, pois somente o remetente e o
destinatário podem conhecer a chave, sob o risco de quebra de confidencialidade.
O número de sequências de números positivos tem que ser igual ao número de sequências de números
negativos. Uma variável pseudoaleatória é uma variável que foi criada através de um procedimento
determinístico (por norma, um programa de computador ou subrotina) o qual tem como entrada dígitos realmente
aleatórios. A cadeia pseudoaleatória resultante costuma ser mais longa que a sequência aleatória original, mas
menos aleatória, isto é, com menos entropia.
Os geradores de números pseudoaleatórios são amplamente utilizados em campos como a modelação por
computador, a estatística, o desenho experimental, etc. Algumas destas sequências são suficientemente
aleatórias para serem úteis nestas aplicações”. (12)
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
6
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
A criptografia simétrica possui algumas vantagens e desvantagens em
relação à criptografia de chave pública. Dentre as vantagens destaca-se a
velocidade no processamento, o baixo custo computacional para garantir alta
segurança, a exigência de chaves pequenas para garantir a inviolabilidade
atualmente estando em cerca de 256bits e a simplicidade dos algoritmos em relação
aos da criptografia de chave pública. Dentre as desvantagens encontra-se a
dificuldade na troca segura das chaves, a necessidade do armazenamento muitas
chaves para o caso de múltiplos pares de comunicação e nos casos onde um grupo
utiliza a mesma chave é impossível aplicar o princípio do não repúdio.
A criptografia simétrica pode ser usada de diversas formas. Na computação,
pode ser usada para proteger um fluxo de dados em um canal de comunicação
promíscuo, pode ser usada para proteger arquivos a serem transportados ou
simplesmente armazenados, ou ainda, de forma mais sofisticada, pode ser utilizada
para garantir que o acesso ao conteúdo de uma unidade de armazenamento em
massa permitido apenas a quem possuir a chave criptográfica o acesso aos dados.
Os algoritmos de chave simétrica utilizam-se de apenas uma chave para a
realização dos procedimentos de criptografia e dos procedimentos de decriptografia.
E esta é uma das maiores vulnerabilidades deste tipo de algoritmo, pois a
distribuição de chaves é um grande problema para os usuários, segundo SINGH
(14).
A fim de aperfeiçoar o processo de distribuição de chaves, foram
desenvolvidos algoritmos de chave pública, que consistem na geração de um par de
chaves em que uma é usada para realizar a criptografia e outra é usada para o
procedimento de decriptografia, como será apresentado no próximo tópico.
3.2. Criptografia de Chaves Públicas
Segundo a CERT (15),
“A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar
e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém
duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve
ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública
só podem ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles
terão que realizar os seguintes procedimentos:
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
7
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
José codifica uma mensagem utilizando a chave pública de Maria, que está disponível
para uso de qualquer pessoa;
Depois de criptografada, José envia a mensagem para Maria, através da Internet;
Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de
seu conhecimento;
Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas
utilizando a chave pública de José.
Apesar de este método ter o desempenho bem inferior em relação ao tempo de
processamento, quando comparado ao método de criptografia de chave única, apresenta
como principal vantagem a livre distribuição de chaves públicas, não necessitando de um
meio seguro para que as chaves sejam combinadas antecipadamente. Além disso, pode
ser utilizado na geração de assinaturas digitais”.
As cifras de Chaves Públicas também são popularmente chamadas de
Criptografia Assimétrica em contraposição à Criptografia Simétrica, e por exigir um
par de chaves ao invés de uma única chave.
A Criptografia de Chaves Públicas possui como diferencial o fator da
distribuição segura das chaves para a realização do processo criptográfico. Contudo,
é mais lenta e complexa do que a criptografia simétrica, bem como possui limitação
para a criptografia de mensagens exclusivamente do tamanho da chave usada. Por
isso, a Criptografia de Chaves Públicas costuma ser usada para a realização da
assinatura digital dos hashs de documentos e para o transporte de uma chave
simétrica que passa então a ser chamada, neste caso, de chave de sessão.
Por isso, a criptografia de chaves públicas não é utilizada diretamente para a
criptografia de volumes ou discos. Contudo, nada impede de ser usada para o
transporte da chave simétrica que realizará este procedimento.
4. FERRAMENTAS PARA CRIPTOGRAFIA DE DISCOS
Com a evolução da computação móvel, dados e informações pessoais e
institucionais passaram a estar mais vulneráveis quando armazenados em
notebooks. Um dos grandes problemas está na possibilidade de um servidor ser
roubado, um HD ser clonado ou o notebook ser furtado ou perdido.
Como alternativa a estes problemas tem-se a possibilidade da criptografia de
disco, ou seja, a criptografia das unidades, partições ou volumes de disco do
notebook, a fim de que os dados fiquem ininteligíveis para quaisquer pessoas que
não tiverem conhecimento da chave usada para a decriptografia.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
8
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
No mercado existem alguns aplicativos que realizam a operação de
criptografar e decriptografia as informações do HD em tempo real, ou seja, on-thefly4. Dentre elas cita-se o TrueCrypt, ferramenta já consagrada e de uso totalmente
gratuito, e o BitLocker, ferramenta da Microsoft, disponibilizada exclusivamente em
alguns modelos do seu sistema operacional.
Apesar de existirem outros aplicativos com o mesmo propósito, a escolha de
apenas estes dois está no foco da objetividade e limitação do espaço editorial.
É importante ressaltar que segurança perfeita não existe e desta forma, estes
aplicativos também possuem vulnerabilidades. As principais vulnerabilidades destes
aplicativos estão relacionadas a forma de uso. A utilização do aplicativo para
criptografar o HD inteiro é a forma mais segura. Deve-se evitar sempre que possível,
a criptografia exclusiva de partições ou volumes (16).
Não obstante, o TrueCrypt e o BitLocker são fornecidos na língua portuguesa
(PT-BR) e na inglesa (EN-US), sendo que o BitLocker estará na língua em que o
sistema operacional Windows estiver instalado.
No tópico 4.1 será apresentada a ferramenta TrueCrypt, no tópico 4.2 será
apresentada a ferramenta BitLocker e no tópico 4.3 será apresentado um
comparativo entre as duas ferramentas.
4.1. TrueCrypt
“O TrueCrypt é um software open-source para criptografia de volumes em sistemas de
arquivos. Devido a sua considerável eficiência e segurança, a utilização dessa ferramenta
tem se tornado muito comum entre profissionais de segurança da informação e usuários
que buscam uma solução eficiente para a proteção de dados sigilosos.” (16)
Na data da escrita deste artigo, estava sendo oferecida para download a
versão 7.1a do TrueCrypt no site do desenvolvedor.
O TrueCrypt é compatível com os sistemas operacionais Windows, MAC OS
e Linux. (16)
4
Segundo (39), a criptografia on-the-fly (OTFE – on-the-fly encryption) também é conhecida como criptografia em tempo real.
É um método usado por alguns programas de encriptação. On-the-fly refere-se ao fato de que os arquivos estão acessíveis
imediatamente após a chave ser inserida e o volume inteiro ser montado como se fosse um drive físico, fazendo os arquivos
ficarem acessíveis e decriptografados a medida que forem acessados. Para ser transparente ao usuário final esta tecnologia
normalmente requer o uso de um dispositivo habilitado para o processo de encriptação. Ao ser gravado um arquivo no volume,
ele será automaticamente criptografado, sem a necessidade de intervenção do usuário, de forma totalmente transparente.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
9
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
10
Segundo (16), o TrueCrypt permite a criação de um volume virtual montado a
partir de um volume físico e uma característica bastante interessante está no fato de
que esses volumes podem ser levados para quaisquer outros sistemas suportados,
ou seja, um volume criado no Windows pode ser lido no Linux ou no MAC e viceversa.
A característica de realizar a criptografia on-the-fly é outro fator destacado por
(16): “Os arquivos movimentados entre o volume virtual e o volume físico são
automaticamente encriptados e decriptados, mesmo antes de serem carregados ou
salvos, em tempo real. Dados encriptados somente podem ser decriptados com
senha ou por meio de chaves criptográficas".
Desta forma, a encriptação e a decriptação ocorrem de forma totalmente
transparente para o usuário e para os aplicativos que acessarem o volume
encriptado.
Uma recurso interessante que o TrueCrypt oferece é a possibilidade de
utilização de um arquivo como a chave criptográfico, o KeyFile. A utilização deste
recurso será abordada no tópico 5.1.
O TrueCrypt não permite o compartilhamento de arquivos criptografados entre
diferentes usuários de um sistema operacional multiusuário, bem como não permite
que um mesmo volume seja criptografado com senhas diferentes. Entretanto, esta
limitação já é esperada, pois faz parte da estrutura do próprio algoritmo de
criptografia simétrica utilizado. Enquanto na versão para Windows é possível
criptografar o HD inteiro incluindo a partição com o sistema operacional, deixando os
dados nele armazenados visíveis somente quando inserida a chave criptográfica, na
versão para Linux somente é possível criptografar partições onde o sistema
operacional não esteja armazenado, ou criar unidades virtuais criptografadas,
assemelhadas a HDs virtuais (volumes).
De acordo com a sua própria documentação (17), o TrueCrypt5 é um sistema
de software para estabelecer e manter um volume criptografado imediatamente (onthe-fly). Criptografia imediata quer dizer que os dados são automaticamente cifrados
ou decifrados logo antes de serem carregados ou salvos, sem qualquer intervenção
5
TrueCrypt versão 7.1a para Windows. Site http://www.truecrypt.org/.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
11
do usuário. Um dado armazenado em um volume criptografado não pode ser lido
(decifrado) sem utilização da chave de criptografia corretas.
Assim sendo, o TrueCrypt é um programa voltado para a criptografia dos
dados armazenados em unidades de discos rígidos que utiliza o processo de
criptografia simétrica.
Como o TrueCrypt trabalha com o sistema criptográfico simétrico, foram
adotados para a criptografia do disco os principais algoritmos desenvolvidos e
universalmente utilizados: AES (Rijndael) (18) (19), Serpent (20) (21) e Twofish.
Esses três algoritmos de criptografia participaram do concurso do NIST para a
definição do AES, e foram os três algoritmos mais votados.
De forma a maximizar o poder da criptografia, o TrueCrypt permite que os
algoritmos possam ser associados para uso em cascata, para a criptografia do disco
rígido ou de volumes. O procedimento de criptografia em cascata consiste em utilizar
um algoritmo para gerar um criptograma e a seguir, processar novamente este
criptograma como se ele fosse uma mensagem em claro, para gerar um novo
criptograma. O resultado disto é a associação dos benefícios dos algoritmos usados.
Contudo, incrementa-se substancialmente a exigência de poder de processamento
do equipamento, já que dois ou três processos criptográficos serão utilizados em
cascata para a geração da criptografia on-the-fly.
Na Figura 1 é apresentada a tela aonde é realizada a escolha do algoritmo de
criptografia, do hash a ser usado e ainda permite realizar um teste de desempenho
de uso do TrueCrypt.
Figura 1: Tela de opções de criptografia do aplicativo TrueCrypt.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
12
Na Figura 2 pode-se visualizar claramente as opções de encriptação
permitida pelo TrueCrypt, nas que se inclui a associação dos algoritmos de
criptografia.
Figura 2: Tela onde são apresentadas as opções de uso dos algoritmos.
Pode-se observar claramente, na Figura 3 a diferença de desempenho entre
os algoritmos criptográficos, bem com as suas associações. O desempenho dos
algoritmos criptográficos variam de acordo com o Microprocessador, a memória
RAM e a tecnologia do HD utilizada. É interessante destacar que os resultados
abaixo foram obtidos em um notebook com processador Intel Core i7 com 8GB de
memória RAM DDR3 e 2 HDs de 7.200RPMs com 32MB de cache cada, operando
em RAID-0.
A partir da visualização da Figura 3 torna-se fácil compreender que com a
utilização de mais de um algoritmo criptográfico, o desempenho do sistema é
substancialmente degradado.
Figura 3: Tela com o desempenho dos algoritmos nos processos de encriptação e decriptação.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
13
4.2. BitLocker
Segundo Santana (22), a segurança dos dados em computadores perdidos
ou roubados é uma preocupação cada vez maior das pessoas e das empresas, pois
sem dúvida as informações pessoais dos usuários, bem como as informações das
empresas são altamente valiosas, sendo que no tocante às empresas, em alguns
casos a perda dessa informação pode ser um fator decisivo para o seu fracasso.
Santana (22) ainda destaca que a criptografia de unidade realizada pelo
BitLocker é um recurso de proteção de dados que está disponível nos sistemas
operacionais Windows Vista Enterprise, Ultimate e Server 2008. Este recurso está
também disponível nas mesmas versões do Windows 7.
O
BitLocker
surgiu
com
o
objetivo
de
suprir
a
necessidade
de
confidencialidade que passou a ser crucial com a utilização de notebooks para o
transporte e processamento de dados.
Ele opera criptografando todo o volume do Windows, incluindo arquivos do
usuário, arquivos do sistema, arquivos de swap e de hibernação.
“A verificação da integridade de componentes de inicialização remotos ajuda a assegurar
que a decriptografia dos dados seja realizada somente se esses componentes não
estiverem corrompidos e se a unidade criptografa estiver localizada no computador
original. Ou seja, todas as vezes que o Windows é iniciado é verificada a integridade de
processo de inicialização do Windows através de uma comparação de hashs.
6
Podemos ainda utilizar um PIN em conjunto com o TPM (Trusted Platform Module) . O
PIN é nada mais que uma senha que o usuário pode definir. Com isso, temos uma
camada a mais de segurança”. (22)
“O BitLocker é configurado por padrão para usar um Trusted Platform Module (TPM) para
ajudar a garantir a integridade de componentes de inicialização anteriores (componentes
usados em estágios anteriores do processo de inicialização), e “bloqueia“ qualquer volume
protegido pelo BitLocker de forma que eles permaneçam protegidos mesmo se um
computador for violado quando o sistema operacional não estiver em execução”. (23)
“O TPM é um componente de hardware instalado em vários computadores mais recentes
pelos fabricantes. Ele funciona com o BitLocker para ajudar a proteger os dados do
usuário e garantir que um computador executando uma versão do Windows compatível
não seja violado enquanto estiver off-line.” (24)
Além disso, o BitLocker oferece a opção de bloquear o processo normal de inicialização
até que o usuário forneça um número de identificação ou insira um dispositivo USB
removível, como unidade flash, que contém uma chave de inicialização. Essas medidas de
6
Em computação, Trusted Platform Module (TPM) é tanto o nome dado a uma especificação publicada que
detalha as características de um criptoprocessador seguro, capaz de armazenar chaves criptográficas que
protejam informações, quanto o nome genérico de implementações desta especificação, frequentemente
denominadas de "chip TPM" ou "TPM Security Device" (Dell). A especificação TPM é obra do Trusted Computing
Group. A versão corrente da especificação TPM é a 1.2 Revision 116, publicada em 1 de março de 2011 (40).
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
14
segurança adicionais fornecem autenticação multifator e garantem que o computador não
será iniciado ou nem sairá da hibernação sem que o número de identificação ou a chave
de inicialização corretos sejam apresentados. (24)
Em computadores que não têm a versão 1.2 do TPM, é possível usar o BitLocker para
criptografar o volume do sistema operacional Windows. Entretanto, essa implementação
exigirá que o usuário insira uma chave de inicialização USB para iniciar o computador ou
tirá-lo da hibernação, e não fornece a verificação de integridade do sistema préinicialização oferecida pelo BitLocker que opera com um TPM”. (25)
Conforme especificação da TECHNET (24) o BitLocker usa o algoritmo de
criptografia AES como padrão, com comprimento de chave de 128 ou 256 bits,
sendo configurável usando a Diretiva de Grupo do sistema (GPO).
O BitLocker pode ser utilizado de quatro modos:
•
•
•
•
BitLocker com um TPM;
BitLocker com um TPM e um número de identificação;
BitLocker com um TPM e uma chave de inicialização USB;
BitLocker sem um TPM. A chave de inicialização USB é necessária.
Na Figura 4, é mostrada a utilização do algoritmo de criptografia simétrica
utilizado para a encriptação do disco rígido. Este algoritmo recebe uma chave
mestra de volume de 256 bits para a realização do procedimento, que é introduzida
pelo recurso TPM por uma chave RSA ou através da entrada de senha, previamente
criptografada com o algoritmo AES.
Figura 4: Arquitetura do BitLocker. (25).
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
15
“O BitLocker inclui verificações de integridade em componentes críticos de inicialização
precoce. Ele usa o TPM para coletar e armazenar medições de várias fontes no processo
de inicialização para criar uma espécie de "impressão digital" do sistema. Essa "impressão
digital" permanece inalterada, a menos que o sistema de inicialização seja violado. O
BitLocker usa o TPM para restringir o acesso aos segredos de raiz, com base nessas
medições. Uma vez comprovada a integridade do processo de inicialização, o BitLocker
usa o TPM para desbloquear o restante dos dados. O sistema então dá continuidade à
inicialização, e a proteção do sistema passa a ser responsabilidade do sistema
operacional em execução.
A Figura 5 mostra como o conteúdo do volume é criptografado com uma FVEK7 (chave de
criptografia do volume completo), que, por sua vez, é criptografada com uma VMK 8
(chave mestra do volume). Proteger a VMK é uma forma indireta de proteger os dados no
volume de disco: a adição da chave mestra do volume permite que o sistema seja
rechaveado facilmente quando as chaves no início da cadeia de confiança são perdidas
ou comprometidas. Isso elimina os gastos com a decriptografia e a recriptografia do
volume de disco inteiro.“ (25) (26)
Figura 5: Relacionamento entre diferentes chaves de criptografia no BitLocker. (25)
Após a autenticação do usuário através do uso de login e senha, os setores
de um disco são criptografados e de criptografados de forma transparente.
4.3. Comparativo (27) macro entre TrueCrypt e Bitlocker
Tanto o TrueCrypt quanto o BitLocker fazem uso do algoritmo criptográfico
Rijndael (28), vencedor do AES. Desta forma, em virtude de o AES ser um algoritmo
robusto e atualmente inquebrável, tem-se que esta característica é herdada aos
aplicativos de criptografia de disco citados.
7
FVEK – Full Volume Encryption Key ou Chave de Criptografia de Volume completo é a chave usada pelo
BitLocker para realizar o processo de criptografia e decriptografia do volume ou do HD.
8
VMK – Volume Master Key ou Chave Mestra de Volume é a chave utilizada pelo sistema BitLocker para
desbloquear e acessar a FVEK para realizar o processo criptográfico.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
16
Além do AES-256 9 (18) (29), o TrueCrypt permite o uso dos algoritmos
Serpent (20) (21) e Twofish (30) independentemente ou combinados. Essa
combinação visa somar o poder de criptografia de cada algoritmo, resultando em um
criptograma ainda mais complexo de ser decifrado. Além disto, o TrueCrypt utiliza o
modo de operação XTS (31).
O BitLocker permite somente o uso do algoritmo AES com chaves de 128 bits
ou 256 bits e o modo de operação CBC10.
A Tabela 1 apresenta uma comparação entre os dois aplicativos:
Tabela 1: Comparativo de funcionalidades entre TrueCrypt 7.1 e BitLocker:
Item
TrueCrypt
Licença
Uso livre sem custo
Versão Atual
Sistemas
Operacionais
Compatíveis
7.1A
BitLocker
Somente acompanha o
sistema operacional Windows
Vista e 7, nas versões
Ultimate e Enterprise, bem
como o Windows Server 2008.
Não informado pelo fabricante
Windows, Linux e Mac OS
Windows
Algoritmos
Criptográficos
Usados
AES (Rijndael), Serpent e
Twofish. Podem ser usados
individualmente ou
combinados.
AES (Rijndael)
Modo de Operação
Criptográfica
XTS (IEEE 1619)
CBC + Difusor Elephant
Algoritmo de Hash
RIPEMD-160, SHA-512 e
Whirlpool
SHA-256
Criação de Disco
Virtual
Encripta o Disco
Inteiro
Encripta somente
Partição
Encripta dispositivos
removíveis como
PenDrives
Encripta a partição
onde o Windows
está instalado (com
pré-autenticação no
boot)
Encriptação On-The-
Sim. Cria os Volumes
Sim
Não. Depende de ter um
volume já criado.
Sim, desde que o computador
possua TPM
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Sim
9
O padrão AES 256 bits foi anunciado pelo NIST em 26 de novembro de 2001 e adotado pelos EUA como
padrão em criptografia em 2002. Em 2006 se tornou o padrão criptográfico mais utilizado em todo o mundo. (41)
10
É o modo no qual o bloco i de texto cifrado entra num XOR como bloco i+l de texto plano antes de ser
encriptado. Ao primeiro bloco faz-se um XOR com um vetor de inicialização (IV) que não precisa ser secreto. O
modo CBC esconde padrões de dados no texto cifrado e é mais seguro que o ECB. (38 p. 242)
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
17
Item
TrueCrypt
BitLocker
Fly (em tempo real e
transparente)
Vulnerabilidades na
criptografia de
Existem vulnerabilidades
Existem vulnerabilidades
volumes
Compatível com TPM Não
Sim
Fonte: Dispersa pela bibliografia citada neste artigo.
4.3.1. Comparativo macro entre TrueCrypt e BitLocker
A seguir são relacionados testes de desempenho e consumo de recursos
computacionais, comparando um ambiente com um computador baseado no
microprocessador Intel Core i5-750 e outro ambiente com um computador baseado
no microprocessador Intel Core i5-661. Em ambos os ambientes foram realizados
testes nos sistemas sem o uso de nenhum sistema de criptografia de disco on-thefly, com o sistema de criptografia de disco BitLocker e um computador com o
sistema de criptografia de disco TrueCrypt. O processador Core i5-750 (32) possui 4
núcleos físicos com mais 4 núcleos virtuais enquanto o processador Core i5-661 (33)
possui 2 núcleos físicos com mais 2 núcleos virtuais.
Figura 6: PCMark Vantage – Gaming Score. (34)
A Figura 6 apresenta um relatório comparativo do aplicativo PCMark Vantage
(35) onde se observa em ambos os cenários que o BitLocker foi um pouco mais
rápido do que o TrueCrypt quando executados jogos.
Figura 7: PCMark Vantage – TV and Movies Score. (34)
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
18
A Figura 7 apresenta um relatório comparativo do aplicativo PCMark Vantage
(35) onde se observa que no computador com processador de 8 núcleos, o
TrueCrypt teve um desempenho maior do que o BitLocker e no processador com 4
núcleos o BitLocker obteve uma leve vantagem para seu concorrente, para
aplicativos de TV e filmes.
Figura 8: PCMark Vantage – PCMark Score. (34)
A Figura 8 apresenta um relatório comparativo do aplicativo PCMark Vantage
(35) com considerável vantagem para o BitLocker em todos os grupos de aplicativos
testados pelo PCMark Vantage: Jogos, TV e Vídeo, e aplicativos de escritório.
Nos gráficos apresentados, observa-se claramente que o TrueCrypt consome
maiores recursos do que o BitLocker, deixando, portanto, o computador mais lento
do que se for usado o BitLocker.
5. INSTALAÇÃO E CONFIGURAÇÃO
Nas páginas a seguir, serão apresentados os procedimentos de instalação e
configuração do aplicativo TrueCrypt e BitLocker.
5.1. Instalação e configuração do TrueCrypt
A instalação do TrueCrypt no Windows 7 64 bits ocorreu neste estudo de
caso, com o download e execução do arquivo TrueCrypt Setup 7.1a.exe, em que é
exibida a tela com o termo de licença, que o usuário deverá dar aceite e pressionar o
botão next. Aparecerá uma nova janela em que o usuário tem as opções de instalar
e extrair.
A opção de instalar faz com que o TrueCrypt seja instalado no sistema
operacional do computador.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
19
A opção extrair irá extrair todos os arquivos que foram empacotados no
executável baixado, mas não realizará a instalação no sistema. Esta opção deverá
ser usada se for necessário usar o TrueCrypt em modo portátil, como por exemplo,
na criptografia de PenDrives, quando então deverá ser executado diretamente o
arquivo desempacotado TrueCrypt.exe.
Ao clicar em avançar com a opção instalar marcada, será exibida a próxima
tela, que apenas sugere a localização de instalação do aplicativo. Recomenda-se
deixar a localização padrão, e sejam marcadas todas as opções oferecidas.
Ao clicar no botão instalar, o TrueCrypt será instalado no computador e
apresentará no final, uma janela informando o sucesso da instalação:
Ao clicar em OK, a janela de instalação do TrueCrypt mostrará uma
solicitação de doação voluntária. É importante lembrar que os desenvolvedores de
um programa que é de uso livre, necessitam de contribuições para poder dar
continuidade ao trabalho de aprimoramento do aplicativo.
Neste momento, o software já está corretamente instalado no computador e
poderá ser acessado através do botão do menu iniciar.
Após clicar no ícone do TrueCrypt localizado em Iniciar
Programas
TrueCrypt
Todos os
TrueCrypt será iniciado o programa TrueCrypt com a
seguinte janela, representada na Figura 9:
Figura 9: Criação de um novo volume no TrueCrypt.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
20
5.1.1. Criação de um volume criptografado
A criação de um volume criptografado se dará com um clique no botão Criar
Volume. Será aberta uma nova janela com três opções, que pode ser apreciada na
Figura 10.
Figura 10: Opções para a geração do volume.
A primeira opção cria um volume normal e o criptografa. Este volume será um
arquivo que será montado, de forma análoga como os aplicativos para a criação de
máquinas virtuais fazem.
A segunda opção permite a criação de um volume oculto. Esta opção faz com
que o volume não seja exibido e não seja detectado pelo sistema operacional. Esta
opção pode ser bastante útil para o caso do proprietário das informações ser forçado
por alguém a revelar a senha do volume criptografado, em situações como ameaça
de vida ou extorsões. Usando-se o volume oculto resolve-se este tipo de situação.
A terceira opção permite a criptografia da partição do sistema operacional ou
a criptografia de um disco rígido integralmente. Caso esta opção seja utilizada, ao
ligar o computador, ele não inicializará o sistema operacional automaticamente. Será
necessário entrar com a chave para que o TrueCrypt permita a decriptografia do
disco e a inicialização. Contudo, esta opção é somente válida para a versão do
TrueCrypt utilizada no sistema operacional Windows. As versões para Linux apenas
contam com as duas primeiras opções, não permitindo, portanto, a criptografia
integral do disco rígido.
Neste caso de uso, deverá ser escolhida a primeira opção para a criação de
um volume criptografado padrão e deverá ser pressionado o botão próximo.
Na próxima janela (Figura 11) deverá ser escolhido se o volume será o
padrão, ou se ele será oculto. Um volume padrão, apesar de somente poder ser
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
21
acessado pelo detentor da chave, não omite a sua existência. Já um volume oculto,
passa despercebido ficando invisível para quem desconhecer a sua existência.
Deve-se clicar em next pra dar prosseguimento com a configuração do aplicativo.
Figura 11: Opções de tipo de volume.
Na Figura 12, o botão selecionar arquivo deverá ser clicado para que o
destino do arquivo criptografado possa ser definido. Será exibida uma janela do
Windows Explorer. Deverá ser dado em nome para o arquivo, e a seguir, o botão
salvar deverá ser clicado. O botão próximo deverá ser pressionado para dar
continuidade ao processo de criação do volume criptografado.
Figura 12: Localização do volume.
Será exibida então uma próxima janela como mostra a Figura 1, onde o
algoritmo de criptografia deverá ser definido, bem como o algoritmo de hash.
Após ser pressionado o botão próximo, a janela da Figura 13 deverá ser
exibida. Nela deverá ser definido o tamanho do container, ou seja, a capacidade
máxima do arquivo que abrigará o drive virtual. Este quantitativo poderá ser definido
em KB, MB ou GB. Ao clicar no botão próximo, será exibida uma nova janela (Figura
14), onde se permite a introdução de uma senha que será usada como chave
criptográfica.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
22
Figura 13: Tamanho do volume.
Figura 14: Senha do volume.
É recomendável que seja escolhida uma senha forte. Assim, ela deverá ser
alguma string que não esteja contida em nenhum dicionário de nenhuma língua, ou
seja, não deve ser uma palavra a fim de evitar ataque de dicionário. A combinação
de mais de uma palavra também não é recomendada. Não se recomenda que
nomes ou datas de aniversário sejam usadas, por serem simples de serem
desvendadas através de engenharia social. Uma boa senha deverá possuir a
combinação aleatória de caracteres maiúsculos, minúsculos, números e caracteres
especiais. Recomenda-se uma senha de no mínimo 20 caracteres, sendo que o
maior permitido são 64 caracteres.
Uma alternativa interessante para ser usada como chave no lugar da senha, e
a utilização de um KeyFile.
Uma KeyFile é uma chave que é gerada a partir de um arquivo, conforme
pode ser visto na Figura 15.
Seu uso possui as vantagens desejadas para uma senha comum, que é a sua
relativa aleatoriedade. O TrueCrypt utiliza os primeiros 1024 bits de um arquivo
qualquer escolhido para ser KeyFile.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
23
Contudo, esta técnica possui uma desvantagem: Se o arquivo for perdido ou
se qualquer um dos primeiros 1024 bits do arquivo for alterado, o volume não mais
estará acessível. Portanto, recomenda-se a utilização desta técnica com cautela a
fim de evitar a inacessibilidade do volume.
Figura 15: KeyFile.
Figura 16: Definir o formato do volume e o Vetor de Inicialização.
A Figura 16 apresenta uma janela que permite a escolha do sistema de
arquivos a ser usado no volume, o tamanho dos clusters e se o tamanho será
dinamicamente expansível ou se será fixo.
Nesta mesma figura é solicitado que se mova o mouse da forma mais
aleatória possível. O aplicativo espera obter um bom nível de aleatoriedade através
do movimento do mouse para incrementar a força do sistema criptográfico.
Ao clicar em formatar, o disco virtual será formatado usando-se o sistema de
arquivos definido, e ao final será exibida uma janela informando o sucesso da
operação.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
24
Por fim será exibida esta janela da Figura 17 que permite sair do aplicativo,
concluindo-se as operações de criação de unidades criptografadas, ou a criação de
uma nova unidade, com o retorno para a janela inicial.
Figura 17: Volume criado.
5.1.2. Configuração: BitLocker
O BitLocker é um recurso que acompanha o sistema operacional Windows
Vista e Windows 7 de 32 e 64 bits nas versões Ultimate e Enterprise. Ele já vem
instalado por default nestas versões destes sistemas operacionais sendo que não há
opção para realizar a sua desinstalação através da interface de gerenciamento de
programas instalados no sistema. (25)
O BitLocker pode ser acessado em Iniciar
Painel de Controle
Criptografia de Disco BitLocker, ou digitando-se BitLocker na barra de busca
acessível pelo botão do menu iniciar.
Figura 18: Escolha da unidade a ser criptografada
Na janela que será aberta (Figura 18) são apresentadas todas as unidades de
disco disponíveis para a criptografia. No caso apresentado, foram apresentadas as
duas partições do disco rígido – unidades C e D – e memória XD – unidade F.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
25
É importante notar que as unidades internas, incluindo as partições são
apresentadas em lugar diferenciado das unidades removíveis, que ficam no setor
específico para BitLocker ToGo (36).
Como já visto na leitura deste artigo, para a criptografia do HD ou partição
que contém o sistema operacional é essencial que o hardware possua o chip TPM.
Desta forma, será apresentado o procedimento de criptografia para partições que
não contém o sistema operacional a fim de contemplar equipamentos que não
possuem este recurso.
Dentre as opções de unidades disponíveis na máquina de teste,
apresentadas na Figura 18, foi escolhida a unidade D por não ser a partição de
instalação do sistema operacional. Para criptografar a unidade, basta dar um clique
no link Turn On BitLocker. Após isto, será exibida a janela da Figura 19:
Figura 19: Definição da chave criptográfica.
Neste exemplo, será habilitada a opção de usar uma senha para desbloquear
o drive. Deverá ser digitada no primeiro campo uma senha forte, que deverá ser
posteriormente redigitada no segundo campo para confirmação.
Ao clicar em avançar, será realizado um processamento para a geração de
uma chave mestra de recuperação para caso a senha original seja perdida ou o
smart card danificado. O Windows oferece opção para armazenamento desta chave
em um PenDrive, armazenada em um arquivo ou impressa diretamente em papel
(Figura 20). Neste caso de uso será usada a opção de armazenar a chave em um
arquivo, como apresentado na Figura 20.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
26
Figura 20: Geração do arquivo com a chave de recuperação.
Figura 21: Exemplo da chave de recuperação.
Após gerar a chave de recuperação deve ser pressionado o botão próximo
para que se possa ir à última janela de configuração, que permitirá iniciar a
criptografia da partição(Figura 22).
Figura 22: Confirmação da criptografia.
O processo de criptografia da partição demorará certo tempo, de acordo com
o tamanho da partição e da quantidade de dados armazenados. Durante o processo
de criptografia, será exibida uma janela informando o status, como a apresentada na
Figura 23:
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
27
Figura 23: Andamento do processo criptográfico.
Após a realização do processo criptográfico será exibida uma janela da Figura
24, informando que a criptografia da partição solicitada está completa:
Figura 24: Conclusão do processo criptográfico.
A partir da ativação do BitLocker, na exibição das unidades de disco na tela
Meu Computador, a partição criptografada será mostrada com um cadeado. No caso
da Figura 25 abaixo, o cadeado está aberto permitindo o acesso à partição.
Figura 25: HD criptografado e liberado para acesso.
Na Figura 26, após a reinicialização do notebook, o cadeado é exibido como
fechado:
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
28
Figura 26: HD criptografado e bloqueado para acesso.
Ao tentar acessar a partição criptografada é exibida a Figura 27, que solicita a
entrada da senha, a fim de que a partição possa ser liberada. Ao clicar no botão
desbloquear, caso a senha seja a correta, a partição é liberada e o acesso passa a
ser realizado normalmente, como se não protegida fosse.
Figura 27: Senha de liberação de acesso.
6. RESULTADOS DO COMPARATIVO
Os aplicativos ora apresentados visam realizar a criptografia on-the-fly da
unidade de disco rígido, uma partição ou um volume. Foram testados o TrueCrypt e
o BitLocker.
Em comparação com o BitLocker, o TrueCrypt possui vantagens como:
•
•
•
•
Gratuito;
Compatível com os ambientes Windows, Linux e MAC OS;
Compatível com os principais algoritmos de criptografia do mercado;
Permite a combinação dos algoritmos criptográficos suportados;
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
•
•
•
29
Utiliza o modo criptográfico XTS que é o único modo criptográfico
homologado pelo IEEE para a criptografia de discos rígidos;
Possui capacidade de encriptação do disco rígido inteiro, mesmo com
o sistema Windows Instalado;
Possui capacidade nativa de criação de discos virtuais e portabilidade
do volume virtual entre todos os sistemas operacionais suportados.
O TrueCrypt possui também algumas desvantagens como o fato de não
utilizar nativamente a tecnologia TPM.
Em comparação com o TrueCrypt, o BitLocker possui vantagens como:
•
•
É uma aplicação nativa do sistema operacional Windows;
Possui compatibilidade com dispositivos TPM.
O BitLocker possui algumas desvantagens como:
•
•
•
•
•
•
•
Somente está disponível em versões específicas do Windows;
Não está disponível para outros sistemas operacionais;
Somente utiliza o algoritmo criptográfico AES;
Não utiliza o modo de criptografia XTS;
Somente utiliza o algoritmo de hash SHA-256;
Depende de outro programa para a criação do volume virtual;
Não permite a portabilidade do volume entre sistemas operacionais.
Ao analisar os testes de desempenho, observa-se clara vantagem para o
aplicativo
BitLocker.
Os
testes
foram
realizados
em
computadores
com
processadores Intel Core i5 de 4 e 8 núcleos conforme descrito no item 4.3 a.
Na leitura da Figura 6, da Figura 7 e da Figura 8, observa-se que na
execução de jogos, a vantagem para o BitLocker é pequena enquanto no teste com
aplicativos de uso geral e de escritório, a vantagem é muito grande. No teste
realizado com aplicativos de TV e Filmes, a vantagem foi para o TrueCrypt.
Apesar de em um caso específico o TrueCrypt ter obtido vantagem em
relação a desempenho; pelo BitLocker possuir maior equilíbrio nas avaliações de
desempenho, considera-se que este aplicativo é o mais recomendável para as
ocasiões em que é importante garantir a confidencialidade dos dados não olvidando
de ter um desempenho alto do sistema.
Não obstante, o TrueCrypt possui maior poder de criptografia por permitir a
associação de algoritmos criptográficos, bem como ser mais versátil por ele mesmo
realizar a criação dos volumes virtuais e permitir a sua migração para os demais
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
30
sistemas operacionais suportados, sendo portanto, por toda a sua versatilidade, o
aplicativo recomendado para a implantação de um sistema de criptografia on-the-fly.
7. CONCLUSÃO
Foi observado com este estudo que a informação está sendo transportada
com extrema facilidade com o uso de notebooks, mas que estes equipamentos
possuem
vulnerabilidades
quanto
à
garantia
da
confidencialidade
dessas
informações. Apesar disto, existem técnicas criptográficas computacionalmente
seguras que podem ser aplicadas a estes dispositivos, com a intenção de dificultar
ou impedir o acesso às informações por pessoas não autorizadas. A estas técnicas
dá-se o nome de criptografia.
A criptografia divide-se em dois grandes grupos: simétrica e de chaves
públicas. A criptografia simétrica com base no algoritmo AES é o algoritmo de
escolha pelos programas testados, por ser o AES o algoritmo escolhido pelo NIST.
A utilização dos aplicativos de criptografia de disco TrueCrypt ou BitLocker,
auxilia na proteção das informações armazenadas nos notebooks.
Após a instalação e a configuração adequada destes aplicativos usando-se a
opção de criptografia de disco inteiro, todos os dados armazenados nos discos
rígidos dos notebooks estarão criptografados e teremos assim a garantia da
confidencialidade. Mesmo que o notebook seja perdido ou roubado, as informações
nele contidas estarão a salvo do acesso não autorizado.
Nos comparativos realizados, observou-se que apesar de ser um aplicativo
de código aberto, o TrueCrypt possui maior segurança e vantagens do que o
BitLocker, fundamentalmente motivado pela compatibilidade com os algoritmos AES,
Serpent e TwoFish, bem como a possibilidade de associação desses algoritmos. Em
contra partida, o BitLocker mostrou-se mais rápido nos processos de leitura e
gravação dos dados criptografados.
Outro aspecto a ser considerado está na versatilidade do TrueCrypt, que
pode ser utilizado nos sistemas operacionais Windows, Linux e MAC OS, permitindo
ainda que os volumes criados em qualquer um dos três sistemas operacionais
possam ser levados aos demais, e ainda assim, continuarem sendo lidos, desde que
o TrueCrypt esteja instalado.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
31
Observando-se as questões de segurança, custo, sistemas operacionais
compatíveis e desempenho, o TrueCrypt desponta como a melhor opção para a
criptografia de discos ou volumes, quando comparado ao BitLocker, por ser seguro,
versátil e eficaz, além de ser gratuito, permitindo a sua livre distribuição e utilização.
Não obstante, é essencial destacar a necessidade de que o dono do
notebook possua uma cópia de tudo o que é importante em um lugar seguro, a fim
de que no caso de extravio do equipamento, ele possa recuperar os dados perdidos.
Como visto, a criptografia não busca permitir que um dado perdido seja recuperado
posteriormente, mas fazer com que os dados fiquem inacessíveis a quem não tiver
autorização para lê-los. Desta forma, se não for realizado backup dos dados, eles
serão perdidos.
A contribuição desta pesquisa é ressaltar que a utilização de notebooks para
o transporte e o processamento de informações é bastante importante, mas que
para que se tenha segurança nas informações nele armazenadas, é importante que
os discos sejam criptografados a fim de garantir a confidencialidade. Desta forma, foi
realizada uma pesquisa bibliográfica entre os aplicativos TrueCrypt e BitLocker, com
a apresentação de suas vantagens e desvantagens, com posterior escolha e
recomendação para o leitor.
Como
trabalhos
futuros,
sugere-se
aprofundamento
nos
testes
de
benchmarking entre os produtos, analisar outros programas similares, bem como
realizar análise das vulnerabilidades (37) do sistema e dos aplicativos de criptografia
de disco.
8. REFERÊNCIAS BIBLIOGRÁFICAS
1. DAVENPORT, T. H. E PRUSAK, L. Conhecimento Empresarial. Rio de Janeiro :
Campus, 2003.
2. SVEIBY, K. E. A nova riqueza das organizações: Gerenciando e avaliando
patrimônios de conhecimento. Rio de janeiro : Campus, 1998.
3. NONAKA, I e TAKEUCHI, H. Criação de conhecimento na empresa: Como as
empresas japonesas geram a dinâmica da inovação. Rio de Janeiro : Campus, 1997.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
32
4. MOREIRA, D. Roubo de notebook custa mais de US$ 115 mil. INFO. [Online] 23
de
abril
de
2009.
[Citado
em:
30
de
março
de
2012.]
http://info.abril.com.br/noticias/ti/roubo-de-notebook-custa-mais-de-us-115-mil23042009.shl.
5. IDGNOW! Petrobras perde dados sigilosos em furto de computadores. Revista
IDGNOW! [Online] 14 de fevereiro de 2008. [Citado em: 30 de março de 2012.]
http://idgnow.uol.com.br/seguranca/2008/02/14/petrobras-perde-dados-sigilosos-emroubo-de-computadores/.
6. Nem FBI consegue decifrar arquivos de Daniel Dantas, diz jornal. Portal G1.
[Online]
25
de
junho
de
2010.
[Citado
em:
30
de
março
de
2012.]
http://g1.globo.com/politica/noticias/2010/06/nem-fbi-consegue-decifrar-arquivos-dedaniel-dantas-diz-jornal.html.
7. PF não consegue decifrar criptografia dos arquivos de Daniel Dantas. Folha.com.
[Online] 22 de setembro de 2008. [Citado em: 30 de março de 2012.]
http://www1.folha.uol.com.br/folha/brasil/ult96u447378.shtml.
8. OLIVEIRA, B. G. Fundamentos da Criptologia. Parte 1 - Introdução e Histórias.
Rio de Janeiro : GRIS - Grupo de Respostas a Incidentes de Segurança.
Departamento de Ciência da Computação. Universidade Federal do Rio de Janeiro,
2005.
9.
JASPER,
N.
A.
História,
Técnicas
e
Classificação
de
Algoritmos
Esteganográficos. São Paulo : FATEC-SP, 2009.
10. KAHN, D. The Codebraskers - The Story of Secret Writing. New York - USA :
New York, 1967.
11. TANENBAUM, A. S. Redes de Computadores. 3. Rio de Janeiro : Campus,
2003.
12. Sequência Pseudoaleatória. Wikipédia - A enciclopédia livre. [Online] 11 de maio
de
2011.
[Citado
em:
21
de
abril
de
http://pt.wikipedia.org/wiki/Sequ%C3%AAncia_pseudoaleat%C3%B3ria.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
2012.]
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
33
13. PETRI, M. Esteganografia. Joinville : Instituto Superior Tupy, 2004.
14. SINGH, S. O Livro dos Códigos - A Ciência do Sigilo: Do Antigo Egito à
Criptografia Quântica. Rio de Janeiro : Record, 2001.
15. Cartilha de Segurança para Internet 3.1. CERT.BR. [Online] 15 de fevereiro de
2011.
[Citado
em:
09
de
abril
de
2012.]
http:://cartilha.cert.br/conceitos/sec8.html#subsec8.2.
16. MELO, K. Criptografia de Volumes Utilizando a Ferramenta TrueCrypt.
Universidade
Católica
de
Brasília.
Brasília :
s.n.,
2009.
Artigo.
http://www.peotta.com/arquivos/Criptografia_De_Volumes_Utilizando_A_Ferramenta
_Truecrypt.pdf.
17. Documentação. TrueCrypt - Free Open-source Disk Encryption Software.
[Online] [Citado em: 30 de março de 2012.] http://www.truecrypt.org/docs/.
18. NOMIYA, D. AES - Advanced Encryption Standard - DES e AES. [Online] [Citado
em:
31
de
março
de
2012.]
http://www.gta.ufrj.br/grad/10_1/aes/index_files/Page604.ht..
19. ROSA, R. A. Análise do Algoritmo Vencedor do AES: O Rijndael. Instituto
Tecnológico da Aeronáutica - ITA. São José dos Campos : s.n., Acessado em 30 de
março
de
2012.
Artigo
Científico.
Disponível
em:
<http://www.bibl.ita.br/ixencita/artigos/FundRafaelAntonio1.pdf.
20. ANDERSON, R., BIHAM, E e KNUDSEN, L. Serpent: A Proposal for the
Advanced Encryption Standard. [Online] 1999. [Citado em: 30 de março de 2012.]
ftp://ftp-prod-srv04.it.su.se/pub/security/docs/crypt/Ross_Anderson/serpent.pdf.
ftp://ftp-prod-srv04.it.su.se/pub/security/docs/crypt/Ross_Anderson/serpent.pdf.
21. BIHAM, E. Serpent: A Candidate Block Cipher for the Advanced Encription
Standard.
[Online]
[Citado
em:
31
de
março
de
http://www.cl.cam.ac.uk/~rja14/serpent.html.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
2012.]
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
34
22. SANTANA, F. Windows Vista - Introdução ao BitLocker. Júlio Battisti. [Online] 01
de
novembro
de
2008.
[Citado
em:
03
de
abril
de
2012.]
http://www.juliobattisti.com.br/fabiano/artigos/bitlocker.asp.
23. Criptografia de unidade de Disco BitLocker. Technet. [Online] Microsoft, agosto
de 2010. [Citado em: 09 de abril de 2012.] http://technet.microsoft.com/ptbr/library/cc725719%28v=ws.10%29.aspx.
24.
Technet.
[Online]
Microsoft.
[Citado
em:
30
de
março
de
2012.]
http://technet.microsoft.com/en-us/library/cc732774.aspx.
25. Visão geral técnica da Criptografia de Unidade de Disco BitLocker. Technet.
[Online] Microsoft, julho de 2009. [Citado em: 31 de março de 2012.]
http://technet.microsoft.com/pt-br/library/cc732774%28v=ws.10%29.aspx.
26. Criptografia de Unidade de Disco BitLocker do Windows Vista: visão geral
técnica. Technet. [Online] Microsoft, 04 de abril de 2006. [Citado em: 31 de março de
2012.] http://technet.microsoft.com/pt-br/library/cc668449.
27. System Encryption: BitLocker And TrueCrypt Compared. Tom's Hardware - The
Authority on Tech. [Online] 08 de abril de 2010. [Citado em: 03 de abril de 2012.]
http://www.tomshardware.com/reviews/bitlocker-truecrypt-encryption,2587.html.
28. DAEMEN, Joan e RIJMEN, Vicent. The Design of Rijndael: AES - The
Advanced Encryption Standard. NIST. [Online] [Citado em: 30 de março de 2012.]
http://www.csrc.nist.gov/publications/fips197/fips-197.pdf.
29. TrueCrypt - Free Open-source On-the-fly Encryption. [Online] [Citado em: 30 de
março de 2012.] http://www.truecrypt.org/docs/?s=modes-of-operation.
30. SCHNEIDER, B., et al., et al. Twofish: A 128-Bit Block Cipher. [Online] 15 de
junho de 1998. [Citado em: 30 de março de 2012.] http://www.schneier.com/papertwofish-paper.pdf.
31. CAMPOS, C. E., MONTEIRO, J. L. e RAIMUNDO, R. V. Criptografia em
Sistemas de Arquivos. Departamento de Informática e Estatística, Universidade
Federal de Santa Catarina. Santa Catarina : s.n., 2008. p. 10/18, Artigo.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
35
32. Intel Core i5-750 Processor. Intel. [Online] Intel. [Citado em: 10 de abril de 2012.]
http://ark.intel.com/products/42915/Intel-Core-i5-750-Processor-%288M-Cache2_66-GHz%29.
33. Intel Core i5-661 Processor. Intel. [Online] Intel. [Citado em: 10 de abril de 2012.]
http://ark.intel.com/products/43553/Intel-Core-i5-661-Processor-%284M-Cache3_33-GHz%29.
34. SCHMID, P. e ROSS, A. Benchmark Results: PCMark Vantage. Tom's
Hardware: The Authority on Tech. [Online] 28 de abril de 2010. [Citado em: 10 de
abril
de
2012.]
http://www.tomshardware.com/reviews/bitlocker-truecrypt-
encryption,2587-7.html.
35. PCMark. WIKIPEDIA - The Free Encyclopedia. [Online] WIKIPEDIA, 13 de março
de 2011. [Citado em: 10 de abril de 2012.] http://en.wikipedia.org/wiki/PCMark.
36. BRZSEC. Encriptação de Drives Removíveis com "BitLocker To Go". Negócio de
Risco - Blog do Time de Segurança da Microsoft do Brasil. [Online] Microsoft, 09 de
janeiro
de
2009.
[Citado
em:
10
de
abril
de
2012.]
http://blogs.technet.com/b/risco/archive/2009/01/09/encripta-o-de-drives-remov-veiscom-o-bitlocker-to-go.aspx.
37. Center For Information Technology Policy. [Online] Princeton University. [Citado
em: 01 de abril de 2012.] https://citp.princeton.edu/research/memory/.
38. MORAES, R. Construção de um Ambiente Web com Ferramentas para Estudo
de Algoritmos de Criptografia Através do MATLAB. Departamento de Eletrônica,
Universidade Federal do Rio de Janeiro. Rio de Janeiro : s.n., 2004. Monografia.
39. On-the-fly encryption. WIKIPEDIA - The Free Encyclopedia. [Online] 29 de
dezembro de 2011. [Citado em: 20 de abril de 2012.] http://en.wikipedia.org/wiki/Onthe-fly_encryption.
40. Trusted Platform Module. WIKIPÉDIA: A enciclopédia livre. [Online] 03 de
novembro
de
2011.
[Citado
em:
03
de
abril
de
http://pt.wikipedia.org/wiki/Trusted_Platform_Module.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
2012.]
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
36
41. Lima, Y. O poder da criptografia AES 256 bits no caso Daniel Dantas. Meio Bit.
[Online]
28
de
junho
de
2010.
[Citado
em:
09
de
abril
de
http://meiobit.com/69137/o-poder-da-criptografia-aes-256-bits-no-caso-danieldantas/.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
2012.]
Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados
nos notebooks
37
9. AGRADECIMENTO
Agradeço a Deus, Jesus e N.Sra. Aparecida: Sinônimos de virtude e
exemplos corretos de ser. Aos meus pais José e Zeneide, que sempre confiaram no
meu potencial. À minha esposa Flávia, exemplo de amor, carinho e companheirismo:
Sem todo seu zelo, dedicação e reconhecimento às minhas diversas horas de
isolação e ausência no seio familiar, eu jamais teria alcançado meus objetivos. Aos
meus filhos, que de tanta ausência minha, nem mais devem lembrar-se do meu
nome. À Procuradoria-Geral da República (MPF) por me garantir o pão de cada dia.
E aos mestres Luiz Serique e Edilberto Silva, cujos conselhos e sugestões foram
fundamentais para o alcance deste objetivo.
Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012
Download

- Prof. Edilberto Silva