1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor

Preview:

Citation preview

1

Aplicações Criptográficas

TrueCryptEduardo, Elisson e Victor

2

Introdução

Diversidade de dispositivos Móveis / Fixos

3

Introdução

Segurança da Informação

4

Introdução

Segurança da Informação

5

Introdução

O TrueCrypt

O TrueCrypt é um sistema de software para estabelecer e manter um volume (dispositivo de armazenamento de dados) criptografado on-the-fly.

6

O TrueCrypt

Criptografia on-the-fly significa que os dados são automaticamente criptografados ou decifrados antes de serem carregados ou salvos, sem qualquer intervenção do usuário.

Dois Modos de instalação: Modo FULL; Modo Portátil;

Ir para instalação

7

O TrueCrypt

Três modos de trabalho do programa:

File Container Partição Criptografada Sistema Operacional Criptografado

8

File Container

Um container consiste em um arquivo criptografado que possibilita a inclusão de arquivos dentro dele, impedindo que pessoas sem autorização acessem informações confidenciais e/ou particulares.

Ele funciona como uma espécie de um cofre, onde você pode guardar seus dados, protegendo estes com uma senha.

Abrir o Programa

9

File Container

Preenche os dados com Lixo;

Ocupa todo o espaço designado;

Para usar – monta como se fosse um disco removível;

Mas até que ponto isso é seguro?

10

File Container

Quando você tem um cofre em casa, este é seguro?

E em caso de assalto a mão armada e ameaças?

11

File Container - Hidden

E se você tivesse a opção de ter 2 cofres dentro de 1 cofre?

Dependendo da senha inserida o cofre decide qual parte abrir do seu sistema de segurança...

O TrueCrypt fornece aos seus usuários uma solução interessante. Uma parte do container pode permanecer oculta e, melhor ainda, é impossível descobri-la ou provar sua existência.

12

Hidden – A parte oculta

Esta parte escondida, que chamaremos de hidden, não pode ser detectada (Lixo).

Portanto, não se pode detectá-lo, pois abrindo este container criptografado, não se consegue distinguir o que tem dentro, se é o “lixo” ou dados escondidos.

13

Hidden – A parte oculta

Ir para demonstração

14

Partição Criptografada

Segue a mesma idéia do container; A partição criada é mostrada como um

dispositivo fixo e, para criá-la, é necessário ter uma partição livre e escolher um dos seguintes sistemas de arquivo na hora da instalação: NTFS, FAT12, FAT16 ou FAT32.

15

Portabilidade do TrueCrypt

Como existem versões do TrueCrypt para Windows, Linux e Mac OS, é possível criar uma partição criptografada comum para os três Sistemas Operacionais. Para fazer isso, basta criar uma partição FAT, pois estes Sistemas Operacionais têm suporte para leitura e escrita neste tipo de sistema de arquivos.

Ir para demonstração

16

Algoritmos de Criptografia

O TrueCrypt nos oferece uma gama razoável com alguns dos melhores (leia-se mais robustos) algoritmos criptográficos do mercado.

As opções são: AES ; SERPENT; TWOFISH;

17

AES

AES: Advanced Encryption Standard (Rijndael).

Criado em 1998 por Joan Daemen e Vincent Rijmen, o Rijndael usa uma chave criptográfica de 256 bits. Em 2003, o Rijndael foi analisado pela US National Security Agency e foi classificado como capaz de prover segurança suficiente para a codificação de documentos ultra secretos do governo norte-americano, recebendo o título de AES.

18

SERPENT

SERPENT: Criado em 1998 por Ross Anderson, Eli Biham e Lars Knudsen, o SERPENT usa uma chave criptográfica de 256 bits.

Foi finalista vencido na disputa pela escolha do algoritmo AES, ficando em segundo lugar.

19

TWOFISH

TWOFISH: Criado em 1998 por Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, and Niels Ferguson, o TWOFISH usa uma chave criptográfica de 256 bits. Assim como SERPENT, foi finalista vencido na disputa pelo título AES, obtendo a terceira colocação. Este algoritmo é uma coleção de 2^128 sistemas de criptografias diferentes.

20

Combinações entre eles

AES – SERPENT SERPENT – TWOFISH AES – TWOFISH; AES – TWOFISH – SERPENT; SERPENT – TWOFISH – AES;

21

Benchmark

Com 100MB

22

Hash

É necessário também escolher o algoritmo hash para a geração da chave criptográfica.

Esta chave serve para codificar e decodificar os dados. Há três opções: RIPEMD-160, SHA-512 e Whirlpool.

23

O RIPEMD-160

O RIPEMD-160 foi criado em 1996 por Hans Dobbertin, Antoon Bosselaers e Bart Preneel. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 160 bits.

24

O SHA-512

O SHA-512 foi criado em 2002 pela Agência Nacional de Segurança norte americana. Possui falhas conhecidas, porém não exploradas, herdadas de suas versões anteriores.

É usado pelo compartilhador de arquivos eMule para identificar arquivos duplicados. Possui uma saída de dados de 512 bits

25

O Whirlpool

O Whirlpool foi criado por Vincent Rijmen e Paulo S. L. M. Barreto. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 512 bits.

IR PARA DEMONSTRAÇÃO

26

Sistema Operacional Criptografado

Sistema de encriptação fornece o mais alto nível de segurança e privacidade, pois todos os arquivos, incluindo quaisquer arquivos temporários do Windows e aplicações que criam na partição do sistema (normalmente, sem o seu conhecimento ou consentimento), hibernação arquivos, trocar arquivos, etc, são permanentemente criptografada (mesmo no caso de queda de energia).

27

Sistema Operacional Criptografado

O Windows também registra grandes quantidades de dados potencialmente sensíveis, tais como os nomes e localizações dos arquivos que você abriu, registra a execução de aplicações, etc. Todos estes arquivos e entradas de registro (registro do Windows) estão permanentemente criptografados.

28

Sistema Operacional Criptografado

O sistema de encriptação envolve autenticação pré-boot, o que significa que qualquer pessoa que queira ligar e utilizar o sistema criptografado, ler e escrever arquivos armazenados na unidade do sistema, etc. Para isso será preciso digitar a senha correta toda vez antes do Windows iniciar. Autenticação pré-boot é manuseado pelo TrueCrypt através do Gerenciador de Inicialização, que reside na primeira faixa da unidade de inicialização (trilha 0) e sobre o TrueCrypt Rescue Disk.

29

Sistema Operacional Criptografado

30

Referências Bibliográficas

TrueCrypt – Free Open-Source On-The-Fly Disk Encryption Software. Disponível em:<http://www.truecrypt.org/docs/> Acesso em: 01 out. 2008.

Criptografia. Disponível em:<http://pt.wikipedia.org/wiki/Criptografia> Acesso em: 02 out. 2008.

AES (Advanced Encryption Standard). Disponível em:<http://pt.wikipedia.org/wiki/Aes> Acesso em: 03 out. 2008.

SERPENT – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Serpent_(cipher)> Acesso em: 03 out. 2008.

TWOFISH – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Twofish> Acesso em: 03 out. 2008.

31

Referências Bibliográficas

RIPEMD 160 (RACE Integrity Primitives Evaluation Message Digest). Disponível em:<http://en.wikipedia.org/wiki/RIPEMD> Acesso em: 04 out. 2008.

SHA 512 (Secure Hash Algoritm). Disponível em: <http://en.wikipedia.org/wiki/SHA-512> Acesso em: 04 out. 2008.

Whirlpool – Função Hash Criptográfica. Disponível em:<http://en.wikipedia.org/wiki/Whirlpool_(cryptography) > Acesso em: 04 out. 2008.

Função Hash. Disponível em:<http://pt.wikipedia.org/wiki/Hash> Acesso em: 04 out. 2008.

Criptografia de Chave Pública/Privada. Disponível em:< http://pt.wikipedia.org/wiki/Chave_p%C3%BAblica > Acesso em: 04 out. 2008.

32

Dúvidas??

Recommended