Aplicações Criptográficas
TrueCrypt
Eduardo, Elisson e Victor
1
Introdução
 Diversidade de dispositivos Móveis / Fixos
2
Introdução
 Segurança da Informação
3
Introdução
 Segurança da Informação
4
Introdução
 O TrueCrypt
 O TrueCrypt é um sistema de software para
estabelecer e manter um volume (dispositivo
de armazenamento de dados) criptografado
on-the-fly.
5
O TrueCrypt
 Criptografia on-the-fly significa que os dados
são automaticamente criptografados ou
decifrados antes de serem carregados ou
salvos, sem qualquer intervenção do usuário.
 Dois Modos de instalação:


Modo FULL;
Modo Portátil;
Ir para instalação
6
O TrueCrypt
 Três modos de trabalho do programa:



File Container
Partição Criptografada
Sistema Operacional Criptografado
7
File Container
 Um container consiste em um arquivo
criptografado que possibilita a inclusão de
arquivos dentro dele, impedindo que pessoas
sem autorização acessem informações
confidenciais e/ou particulares.
 Ele funciona como uma espécie de um cofre,
onde você pode guardar seus dados,
protegendo estes com uma senha.
Abrir o Programa
8
File Container
 Preenche os dados com Lixo;
 Ocupa todo o espaço designado;
 Para usar – monta como se fosse um disco
removível;
 Mas até que ponto isso é seguro?
9
File Container
 Quando você tem um cofre em casa, este é
seguro?
 E em caso de assalto a mão armada e
ameaças?
10
File Container - Hidden
 E se você tivesse a opção de ter 2 cofres
dentro de 1 cofre?
 Dependendo da senha inserida o cofre
decide qual parte abrir do seu sistema de
segurança...
 O TrueCrypt fornece aos seus usuários uma
solução interessante. Uma parte do container
pode permanecer oculta e, melhor ainda, é
impossível descobri-la ou provar sua
existência.
11
Hidden – A parte oculta
 Esta parte escondida, que chamaremos de
hidden, não pode ser detectada (Lixo).
 Portanto, não se pode detectá-lo, pois
abrindo este container criptografado, não se
consegue distinguir o que tem dentro, se é o
“lixo” ou dados escondidos.
12
Hidden – A parte oculta
Ir para demonstração
13
Partição Criptografada
 Segue a mesma idéia do container;
 A partição criada é mostrada como um
dispositivo fixo e, para criá-la, é necessário
ter uma partição livre e escolher um dos
seguintes sistemas de arquivo na hora da
instalação: NTFS, FAT12, FAT16 ou FAT32.
14
Portabilidade do TrueCrypt
 Como existem versões do TrueCrypt para
Windows, Linux e Mac OS, é possível criar
uma partição criptografada comum para os
três Sistemas Operacionais. Para fazer isso,
basta criar uma partição FAT, pois estes
Sistemas Operacionais têm suporte para
leitura e escrita neste tipo de sistema de
arquivos.
Ir para demonstração
15
Algoritmos de Criptografia
 O TrueCrypt nos oferece uma gama razoável
com alguns dos melhores (leia-se mais
robustos) algoritmos criptográficos do
mercado.
 As opções são:



AES ;
SERPENT;
TWOFISH;
16
AES
 AES: Advanced Encryption Standard
(Rijndael).
 Criado em 1998 por Joan Daemen e Vincent
Rijmen, o Rijndael usa uma chave
criptográfica de 256 bits. Em 2003, o Rijndael
foi analisado pela US National Security
Agency e foi classificado como capaz de
prover segurança suficiente para a
codificação de documentos ultra secretos do
governo norte-americano, recebendo o título
de AES.
17
SERPENT
 SERPENT: Criado em 1998 por Ross
Anderson, Eli Biham e Lars Knudsen, o
SERPENT usa uma chave criptográfica de
256 bits.
 Foi finalista vencido na disputa pela escolha
do algoritmo AES, ficando em segundo lugar.
18
TWOFISH
 TWOFISH: Criado em 1998 por Bruce
Schneier, John Kelsey, Doug Whiting, David
Wagner, Chris Hall, and Niels Ferguson, o
TWOFISH usa uma chave criptográfica de
256 bits. Assim como SERPENT, foi finalista
vencido na disputa pelo título AES, obtendo a
terceira colocação. Este algoritmo é uma
coleção de 2^128 sistemas de criptografias
diferentes.
19
Combinações entre eles
 AES – SERPENT
 SERPENT – TWOFISH
 AES – TWOFISH;
 AES – TWOFISH – SERPENT;
 SERPENT – TWOFISH – AES;
20
Benchmark
 Com 100MB
21
Hash
 É necessário também escolher o algoritmo
hash para a geração da chave criptográfica.
 Esta chave serve para codificar e decodificar
os dados. Há três opções: RIPEMD-160,
SHA-512 e Whirlpool.
22
O RIPEMD-160
 O RIPEMD-160 foi criado em 1996 por Hans
Dobbertin, Antoon Bosselaers e Bart Preneel.
Foi adotado pela International Organization
for Standardization (ISO). Possui uma saída
de dados de 160 bits.
23
O SHA-512
 O SHA-512 foi criado em 2002 pela Agência
Nacional de Segurança norte americana.
Possui falhas conhecidas, porém não
exploradas, herdadas de suas versões
anteriores.
 É usado pelo compartilhador de arquivos
eMule para identificar arquivos duplicados.
Possui uma saída de dados de 512 bits
24
O Whirlpool
 O Whirlpool foi criado por Vincent Rijmen e
Paulo S. L. M. Barreto. Foi adotado pela
International Organization for Standardization
(ISO). Possui uma saída de dados de 512
bits.
IR PARA DEMONSTRAÇÃO
25
Sistema Operacional Criptografado
 Sistema de encriptação fornece o mais alto
nível de segurança e privacidade, pois todos
os arquivos, incluindo quaisquer arquivos
temporários do Windows e aplicações que
criam na partição do sistema (normalmente,
sem o seu conhecimento ou consentimento),
hibernação arquivos, trocar arquivos, etc, são
permanentemente criptografada (mesmo no
caso de queda de energia).
26
Sistema Operacional Criptografado
 O Windows também registra grandes
quantidades de dados potencialmente
sensíveis, tais como os nomes e localizações
dos arquivos que você abriu, registra a
execução de aplicações, etc. Todos estes
arquivos e entradas de registro (registro do
Windows) estão permanentemente
criptografados.
27
Sistema Operacional Criptografado
 O sistema de encriptação envolve autenticação pré-
boot, o que significa que qualquer pessoa que queira
ligar e utilizar o sistema criptografado, ler e escrever
arquivos armazenados na unidade do sistema, etc.
Para isso será preciso digitar a senha correta toda
vez antes do Windows iniciar. Autenticação pré-boot
é manuseado pelo TrueCrypt através do Gerenciador
de Inicialização, que reside na primeira faixa da
unidade de inicialização (trilha 0) e sobre o TrueCrypt
Rescue Disk.
28
Sistema Operacional Criptografado
29
Referências Bibliográficas
 TrueCrypt – Free Open-Source On-The-Fly Disk Encryption




Software. Disponível em:<http://www.truecrypt.org/docs/>
Acesso em: 01 out. 2008.
Criptografia. Disponível
em:<http://pt.wikipedia.org/wiki/Criptografia> Acesso em: 02 out.
2008.
AES (Advanced Encryption Standard). Disponível
em:<http://pt.wikipedia.org/wiki/Aes> Acesso em: 03 out. 2008.
SERPENT – Algoritmo criptográfico. Disponível
em:<http://en.wikipedia.org/wiki/Serpent_(cipher)> Acesso em:
03 out. 2008.
TWOFISH – Algoritmo criptográfico. Disponível
em:<http://en.wikipedia.org/wiki/Twofish> Acesso em: 03 out.
2008.
30
Referências Bibliográficas
 RIPEMD 160 (RACE Integrity Primitives Evaluation Message




Digest). Disponível em:<http://en.wikipedia.org/wiki/RIPEMD>
Acesso em: 04 out. 2008.
SHA 512 (Secure Hash Algoritm). Disponível em:
<http://en.wikipedia.org/wiki/SHA-512> Acesso em: 04 out.
2008.
Whirlpool – Função Hash Criptográfica. Disponível
em:<http://en.wikipedia.org/wiki/Whirlpool_(cryptography) >
Acesso em: 04 out. 2008.
Função Hash. Disponível em:<http://pt.wikipedia.org/wiki/Hash>
Acesso em: 04 out. 2008.
Criptografia de Chave Pública/Privada. Disponível em:<
http://pt.wikipedia.org/wiki/Chave_p%C3%BAblica > Acesso em:
04 out. 2008.
31
Dúvidas??
32
Download

Aplicações Criptográficas