Faculdade SENAC – DF Pós-Graduação em Segurança da Informação Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks. RESUMO Autores Robson Magalhães Alves [email protected] Edilberto Magalhães Silva [email protected] Brasília-DF 2012 A disseminação tecnológica ocorrida nos últimos anos possibilita às pessoas o acesso e o transporte de informações com extrema facilidade. Contudo, computadores portáteis do tipo notebooks, são bastante sensíveis à perda, ao roubo e ao furto. É então importante utilizar algum método que permita proteger os dados armazenados nestes equipamentos a fim de que informações pessoais ou empresariais não sejam acessadas nestes casos. Neste artigo será estudada a forma de realizar esta proteção, analisadas duas ferramentas que se propõe a proteger as informações, baseadas na utilização de algoritmos criptográficos mundialmente consagrados bem como apresentada a forma de instalação e utilização das ferramentas. Palavras-Chave: Informações; portabilidade; notebook; criptografia; TrueCrypt; BitLocker. ABSTRACT Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica Alves, Robson Magalhães. TrueCrypt e BitLocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks / Robson Magalhães Alves. – Brasília: Faculdade Senac-DF, 2012. 38 f.: il. Orientador: Edilberto Magalhães Silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, 2012. 1. Criptografia. 2. TrueCrypt 3. BitLocker. The spread of technology have in recent years allows people to access and transport information easily. However, portable computers like laptops, are very sensitive to loss, theft and burglary. It is therefore important to use a method that provides secure data stored on these devices so that no personal or business information being accessed in these cases. This paper will study how to achieve this protection, analyzed two tools that aims to protect the information, based on the use of cryptographic algorithms presented globally accepted and how to install and use the tools. Keywords: Information; portability; laptop; cryptography; TrueCrypt; BitLocker. Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 1. INTRODUÇÃO Notebooks são equipamentos computacionais que buscam fornecer a capacidade técnica e o poder de processamento dos microcomputadores em dispositivos de pequeno tamanho, peso e de fácil transporte. Normalmente notebooks são equipamentos eletrônicos leves e pequenos, que podem ser facilmente transportados. Notadamente em termos empresariais, a única vantagem que uma empresa tem é o que ela coletivamente sabe, aliado à eficiência com que ela usa esses conhecimentos e a prontidão com que ela adquire e usa novos conhecimentos (1). O conhecimento é o principal ativo organizacional e sua gestão é estratégica, pois é por meio dele que as organizações se tornam competitivas (2) (3). Destarte por ser elevado o grau de vulnerabilidade, quanto à quebra de confidencialidade a que estão submetidos os dados e informações armazenados em notebooks por serem estes equipamentos de tamanho bastante reduzido, podendo ser facilmente roubados, furtados ou perdidos, é importante a realização de procedimentos que impeçam ou dificultem o acesso às informações armazenadas por pessoas não autorizadas. Outro fator que acentua o impacto da perda está no fato de que estes equipamentos, sendo pessoais ou profissionais, raramente serão usados exclusivamente para o seu fim pessoal ou institucional. Normalmente o equipamento será compartilhado entre ambas as aplicações. Desta forma, a perda ou roubo do notebook empresarial poderá acarretar a violação de fotos e filmagens pessoais de família, assim, como a perda o roubo do notebook pessoal, poderá ocasionar a violação de dados empresariais. O custo para as empresas do acesso indevido às informações também é um fator que deve ser considerado. Segundo a revista INFO (4), “um notebook de funcionário roubado ou perdido pode dar um prejuízo de mais de US$ 115 mil à empresa, segundo um estudo encomendado pela Intel. A pesquisa, feita pelo Ponemon Institute, calcula que notebooks perdidos ou roubados em aeroportos custam às empresas uma média de US$ 49.246,00 incluindo não só o valor do equipamento, mas dos dados armazenados nele. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 2 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks O estudo analisou 138 casos de perda de notebooks e determinou o valor gasto com reposição, detecção, perícia forense, vazamento de dados, perda de propriedade intelectual, consultoria legal e despesas regulatórias. A perda de dados representa 80% do custo do incidente. O levantamento mostra que o custo aumenta proporcionalmente ao tempo que a máquina fica perdida. Se o notebook é achado no mesmo dia, o custo é de US$ 8.950,00. Mas se demora mais de uma semana para ser recuperado, o prejuízo sobe para até US$115.849. Também faz diferença quem perdeu o notebook. Surpreendentemente, não é o computador do CEO que vale mais, mas sim o de um diretor ou gerente. O notebook de um executivo sênior custa à empresa US$ 28.449,00, enquanto o de um gerente ou diretor causa um prejuízo de US$ 60.781,00 e $61.040,00, respectivamente. A criptografia reduz significativamente o custo do roubo: enquanto uma máquina com HD não criptografado custa US$56.165,00, uma criptografada sai por US$ 37.443,00”. A partir desta breve explanação, o leitor deverá estar se questionando: O que posso fazer para que, no caso de ter o meu notebook subtraído, os dados nele armazenados fiquem inacessíveis para quem estiver de sua posse? A melhor técnica da atualidade para a garantia do sigilo das informações é a criptografia. Para então os dados armazenados serem protegidos, devem ser usados procedimentos criptográficos. Mas o que é criptografia? Como os arquivos podem ser criptografados para que fiquem protegidos de leitura indevida por pessoas não autorizadas? Este artigo visa fundamentalmente destacar a importância e o custo da informação, apresentar os procedimentos adequados para protegê-la, e realizar uma análise comparativa de duas ferramentas que propõe proteger os dados:. TrueCrypt® 1 e BitLocker® 2 . Abordará estes aspectos de forma bibliográfica explanatória e estudo de caso, citando o conceito de criptografia, seu funcionamento e aplicação. Esta comparação entre os aplicativos busca auxiliar a escolha dos usuários, pela ferramenta mais adequada para suas necessidades. 2. ASPECTOS DA VULNERABILIDADE A revista IDGNOW (5) noticiou que na época, 1 TrueCrypt® é uma marca registrada de World Intellectual Property Organization. Atualmente está na versão 7.1a. 2 BitLocker® é um aplicativo da Microsoft Corporation, fornecido em conjunto com o Windows 7 nas versões Ultimate e Enterprise. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 3 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks “a Petrobras confirmou por meio de seu site, que equipamentos que continham informações importantes para a companhia foram furtados de instalações de uma empresa prestadora de serviços especializados. (...) Segundo reportagens veiculadas pela mídia, teriam sido perdidos um disco rígido e dois notebooks com informações sobre as pesquisas que levaram às recentes mega descobertas de petróleo e gás em águas profundas”. A falta de confidencialidade provocada pela inexistência de um processo criptográfico no disco associada a perda dos notebooks, permitiram que informações estratégicas de grande valor pudessem ser acessadas por quaisquer pessoas ou empresas que capturassem os equipamentos pertidos. É de substancial relevância ressaltar que caso as unidades de armazenamento estivessem criptografadas, a informação, apesar de roubada, estaria ininteligível e, portanto, imprestável para uso. Outro exemplo deste cenário está na contraposição com as expectativas de que a Estatal Brasileira Petrobrás deveria ter em sua Política de Segurança da Informação determinações para o uso de criptografia nos discos de computadores portáteis, enquanto que o banqueiro Daniel Dantas utilizava-se de sistemas criptográficos nos discos rígidos que possuía em seu apartamento e que foram apreendidos pela Polícia Federal durante a Operação Satiagraha. (6) A preocupação de Daniel Dantas em criptografar o conteúdo de seus discos, fez com que mesmo tentando durante dois meses e meio, a Polícia Federal brasileira não obtivesse êxito na tentativa de quebra da criptografia do disco (7). Segundo o jornal folha.com, “numa análise inicial, peritos da Polícia Federal disseram que precisariam de um ano para quebrar os códigos. Um dos peritos disse que nunca havia visto um sistema de proteção tão sofisticado no Brasil. O delegado Protógenes Queiroz, que coordenou a Satiagraha, diz que os HDs guardam segredos da República". (7) Deve-se, todavia, observar que dois fatores estão relacionados ao evento de subtração de um notebook: A violação de dados sigilosos e a perda de dados de forma definitiva. Portanto, deve ser considerado que, além de realizar a proteção dos dados contidos nos notebooks, os usuários devem realizar periodicamente procedimentos de backup. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 4 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks A criptografia dos discos rígidos impede apenas que os dados sejam acessados e usados por pessoas não autorizadas. Contudo, a criptografia não objetiva a restauração desses dados para o proprietário. No próximo tópico será realizado um estudo de outros aspectos da criptografia, especialmente ao que se refere ao seu conceito. 3. CRIPTOGRAFIA Criptografia é a área do conhecimento humano em que estão reunidos os estudos da criptografia e da criptoanálise (8). Nela estão inclusos conhecimentos de diversas ciências, como matemática e filosofia, necessários aos estudos da criptografia, esteganografia, e criptoanálise (9). A partir do pressuposto que a criptografia é a ciência que se dedica a tornar as mensagens ininteligíveis (10), percebe-se que ela é de grande importância para o tráfego e o armazenamento de mensagens sigilosas, onde somente as partes autorizadas podem ter acesso ao seu conteúdo. É uma regra fundamental da criptografia, a suposição de que o criptoanalista conhece os métodos genéricos de criptografia e decriptografia que são utilizados pelo transmissor e pelo receptor da mensagem (11). Desta forma, infere-se que a ocultação dos algoritmos usados para a realização da criptografia não consiste em si um fator de relevância para a garantia do sigilo da mensagem criptografada. Verifica-se então, neste cenário, a necessidade de um ator que introduza o aspecto da segurança e sigilo neste algoritmo. Este ator é a chave. O uso de um algoritmo secreto seria muito complicado, pois algoritmos são de difícil criação, necessitando de muito esforço e tempo de especialistas como matemáticos, criptógrafos e estatísticos, o que pode levar alguns anos. Assim, a adoção de chaves pseudoaleatórias 3 (12) torna-se uma solução, já que a chave 3 “Em matemática, uma sequência pseudoaleatória, sequência de pseudo-ruído ou código de pseudo-ruído é qualquer grupo de sequências binárias que apresentam propriedades aleatórias parecidas as do ruído. As sequências de pseudo-ruído distinguem-se das sequências aleatórias de verdade, pois têm uma periodicidade. Ou seja, são formadas por uma série periódica de números positivos e negativos, ou bits, de comprimento N. Uma sequência deste tipo pode-se representar da seguinte maneira: ... aN−1, aN, a1, a2,..., aN, a1,... Os códigos de pseudo-ruído devem satisfazer, entre outras, as seguintes condições: Em cada período a quantidade de números positivos tem que diferir da quantidade de números negativos em exatamente um. Assim, N é um número ímpar: Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 5 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks pode ser facilmente substituída, sempre que necessário. A chave consiste em uma string relativamente curta que seleciona uma das muitas formas possíveis de criptografia (11). O princípio de que o criptoanalista deva conhecer os algoritmos e que o segredo reside exclusivamente nas chaves é o chamado princípio de Kerckhoff em homenagem ao militar flamengo Auguste Kerckhoff que o enunciou em 1883. Se o sigilo de um criptograma está na chave, o seu tamanho é, portanto, questão essencial a ser considerada, pois quanto maior ela for maior será a dificuldade encontrada pela pessoa não autorizada que deseja obter as informações, em realizar o procedimento de criptoanálise e descobrir o conteúdo da mensagem ou do arquivo armazenado. Os algoritmos de criptografia são classificados de acordo com os tipos das chaves usadas na codificação e decodificação da informação, e podem ser Algoritmos com Chaves Simétricas e Algoritmos com Chave Pública. 3.1. Criptografia Simétrica A criptografia simétrica, também conhecida por criptografia convencional ou criptografia de chave privada é um método que faz uso de uma chave secreta ou chave única para realizar os processos de encriptação e decriptação (13). Chama-se criptografia simétrica ou de chave simétrica, pois a mesma chave que é utilizada para o processo de criptografia, é usada no processo de decriptografia. Da mesma forma, de chave privada, pois somente o remetente e o destinatário podem conhecer a chave, sob o risco de quebra de confidencialidade. O número de sequências de números positivos tem que ser igual ao número de sequências de números negativos. Uma variável pseudoaleatória é uma variável que foi criada através de um procedimento determinístico (por norma, um programa de computador ou subrotina) o qual tem como entrada dígitos realmente aleatórios. A cadeia pseudoaleatória resultante costuma ser mais longa que a sequência aleatória original, mas menos aleatória, isto é, com menos entropia. Os geradores de números pseudoaleatórios são amplamente utilizados em campos como a modelação por computador, a estatística, o desenho experimental, etc. Algumas destas sequências são suficientemente aleatórias para serem úteis nestas aplicações”. (12) Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 6 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks A criptografia simétrica possui algumas vantagens e desvantagens em relação à criptografia de chave pública. Dentre as vantagens destaca-se a velocidade no processamento, o baixo custo computacional para garantir alta segurança, a exigência de chaves pequenas para garantir a inviolabilidade atualmente estando em cerca de 256bits e a simplicidade dos algoritmos em relação aos da criptografia de chave pública. Dentre as desvantagens encontra-se a dificuldade na troca segura das chaves, a necessidade do armazenamento muitas chaves para o caso de múltiplos pares de comunicação e nos casos onde um grupo utiliza a mesma chave é impossível aplicar o princípio do não repúdio. A criptografia simétrica pode ser usada de diversas formas. Na computação, pode ser usada para proteger um fluxo de dados em um canal de comunicação promíscuo, pode ser usada para proteger arquivos a serem transportados ou simplesmente armazenados, ou ainda, de forma mais sofisticada, pode ser utilizada para garantir que o acesso ao conteúdo de uma unidade de armazenamento em massa permitido apenas a quem possuir a chave criptográfica o acesso aos dados. Os algoritmos de chave simétrica utilizam-se de apenas uma chave para a realização dos procedimentos de criptografia e dos procedimentos de decriptografia. E esta é uma das maiores vulnerabilidades deste tipo de algoritmo, pois a distribuição de chaves é um grande problema para os usuários, segundo SINGH (14). A fim de aperfeiçoar o processo de distribuição de chaves, foram desenvolvidos algoritmos de chave pública, que consistem na geração de um par de chaves em que uma é usada para realizar a criptografia e outra é usada para o procedimento de decriptografia, como será apresentado no próximo tópico. 3.2. Criptografia de Chaves Públicas Segundo a CERT (15), “A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos: Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 7 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para uso de qualquer pessoa; Depois de criptografada, José envia a mensagem para Maria, através da Internet; Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento; Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José. Apesar de este método ter o desempenho bem inferior em relação ao tempo de processamento, quando comparado ao método de criptografia de chave única, apresenta como principal vantagem a livre distribuição de chaves públicas, não necessitando de um meio seguro para que as chaves sejam combinadas antecipadamente. Além disso, pode ser utilizado na geração de assinaturas digitais”. As cifras de Chaves Públicas também são popularmente chamadas de Criptografia Assimétrica em contraposição à Criptografia Simétrica, e por exigir um par de chaves ao invés de uma única chave. A Criptografia de Chaves Públicas possui como diferencial o fator da distribuição segura das chaves para a realização do processo criptográfico. Contudo, é mais lenta e complexa do que a criptografia simétrica, bem como possui limitação para a criptografia de mensagens exclusivamente do tamanho da chave usada. Por isso, a Criptografia de Chaves Públicas costuma ser usada para a realização da assinatura digital dos hashs de documentos e para o transporte de uma chave simétrica que passa então a ser chamada, neste caso, de chave de sessão. Por isso, a criptografia de chaves públicas não é utilizada diretamente para a criptografia de volumes ou discos. Contudo, nada impede de ser usada para o transporte da chave simétrica que realizará este procedimento. 4. FERRAMENTAS PARA CRIPTOGRAFIA DE DISCOS Com a evolução da computação móvel, dados e informações pessoais e institucionais passaram a estar mais vulneráveis quando armazenados em notebooks. Um dos grandes problemas está na possibilidade de um servidor ser roubado, um HD ser clonado ou o notebook ser furtado ou perdido. Como alternativa a estes problemas tem-se a possibilidade da criptografia de disco, ou seja, a criptografia das unidades, partições ou volumes de disco do notebook, a fim de que os dados fiquem ininteligíveis para quaisquer pessoas que não tiverem conhecimento da chave usada para a decriptografia. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 8 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks No mercado existem alguns aplicativos que realizam a operação de criptografar e decriptografia as informações do HD em tempo real, ou seja, on-thefly4. Dentre elas cita-se o TrueCrypt, ferramenta já consagrada e de uso totalmente gratuito, e o BitLocker, ferramenta da Microsoft, disponibilizada exclusivamente em alguns modelos do seu sistema operacional. Apesar de existirem outros aplicativos com o mesmo propósito, a escolha de apenas estes dois está no foco da objetividade e limitação do espaço editorial. É importante ressaltar que segurança perfeita não existe e desta forma, estes aplicativos também possuem vulnerabilidades. As principais vulnerabilidades destes aplicativos estão relacionadas a forma de uso. A utilização do aplicativo para criptografar o HD inteiro é a forma mais segura. Deve-se evitar sempre que possível, a criptografia exclusiva de partições ou volumes (16). Não obstante, o TrueCrypt e o BitLocker são fornecidos na língua portuguesa (PT-BR) e na inglesa (EN-US), sendo que o BitLocker estará na língua em que o sistema operacional Windows estiver instalado. No tópico 4.1 será apresentada a ferramenta TrueCrypt, no tópico 4.2 será apresentada a ferramenta BitLocker e no tópico 4.3 será apresentado um comparativo entre as duas ferramentas. 4.1. TrueCrypt “O TrueCrypt é um software open-source para criptografia de volumes em sistemas de arquivos. Devido a sua considerável eficiência e segurança, a utilização dessa ferramenta tem se tornado muito comum entre profissionais de segurança da informação e usuários que buscam uma solução eficiente para a proteção de dados sigilosos.” (16) Na data da escrita deste artigo, estava sendo oferecida para download a versão 7.1a do TrueCrypt no site do desenvolvedor. O TrueCrypt é compatível com os sistemas operacionais Windows, MAC OS e Linux. (16) 4 Segundo (39), a criptografia on-the-fly (OTFE – on-the-fly encryption) também é conhecida como criptografia em tempo real. É um método usado por alguns programas de encriptação. On-the-fly refere-se ao fato de que os arquivos estão acessíveis imediatamente após a chave ser inserida e o volume inteiro ser montado como se fosse um drive físico, fazendo os arquivos ficarem acessíveis e decriptografados a medida que forem acessados. Para ser transparente ao usuário final esta tecnologia normalmente requer o uso de um dispositivo habilitado para o processo de encriptação. Ao ser gravado um arquivo no volume, ele será automaticamente criptografado, sem a necessidade de intervenção do usuário, de forma totalmente transparente. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 9 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 10 Segundo (16), o TrueCrypt permite a criação de um volume virtual montado a partir de um volume físico e uma característica bastante interessante está no fato de que esses volumes podem ser levados para quaisquer outros sistemas suportados, ou seja, um volume criado no Windows pode ser lido no Linux ou no MAC e viceversa. A característica de realizar a criptografia on-the-fly é outro fator destacado por (16): “Os arquivos movimentados entre o volume virtual e o volume físico são automaticamente encriptados e decriptados, mesmo antes de serem carregados ou salvos, em tempo real. Dados encriptados somente podem ser decriptados com senha ou por meio de chaves criptográficas". Desta forma, a encriptação e a decriptação ocorrem de forma totalmente transparente para o usuário e para os aplicativos que acessarem o volume encriptado. Uma recurso interessante que o TrueCrypt oferece é a possibilidade de utilização de um arquivo como a chave criptográfico, o KeyFile. A utilização deste recurso será abordada no tópico 5.1. O TrueCrypt não permite o compartilhamento de arquivos criptografados entre diferentes usuários de um sistema operacional multiusuário, bem como não permite que um mesmo volume seja criptografado com senhas diferentes. Entretanto, esta limitação já é esperada, pois faz parte da estrutura do próprio algoritmo de criptografia simétrica utilizado. Enquanto na versão para Windows é possível criptografar o HD inteiro incluindo a partição com o sistema operacional, deixando os dados nele armazenados visíveis somente quando inserida a chave criptográfica, na versão para Linux somente é possível criptografar partições onde o sistema operacional não esteja armazenado, ou criar unidades virtuais criptografadas, assemelhadas a HDs virtuais (volumes). De acordo com a sua própria documentação (17), o TrueCrypt5 é um sistema de software para estabelecer e manter um volume criptografado imediatamente (onthe-fly). Criptografia imediata quer dizer que os dados são automaticamente cifrados ou decifrados logo antes de serem carregados ou salvos, sem qualquer intervenção 5 TrueCrypt versão 7.1a para Windows. Site http://www.truecrypt.org/. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 11 do usuário. Um dado armazenado em um volume criptografado não pode ser lido (decifrado) sem utilização da chave de criptografia corretas. Assim sendo, o TrueCrypt é um programa voltado para a criptografia dos dados armazenados em unidades de discos rígidos que utiliza o processo de criptografia simétrica. Como o TrueCrypt trabalha com o sistema criptográfico simétrico, foram adotados para a criptografia do disco os principais algoritmos desenvolvidos e universalmente utilizados: AES (Rijndael) (18) (19), Serpent (20) (21) e Twofish. Esses três algoritmos de criptografia participaram do concurso do NIST para a definição do AES, e foram os três algoritmos mais votados. De forma a maximizar o poder da criptografia, o TrueCrypt permite que os algoritmos possam ser associados para uso em cascata, para a criptografia do disco rígido ou de volumes. O procedimento de criptografia em cascata consiste em utilizar um algoritmo para gerar um criptograma e a seguir, processar novamente este criptograma como se ele fosse uma mensagem em claro, para gerar um novo criptograma. O resultado disto é a associação dos benefícios dos algoritmos usados. Contudo, incrementa-se substancialmente a exigência de poder de processamento do equipamento, já que dois ou três processos criptográficos serão utilizados em cascata para a geração da criptografia on-the-fly. Na Figura 1 é apresentada a tela aonde é realizada a escolha do algoritmo de criptografia, do hash a ser usado e ainda permite realizar um teste de desempenho de uso do TrueCrypt. Figura 1: Tela de opções de criptografia do aplicativo TrueCrypt. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 12 Na Figura 2 pode-se visualizar claramente as opções de encriptação permitida pelo TrueCrypt, nas que se inclui a associação dos algoritmos de criptografia. Figura 2: Tela onde são apresentadas as opções de uso dos algoritmos. Pode-se observar claramente, na Figura 3 a diferença de desempenho entre os algoritmos criptográficos, bem com as suas associações. O desempenho dos algoritmos criptográficos variam de acordo com o Microprocessador, a memória RAM e a tecnologia do HD utilizada. É interessante destacar que os resultados abaixo foram obtidos em um notebook com processador Intel Core i7 com 8GB de memória RAM DDR3 e 2 HDs de 7.200RPMs com 32MB de cache cada, operando em RAID-0. A partir da visualização da Figura 3 torna-se fácil compreender que com a utilização de mais de um algoritmo criptográfico, o desempenho do sistema é substancialmente degradado. Figura 3: Tela com o desempenho dos algoritmos nos processos de encriptação e decriptação. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 13 4.2. BitLocker Segundo Santana (22), a segurança dos dados em computadores perdidos ou roubados é uma preocupação cada vez maior das pessoas e das empresas, pois sem dúvida as informações pessoais dos usuários, bem como as informações das empresas são altamente valiosas, sendo que no tocante às empresas, em alguns casos a perda dessa informação pode ser um fator decisivo para o seu fracasso. Santana (22) ainda destaca que a criptografia de unidade realizada pelo BitLocker é um recurso de proteção de dados que está disponível nos sistemas operacionais Windows Vista Enterprise, Ultimate e Server 2008. Este recurso está também disponível nas mesmas versões do Windows 7. O BitLocker surgiu com o objetivo de suprir a necessidade de confidencialidade que passou a ser crucial com a utilização de notebooks para o transporte e processamento de dados. Ele opera criptografando todo o volume do Windows, incluindo arquivos do usuário, arquivos do sistema, arquivos de swap e de hibernação. “A verificação da integridade de componentes de inicialização remotos ajuda a assegurar que a decriptografia dos dados seja realizada somente se esses componentes não estiverem corrompidos e se a unidade criptografa estiver localizada no computador original. Ou seja, todas as vezes que o Windows é iniciado é verificada a integridade de processo de inicialização do Windows através de uma comparação de hashs. 6 Podemos ainda utilizar um PIN em conjunto com o TPM (Trusted Platform Module) . O PIN é nada mais que uma senha que o usuário pode definir. Com isso, temos uma camada a mais de segurança”. (22) “O BitLocker é configurado por padrão para usar um Trusted Platform Module (TPM) para ajudar a garantir a integridade de componentes de inicialização anteriores (componentes usados em estágios anteriores do processo de inicialização), e “bloqueia“ qualquer volume protegido pelo BitLocker de forma que eles permaneçam protegidos mesmo se um computador for violado quando o sistema operacional não estiver em execução”. (23) “O TPM é um componente de hardware instalado em vários computadores mais recentes pelos fabricantes. Ele funciona com o BitLocker para ajudar a proteger os dados do usuário e garantir que um computador executando uma versão do Windows compatível não seja violado enquanto estiver off-line.” (24) Além disso, o BitLocker oferece a opção de bloquear o processo normal de inicialização até que o usuário forneça um número de identificação ou insira um dispositivo USB removível, como unidade flash, que contém uma chave de inicialização. Essas medidas de 6 Em computação, Trusted Platform Module (TPM) é tanto o nome dado a uma especificação publicada que detalha as características de um criptoprocessador seguro, capaz de armazenar chaves criptográficas que protejam informações, quanto o nome genérico de implementações desta especificação, frequentemente denominadas de "chip TPM" ou "TPM Security Device" (Dell). A especificação TPM é obra do Trusted Computing Group. A versão corrente da especificação TPM é a 1.2 Revision 116, publicada em 1 de março de 2011 (40). Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 14 segurança adicionais fornecem autenticação multifator e garantem que o computador não será iniciado ou nem sairá da hibernação sem que o número de identificação ou a chave de inicialização corretos sejam apresentados. (24) Em computadores que não têm a versão 1.2 do TPM, é possível usar o BitLocker para criptografar o volume do sistema operacional Windows. Entretanto, essa implementação exigirá que o usuário insira uma chave de inicialização USB para iniciar o computador ou tirá-lo da hibernação, e não fornece a verificação de integridade do sistema préinicialização oferecida pelo BitLocker que opera com um TPM”. (25) Conforme especificação da TECHNET (24) o BitLocker usa o algoritmo de criptografia AES como padrão, com comprimento de chave de 128 ou 256 bits, sendo configurável usando a Diretiva de Grupo do sistema (GPO). O BitLocker pode ser utilizado de quatro modos: • • • • BitLocker com um TPM; BitLocker com um TPM e um número de identificação; BitLocker com um TPM e uma chave de inicialização USB; BitLocker sem um TPM. A chave de inicialização USB é necessária. Na Figura 4, é mostrada a utilização do algoritmo de criptografia simétrica utilizado para a encriptação do disco rígido. Este algoritmo recebe uma chave mestra de volume de 256 bits para a realização do procedimento, que é introduzida pelo recurso TPM por uma chave RSA ou através da entrada de senha, previamente criptografada com o algoritmo AES. Figura 4: Arquitetura do BitLocker. (25). Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 15 “O BitLocker inclui verificações de integridade em componentes críticos de inicialização precoce. Ele usa o TPM para coletar e armazenar medições de várias fontes no processo de inicialização para criar uma espécie de "impressão digital" do sistema. Essa "impressão digital" permanece inalterada, a menos que o sistema de inicialização seja violado. O BitLocker usa o TPM para restringir o acesso aos segredos de raiz, com base nessas medições. Uma vez comprovada a integridade do processo de inicialização, o BitLocker usa o TPM para desbloquear o restante dos dados. O sistema então dá continuidade à inicialização, e a proteção do sistema passa a ser responsabilidade do sistema operacional em execução. A Figura 5 mostra como o conteúdo do volume é criptografado com uma FVEK7 (chave de criptografia do volume completo), que, por sua vez, é criptografada com uma VMK 8 (chave mestra do volume). Proteger a VMK é uma forma indireta de proteger os dados no volume de disco: a adição da chave mestra do volume permite que o sistema seja rechaveado facilmente quando as chaves no início da cadeia de confiança são perdidas ou comprometidas. Isso elimina os gastos com a decriptografia e a recriptografia do volume de disco inteiro.“ (25) (26) Figura 5: Relacionamento entre diferentes chaves de criptografia no BitLocker. (25) Após a autenticação do usuário através do uso de login e senha, os setores de um disco são criptografados e de criptografados de forma transparente. 4.3. Comparativo (27) macro entre TrueCrypt e Bitlocker Tanto o TrueCrypt quanto o BitLocker fazem uso do algoritmo criptográfico Rijndael (28), vencedor do AES. Desta forma, em virtude de o AES ser um algoritmo robusto e atualmente inquebrável, tem-se que esta característica é herdada aos aplicativos de criptografia de disco citados. 7 FVEK – Full Volume Encryption Key ou Chave de Criptografia de Volume completo é a chave usada pelo BitLocker para realizar o processo de criptografia e decriptografia do volume ou do HD. 8 VMK – Volume Master Key ou Chave Mestra de Volume é a chave utilizada pelo sistema BitLocker para desbloquear e acessar a FVEK para realizar o processo criptográfico. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 16 Além do AES-256 9 (18) (29), o TrueCrypt permite o uso dos algoritmos Serpent (20) (21) e Twofish (30) independentemente ou combinados. Essa combinação visa somar o poder de criptografia de cada algoritmo, resultando em um criptograma ainda mais complexo de ser decifrado. Além disto, o TrueCrypt utiliza o modo de operação XTS (31). O BitLocker permite somente o uso do algoritmo AES com chaves de 128 bits ou 256 bits e o modo de operação CBC10. A Tabela 1 apresenta uma comparação entre os dois aplicativos: Tabela 1: Comparativo de funcionalidades entre TrueCrypt 7.1 e BitLocker: Item TrueCrypt Licença Uso livre sem custo Versão Atual Sistemas Operacionais Compatíveis 7.1A BitLocker Somente acompanha o sistema operacional Windows Vista e 7, nas versões Ultimate e Enterprise, bem como o Windows Server 2008. Não informado pelo fabricante Windows, Linux e Mac OS Windows Algoritmos Criptográficos Usados AES (Rijndael), Serpent e Twofish. Podem ser usados individualmente ou combinados. AES (Rijndael) Modo de Operação Criptográfica XTS (IEEE 1619) CBC + Difusor Elephant Algoritmo de Hash RIPEMD-160, SHA-512 e Whirlpool SHA-256 Criação de Disco Virtual Encripta o Disco Inteiro Encripta somente Partição Encripta dispositivos removíveis como PenDrives Encripta a partição onde o Windows está instalado (com pré-autenticação no boot) Encriptação On-The- Sim. Cria os Volumes Sim Não. Depende de ter um volume já criado. Sim, desde que o computador possua TPM Sim Sim Sim Sim Sim Sim Sim Sim 9 O padrão AES 256 bits foi anunciado pelo NIST em 26 de novembro de 2001 e adotado pelos EUA como padrão em criptografia em 2002. Em 2006 se tornou o padrão criptográfico mais utilizado em todo o mundo. (41) 10 É o modo no qual o bloco i de texto cifrado entra num XOR como bloco i+l de texto plano antes de ser encriptado. Ao primeiro bloco faz-se um XOR com um vetor de inicialização (IV) que não precisa ser secreto. O modo CBC esconde padrões de dados no texto cifrado e é mais seguro que o ECB. (38 p. 242) Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 17 Item TrueCrypt BitLocker Fly (em tempo real e transparente) Vulnerabilidades na criptografia de Existem vulnerabilidades Existem vulnerabilidades volumes Compatível com TPM Não Sim Fonte: Dispersa pela bibliografia citada neste artigo. 4.3.1. Comparativo macro entre TrueCrypt e BitLocker A seguir são relacionados testes de desempenho e consumo de recursos computacionais, comparando um ambiente com um computador baseado no microprocessador Intel Core i5-750 e outro ambiente com um computador baseado no microprocessador Intel Core i5-661. Em ambos os ambientes foram realizados testes nos sistemas sem o uso de nenhum sistema de criptografia de disco on-thefly, com o sistema de criptografia de disco BitLocker e um computador com o sistema de criptografia de disco TrueCrypt. O processador Core i5-750 (32) possui 4 núcleos físicos com mais 4 núcleos virtuais enquanto o processador Core i5-661 (33) possui 2 núcleos físicos com mais 2 núcleos virtuais. Figura 6: PCMark Vantage – Gaming Score. (34) A Figura 6 apresenta um relatório comparativo do aplicativo PCMark Vantage (35) onde se observa em ambos os cenários que o BitLocker foi um pouco mais rápido do que o TrueCrypt quando executados jogos. Figura 7: PCMark Vantage – TV and Movies Score. (34) Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 18 A Figura 7 apresenta um relatório comparativo do aplicativo PCMark Vantage (35) onde se observa que no computador com processador de 8 núcleos, o TrueCrypt teve um desempenho maior do que o BitLocker e no processador com 4 núcleos o BitLocker obteve uma leve vantagem para seu concorrente, para aplicativos de TV e filmes. Figura 8: PCMark Vantage – PCMark Score. (34) A Figura 8 apresenta um relatório comparativo do aplicativo PCMark Vantage (35) com considerável vantagem para o BitLocker em todos os grupos de aplicativos testados pelo PCMark Vantage: Jogos, TV e Vídeo, e aplicativos de escritório. Nos gráficos apresentados, observa-se claramente que o TrueCrypt consome maiores recursos do que o BitLocker, deixando, portanto, o computador mais lento do que se for usado o BitLocker. 5. INSTALAÇÃO E CONFIGURAÇÃO Nas páginas a seguir, serão apresentados os procedimentos de instalação e configuração do aplicativo TrueCrypt e BitLocker. 5.1. Instalação e configuração do TrueCrypt A instalação do TrueCrypt no Windows 7 64 bits ocorreu neste estudo de caso, com o download e execução do arquivo TrueCrypt Setup 7.1a.exe, em que é exibida a tela com o termo de licença, que o usuário deverá dar aceite e pressionar o botão next. Aparecerá uma nova janela em que o usuário tem as opções de instalar e extrair. A opção de instalar faz com que o TrueCrypt seja instalado no sistema operacional do computador. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 19 A opção extrair irá extrair todos os arquivos que foram empacotados no executável baixado, mas não realizará a instalação no sistema. Esta opção deverá ser usada se for necessário usar o TrueCrypt em modo portátil, como por exemplo, na criptografia de PenDrives, quando então deverá ser executado diretamente o arquivo desempacotado TrueCrypt.exe. Ao clicar em avançar com a opção instalar marcada, será exibida a próxima tela, que apenas sugere a localização de instalação do aplicativo. Recomenda-se deixar a localização padrão, e sejam marcadas todas as opções oferecidas. Ao clicar no botão instalar, o TrueCrypt será instalado no computador e apresentará no final, uma janela informando o sucesso da instalação: Ao clicar em OK, a janela de instalação do TrueCrypt mostrará uma solicitação de doação voluntária. É importante lembrar que os desenvolvedores de um programa que é de uso livre, necessitam de contribuições para poder dar continuidade ao trabalho de aprimoramento do aplicativo. Neste momento, o software já está corretamente instalado no computador e poderá ser acessado através do botão do menu iniciar. Após clicar no ícone do TrueCrypt localizado em Iniciar Programas TrueCrypt Todos os TrueCrypt será iniciado o programa TrueCrypt com a seguinte janela, representada na Figura 9: Figura 9: Criação de um novo volume no TrueCrypt. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 20 5.1.1. Criação de um volume criptografado A criação de um volume criptografado se dará com um clique no botão Criar Volume. Será aberta uma nova janela com três opções, que pode ser apreciada na Figura 10. Figura 10: Opções para a geração do volume. A primeira opção cria um volume normal e o criptografa. Este volume será um arquivo que será montado, de forma análoga como os aplicativos para a criação de máquinas virtuais fazem. A segunda opção permite a criação de um volume oculto. Esta opção faz com que o volume não seja exibido e não seja detectado pelo sistema operacional. Esta opção pode ser bastante útil para o caso do proprietário das informações ser forçado por alguém a revelar a senha do volume criptografado, em situações como ameaça de vida ou extorsões. Usando-se o volume oculto resolve-se este tipo de situação. A terceira opção permite a criptografia da partição do sistema operacional ou a criptografia de um disco rígido integralmente. Caso esta opção seja utilizada, ao ligar o computador, ele não inicializará o sistema operacional automaticamente. Será necessário entrar com a chave para que o TrueCrypt permita a decriptografia do disco e a inicialização. Contudo, esta opção é somente válida para a versão do TrueCrypt utilizada no sistema operacional Windows. As versões para Linux apenas contam com as duas primeiras opções, não permitindo, portanto, a criptografia integral do disco rígido. Neste caso de uso, deverá ser escolhida a primeira opção para a criação de um volume criptografado padrão e deverá ser pressionado o botão próximo. Na próxima janela (Figura 11) deverá ser escolhido se o volume será o padrão, ou se ele será oculto. Um volume padrão, apesar de somente poder ser Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 21 acessado pelo detentor da chave, não omite a sua existência. Já um volume oculto, passa despercebido ficando invisível para quem desconhecer a sua existência. Deve-se clicar em next pra dar prosseguimento com a configuração do aplicativo. Figura 11: Opções de tipo de volume. Na Figura 12, o botão selecionar arquivo deverá ser clicado para que o destino do arquivo criptografado possa ser definido. Será exibida uma janela do Windows Explorer. Deverá ser dado em nome para o arquivo, e a seguir, o botão salvar deverá ser clicado. O botão próximo deverá ser pressionado para dar continuidade ao processo de criação do volume criptografado. Figura 12: Localização do volume. Será exibida então uma próxima janela como mostra a Figura 1, onde o algoritmo de criptografia deverá ser definido, bem como o algoritmo de hash. Após ser pressionado o botão próximo, a janela da Figura 13 deverá ser exibida. Nela deverá ser definido o tamanho do container, ou seja, a capacidade máxima do arquivo que abrigará o drive virtual. Este quantitativo poderá ser definido em KB, MB ou GB. Ao clicar no botão próximo, será exibida uma nova janela (Figura 14), onde se permite a introdução de uma senha que será usada como chave criptográfica. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 22 Figura 13: Tamanho do volume. Figura 14: Senha do volume. É recomendável que seja escolhida uma senha forte. Assim, ela deverá ser alguma string que não esteja contida em nenhum dicionário de nenhuma língua, ou seja, não deve ser uma palavra a fim de evitar ataque de dicionário. A combinação de mais de uma palavra também não é recomendada. Não se recomenda que nomes ou datas de aniversário sejam usadas, por serem simples de serem desvendadas através de engenharia social. Uma boa senha deverá possuir a combinação aleatória de caracteres maiúsculos, minúsculos, números e caracteres especiais. Recomenda-se uma senha de no mínimo 20 caracteres, sendo que o maior permitido são 64 caracteres. Uma alternativa interessante para ser usada como chave no lugar da senha, e a utilização de um KeyFile. Uma KeyFile é uma chave que é gerada a partir de um arquivo, conforme pode ser visto na Figura 15. Seu uso possui as vantagens desejadas para uma senha comum, que é a sua relativa aleatoriedade. O TrueCrypt utiliza os primeiros 1024 bits de um arquivo qualquer escolhido para ser KeyFile. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 23 Contudo, esta técnica possui uma desvantagem: Se o arquivo for perdido ou se qualquer um dos primeiros 1024 bits do arquivo for alterado, o volume não mais estará acessível. Portanto, recomenda-se a utilização desta técnica com cautela a fim de evitar a inacessibilidade do volume. Figura 15: KeyFile. Figura 16: Definir o formato do volume e o Vetor de Inicialização. A Figura 16 apresenta uma janela que permite a escolha do sistema de arquivos a ser usado no volume, o tamanho dos clusters e se o tamanho será dinamicamente expansível ou se será fixo. Nesta mesma figura é solicitado que se mova o mouse da forma mais aleatória possível. O aplicativo espera obter um bom nível de aleatoriedade através do movimento do mouse para incrementar a força do sistema criptográfico. Ao clicar em formatar, o disco virtual será formatado usando-se o sistema de arquivos definido, e ao final será exibida uma janela informando o sucesso da operação. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 24 Por fim será exibida esta janela da Figura 17 que permite sair do aplicativo, concluindo-se as operações de criação de unidades criptografadas, ou a criação de uma nova unidade, com o retorno para a janela inicial. Figura 17: Volume criado. 5.1.2. Configuração: BitLocker O BitLocker é um recurso que acompanha o sistema operacional Windows Vista e Windows 7 de 32 e 64 bits nas versões Ultimate e Enterprise. Ele já vem instalado por default nestas versões destes sistemas operacionais sendo que não há opção para realizar a sua desinstalação através da interface de gerenciamento de programas instalados no sistema. (25) O BitLocker pode ser acessado em Iniciar Painel de Controle Criptografia de Disco BitLocker, ou digitando-se BitLocker na barra de busca acessível pelo botão do menu iniciar. Figura 18: Escolha da unidade a ser criptografada Na janela que será aberta (Figura 18) são apresentadas todas as unidades de disco disponíveis para a criptografia. No caso apresentado, foram apresentadas as duas partições do disco rígido – unidades C e D – e memória XD – unidade F. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 25 É importante notar que as unidades internas, incluindo as partições são apresentadas em lugar diferenciado das unidades removíveis, que ficam no setor específico para BitLocker ToGo (36). Como já visto na leitura deste artigo, para a criptografia do HD ou partição que contém o sistema operacional é essencial que o hardware possua o chip TPM. Desta forma, será apresentado o procedimento de criptografia para partições que não contém o sistema operacional a fim de contemplar equipamentos que não possuem este recurso. Dentre as opções de unidades disponíveis na máquina de teste, apresentadas na Figura 18, foi escolhida a unidade D por não ser a partição de instalação do sistema operacional. Para criptografar a unidade, basta dar um clique no link Turn On BitLocker. Após isto, será exibida a janela da Figura 19: Figura 19: Definição da chave criptográfica. Neste exemplo, será habilitada a opção de usar uma senha para desbloquear o drive. Deverá ser digitada no primeiro campo uma senha forte, que deverá ser posteriormente redigitada no segundo campo para confirmação. Ao clicar em avançar, será realizado um processamento para a geração de uma chave mestra de recuperação para caso a senha original seja perdida ou o smart card danificado. O Windows oferece opção para armazenamento desta chave em um PenDrive, armazenada em um arquivo ou impressa diretamente em papel (Figura 20). Neste caso de uso será usada a opção de armazenar a chave em um arquivo, como apresentado na Figura 20. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 26 Figura 20: Geração do arquivo com a chave de recuperação. Figura 21: Exemplo da chave de recuperação. Após gerar a chave de recuperação deve ser pressionado o botão próximo para que se possa ir à última janela de configuração, que permitirá iniciar a criptografia da partição(Figura 22). Figura 22: Confirmação da criptografia. O processo de criptografia da partição demorará certo tempo, de acordo com o tamanho da partição e da quantidade de dados armazenados. Durante o processo de criptografia, será exibida uma janela informando o status, como a apresentada na Figura 23: Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 27 Figura 23: Andamento do processo criptográfico. Após a realização do processo criptográfico será exibida uma janela da Figura 24, informando que a criptografia da partição solicitada está completa: Figura 24: Conclusão do processo criptográfico. A partir da ativação do BitLocker, na exibição das unidades de disco na tela Meu Computador, a partição criptografada será mostrada com um cadeado. No caso da Figura 25 abaixo, o cadeado está aberto permitindo o acesso à partição. Figura 25: HD criptografado e liberado para acesso. Na Figura 26, após a reinicialização do notebook, o cadeado é exibido como fechado: Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 28 Figura 26: HD criptografado e bloqueado para acesso. Ao tentar acessar a partição criptografada é exibida a Figura 27, que solicita a entrada da senha, a fim de que a partição possa ser liberada. Ao clicar no botão desbloquear, caso a senha seja a correta, a partição é liberada e o acesso passa a ser realizado normalmente, como se não protegida fosse. Figura 27: Senha de liberação de acesso. 6. RESULTADOS DO COMPARATIVO Os aplicativos ora apresentados visam realizar a criptografia on-the-fly da unidade de disco rígido, uma partição ou um volume. Foram testados o TrueCrypt e o BitLocker. Em comparação com o BitLocker, o TrueCrypt possui vantagens como: • • • • Gratuito; Compatível com os ambientes Windows, Linux e MAC OS; Compatível com os principais algoritmos de criptografia do mercado; Permite a combinação dos algoritmos criptográficos suportados; Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks • • • 29 Utiliza o modo criptográfico XTS que é o único modo criptográfico homologado pelo IEEE para a criptografia de discos rígidos; Possui capacidade de encriptação do disco rígido inteiro, mesmo com o sistema Windows Instalado; Possui capacidade nativa de criação de discos virtuais e portabilidade do volume virtual entre todos os sistemas operacionais suportados. O TrueCrypt possui também algumas desvantagens como o fato de não utilizar nativamente a tecnologia TPM. Em comparação com o TrueCrypt, o BitLocker possui vantagens como: • • É uma aplicação nativa do sistema operacional Windows; Possui compatibilidade com dispositivos TPM. O BitLocker possui algumas desvantagens como: • • • • • • • Somente está disponível em versões específicas do Windows; Não está disponível para outros sistemas operacionais; Somente utiliza o algoritmo criptográfico AES; Não utiliza o modo de criptografia XTS; Somente utiliza o algoritmo de hash SHA-256; Depende de outro programa para a criação do volume virtual; Não permite a portabilidade do volume entre sistemas operacionais. Ao analisar os testes de desempenho, observa-se clara vantagem para o aplicativo BitLocker. Os testes foram realizados em computadores com processadores Intel Core i5 de 4 e 8 núcleos conforme descrito no item 4.3 a. Na leitura da Figura 6, da Figura 7 e da Figura 8, observa-se que na execução de jogos, a vantagem para o BitLocker é pequena enquanto no teste com aplicativos de uso geral e de escritório, a vantagem é muito grande. No teste realizado com aplicativos de TV e Filmes, a vantagem foi para o TrueCrypt. Apesar de em um caso específico o TrueCrypt ter obtido vantagem em relação a desempenho; pelo BitLocker possuir maior equilíbrio nas avaliações de desempenho, considera-se que este aplicativo é o mais recomendável para as ocasiões em que é importante garantir a confidencialidade dos dados não olvidando de ter um desempenho alto do sistema. Não obstante, o TrueCrypt possui maior poder de criptografia por permitir a associação de algoritmos criptográficos, bem como ser mais versátil por ele mesmo realizar a criação dos volumes virtuais e permitir a sua migração para os demais Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 30 sistemas operacionais suportados, sendo portanto, por toda a sua versatilidade, o aplicativo recomendado para a implantação de um sistema de criptografia on-the-fly. 7. CONCLUSÃO Foi observado com este estudo que a informação está sendo transportada com extrema facilidade com o uso de notebooks, mas que estes equipamentos possuem vulnerabilidades quanto à garantia da confidencialidade dessas informações. Apesar disto, existem técnicas criptográficas computacionalmente seguras que podem ser aplicadas a estes dispositivos, com a intenção de dificultar ou impedir o acesso às informações por pessoas não autorizadas. A estas técnicas dá-se o nome de criptografia. A criptografia divide-se em dois grandes grupos: simétrica e de chaves públicas. A criptografia simétrica com base no algoritmo AES é o algoritmo de escolha pelos programas testados, por ser o AES o algoritmo escolhido pelo NIST. A utilização dos aplicativos de criptografia de disco TrueCrypt ou BitLocker, auxilia na proteção das informações armazenadas nos notebooks. Após a instalação e a configuração adequada destes aplicativos usando-se a opção de criptografia de disco inteiro, todos os dados armazenados nos discos rígidos dos notebooks estarão criptografados e teremos assim a garantia da confidencialidade. Mesmo que o notebook seja perdido ou roubado, as informações nele contidas estarão a salvo do acesso não autorizado. Nos comparativos realizados, observou-se que apesar de ser um aplicativo de código aberto, o TrueCrypt possui maior segurança e vantagens do que o BitLocker, fundamentalmente motivado pela compatibilidade com os algoritmos AES, Serpent e TwoFish, bem como a possibilidade de associação desses algoritmos. Em contra partida, o BitLocker mostrou-se mais rápido nos processos de leitura e gravação dos dados criptografados. Outro aspecto a ser considerado está na versatilidade do TrueCrypt, que pode ser utilizado nos sistemas operacionais Windows, Linux e MAC OS, permitindo ainda que os volumes criados em qualquer um dos três sistemas operacionais possam ser levados aos demais, e ainda assim, continuarem sendo lidos, desde que o TrueCrypt esteja instalado. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 31 Observando-se as questões de segurança, custo, sistemas operacionais compatíveis e desempenho, o TrueCrypt desponta como a melhor opção para a criptografia de discos ou volumes, quando comparado ao BitLocker, por ser seguro, versátil e eficaz, além de ser gratuito, permitindo a sua livre distribuição e utilização. Não obstante, é essencial destacar a necessidade de que o dono do notebook possua uma cópia de tudo o que é importante em um lugar seguro, a fim de que no caso de extravio do equipamento, ele possa recuperar os dados perdidos. Como visto, a criptografia não busca permitir que um dado perdido seja recuperado posteriormente, mas fazer com que os dados fiquem inacessíveis a quem não tiver autorização para lê-los. Desta forma, se não for realizado backup dos dados, eles serão perdidos. A contribuição desta pesquisa é ressaltar que a utilização de notebooks para o transporte e o processamento de informações é bastante importante, mas que para que se tenha segurança nas informações nele armazenadas, é importante que os discos sejam criptografados a fim de garantir a confidencialidade. Desta forma, foi realizada uma pesquisa bibliográfica entre os aplicativos TrueCrypt e BitLocker, com a apresentação de suas vantagens e desvantagens, com posterior escolha e recomendação para o leitor. Como trabalhos futuros, sugere-se aprofundamento nos testes de benchmarking entre os produtos, analisar outros programas similares, bem como realizar análise das vulnerabilidades (37) do sistema e dos aplicativos de criptografia de disco. 8. REFERÊNCIAS BIBLIOGRÁFICAS 1. DAVENPORT, T. H. E PRUSAK, L. Conhecimento Empresarial. Rio de Janeiro : Campus, 2003. 2. SVEIBY, K. E. A nova riqueza das organizações: Gerenciando e avaliando patrimônios de conhecimento. Rio de janeiro : Campus, 1998. 3. NONAKA, I e TAKEUCHI, H. Criação de conhecimento na empresa: Como as empresas japonesas geram a dinâmica da inovação. Rio de Janeiro : Campus, 1997. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 32 4. MOREIRA, D. Roubo de notebook custa mais de US$ 115 mil. INFO. [Online] 23 de abril de 2009. [Citado em: 30 de março de 2012.] http://info.abril.com.br/noticias/ti/roubo-de-notebook-custa-mais-de-us-115-mil23042009.shl. 5. IDGNOW! Petrobras perde dados sigilosos em furto de computadores. Revista IDGNOW! [Online] 14 de fevereiro de 2008. [Citado em: 30 de março de 2012.] http://idgnow.uol.com.br/seguranca/2008/02/14/petrobras-perde-dados-sigilosos-emroubo-de-computadores/. 6. Nem FBI consegue decifrar arquivos de Daniel Dantas, diz jornal. Portal G1. [Online] 25 de junho de 2010. [Citado em: 30 de março de 2012.] http://g1.globo.com/politica/noticias/2010/06/nem-fbi-consegue-decifrar-arquivos-dedaniel-dantas-diz-jornal.html. 7. PF não consegue decifrar criptografia dos arquivos de Daniel Dantas. Folha.com. [Online] 22 de setembro de 2008. [Citado em: 30 de março de 2012.] http://www1.folha.uol.com.br/folha/brasil/ult96u447378.shtml. 8. OLIVEIRA, B. G. Fundamentos da Criptologia. Parte 1 - Introdução e Histórias. Rio de Janeiro : GRIS - Grupo de Respostas a Incidentes de Segurança. Departamento de Ciência da Computação. Universidade Federal do Rio de Janeiro, 2005. 9. JASPER, N. A. História, Técnicas e Classificação de Algoritmos Esteganográficos. São Paulo : FATEC-SP, 2009. 10. KAHN, D. The Codebraskers - The Story of Secret Writing. New York - USA : New York, 1967. 11. TANENBAUM, A. S. Redes de Computadores. 3. Rio de Janeiro : Campus, 2003. 12. Sequência Pseudoaleatória. Wikipédia - A enciclopédia livre. [Online] 11 de maio de 2011. [Citado em: 21 de abril de http://pt.wikipedia.org/wiki/Sequ%C3%AAncia_pseudoaleat%C3%B3ria. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 2012.] Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 33 13. PETRI, M. Esteganografia. Joinville : Instituto Superior Tupy, 2004. 14. SINGH, S. O Livro dos Códigos - A Ciência do Sigilo: Do Antigo Egito à Criptografia Quântica. Rio de Janeiro : Record, 2001. 15. Cartilha de Segurança para Internet 3.1. CERT.BR. [Online] 15 de fevereiro de 2011. [Citado em: 09 de abril de 2012.] http:://cartilha.cert.br/conceitos/sec8.html#subsec8.2. 16. MELO, K. Criptografia de Volumes Utilizando a Ferramenta TrueCrypt. Universidade Católica de Brasília. Brasília : s.n., 2009. Artigo. http://www.peotta.com/arquivos/Criptografia_De_Volumes_Utilizando_A_Ferramenta _Truecrypt.pdf. 17. Documentação. TrueCrypt - Free Open-source Disk Encryption Software. [Online] [Citado em: 30 de março de 2012.] http://www.truecrypt.org/docs/. 18. NOMIYA, D. AES - Advanced Encryption Standard - DES e AES. [Online] [Citado em: 31 de março de 2012.] http://www.gta.ufrj.br/grad/10_1/aes/index_files/Page604.ht.. 19. ROSA, R. A. Análise do Algoritmo Vencedor do AES: O Rijndael. Instituto Tecnológico da Aeronáutica - ITA. São José dos Campos : s.n., Acessado em 30 de março de 2012. Artigo Científico. Disponível em: <http://www.bibl.ita.br/ixencita/artigos/FundRafaelAntonio1.pdf. 20. ANDERSON, R., BIHAM, E e KNUDSEN, L. Serpent: A Proposal for the Advanced Encryption Standard. [Online] 1999. [Citado em: 30 de março de 2012.] ftp://ftp-prod-srv04.it.su.se/pub/security/docs/crypt/Ross_Anderson/serpent.pdf. ftp://ftp-prod-srv04.it.su.se/pub/security/docs/crypt/Ross_Anderson/serpent.pdf. 21. BIHAM, E. Serpent: A Candidate Block Cipher for the Advanced Encription Standard. [Online] [Citado em: 31 de março de http://www.cl.cam.ac.uk/~rja14/serpent.html. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 2012.] Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 34 22. SANTANA, F. Windows Vista - Introdução ao BitLocker. Júlio Battisti. [Online] 01 de novembro de 2008. [Citado em: 03 de abril de 2012.] http://www.juliobattisti.com.br/fabiano/artigos/bitlocker.asp. 23. Criptografia de unidade de Disco BitLocker. Technet. [Online] Microsoft, agosto de 2010. [Citado em: 09 de abril de 2012.] http://technet.microsoft.com/ptbr/library/cc725719%28v=ws.10%29.aspx. 24. Technet. [Online] Microsoft. [Citado em: 30 de março de 2012.] http://technet.microsoft.com/en-us/library/cc732774.aspx. 25. Visão geral técnica da Criptografia de Unidade de Disco BitLocker. Technet. [Online] Microsoft, julho de 2009. [Citado em: 31 de março de 2012.] http://technet.microsoft.com/pt-br/library/cc732774%28v=ws.10%29.aspx. 26. Criptografia de Unidade de Disco BitLocker do Windows Vista: visão geral técnica. Technet. [Online] Microsoft, 04 de abril de 2006. [Citado em: 31 de março de 2012.] http://technet.microsoft.com/pt-br/library/cc668449. 27. System Encryption: BitLocker And TrueCrypt Compared. Tom's Hardware - The Authority on Tech. [Online] 08 de abril de 2010. [Citado em: 03 de abril de 2012.] http://www.tomshardware.com/reviews/bitlocker-truecrypt-encryption,2587.html. 28. DAEMEN, Joan e RIJMEN, Vicent. The Design of Rijndael: AES - The Advanced Encryption Standard. NIST. [Online] [Citado em: 30 de março de 2012.] http://www.csrc.nist.gov/publications/fips197/fips-197.pdf. 29. TrueCrypt - Free Open-source On-the-fly Encryption. [Online] [Citado em: 30 de março de 2012.] http://www.truecrypt.org/docs/?s=modes-of-operation. 30. SCHNEIDER, B., et al., et al. Twofish: A 128-Bit Block Cipher. [Online] 15 de junho de 1998. [Citado em: 30 de março de 2012.] http://www.schneier.com/papertwofish-paper.pdf. 31. CAMPOS, C. E., MONTEIRO, J. L. e RAIMUNDO, R. V. Criptografia em Sistemas de Arquivos. Departamento de Informática e Estatística, Universidade Federal de Santa Catarina. Santa Catarina : s.n., 2008. p. 10/18, Artigo. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 35 32. Intel Core i5-750 Processor. Intel. [Online] Intel. [Citado em: 10 de abril de 2012.] http://ark.intel.com/products/42915/Intel-Core-i5-750-Processor-%288M-Cache2_66-GHz%29. 33. Intel Core i5-661 Processor. Intel. [Online] Intel. [Citado em: 10 de abril de 2012.] http://ark.intel.com/products/43553/Intel-Core-i5-661-Processor-%284M-Cache3_33-GHz%29. 34. SCHMID, P. e ROSS, A. Benchmark Results: PCMark Vantage. Tom's Hardware: The Authority on Tech. [Online] 28 de abril de 2010. [Citado em: 10 de abril de 2012.] http://www.tomshardware.com/reviews/bitlocker-truecrypt- encryption,2587-7.html. 35. PCMark. WIKIPEDIA - The Free Encyclopedia. [Online] WIKIPEDIA, 13 de março de 2011. [Citado em: 10 de abril de 2012.] http://en.wikipedia.org/wiki/PCMark. 36. BRZSEC. Encriptação de Drives Removíveis com "BitLocker To Go". Negócio de Risco - Blog do Time de Segurança da Microsoft do Brasil. [Online] Microsoft, 09 de janeiro de 2009. [Citado em: 10 de abril de 2012.] http://blogs.technet.com/b/risco/archive/2009/01/09/encripta-o-de-drives-remov-veiscom-o-bitlocker-to-go.aspx. 37. Center For Information Technology Policy. [Online] Princeton University. [Citado em: 01 de abril de 2012.] https://citp.princeton.edu/research/memory/. 38. MORAES, R. Construção de um Ambiente Web com Ferramentas para Estudo de Algoritmos de Criptografia Através do MATLAB. Departamento de Eletrônica, Universidade Federal do Rio de Janeiro. Rio de Janeiro : s.n., 2004. Monografia. 39. On-the-fly encryption. WIKIPEDIA - The Free Encyclopedia. [Online] 29 de dezembro de 2011. [Citado em: 20 de abril de 2012.] http://en.wikipedia.org/wiki/Onthe-fly_encryption. 40. Trusted Platform Module. WIKIPÉDIA: A enciclopédia livre. [Online] 03 de novembro de 2011. [Citado em: 03 de abril de http://pt.wikipedia.org/wiki/Trusted_Platform_Module. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 2012.] Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 36 41. Lima, Y. O poder da criptografia AES 256 bits no caso Daniel Dantas. Meio Bit. [Online] 28 de junho de 2010. [Citado em: 09 de abril de http://meiobit.com/69137/o-poder-da-criptografia-aes-256-bits-no-caso-danieldantas/. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012 2012.] Truecrypt e Bitlocker: Uma eficaz alternativa para a garantia do sigilo dos dados armazenados nos notebooks 37 9. AGRADECIMENTO Agradeço a Deus, Jesus e N.Sra. Aparecida: Sinônimos de virtude e exemplos corretos de ser. Aos meus pais José e Zeneide, que sempre confiaram no meu potencial. À minha esposa Flávia, exemplo de amor, carinho e companheirismo: Sem todo seu zelo, dedicação e reconhecimento às minhas diversas horas de isolação e ausência no seio familiar, eu jamais teria alcançado meus objetivos. Aos meus filhos, que de tanta ausência minha, nem mais devem lembrar-se do meu nome. À Procuradoria-Geral da República (MPF) por me garantir o pão de cada dia. E aos mestres Luiz Serique e Edilberto Silva, cujos conselhos e sugestões foram fundamentais para o alcance deste objetivo. Artigo apresentado na Pós-Graduação em Segurança da Informação da FACSENAC/DF – 07/05/2012