UNIVERSIDADE ESTÁCIO DE SÁ TUTORIAL DE CONFIGURAÇÃO DO TRUECRYPT NO PEN DRIVE Diego dos Santos Souza Leandro Alberto Igor Antonio Rafael Sampaio Rio de Janeiro 2012 Trabalho apresentado em cumprimento à disciplina, Controle de Acesso, do curso de Pós-Graduação em Segurança de Redes de Computadores, com pré-requisito para aprovação da mesma. Orientador, Prof.Cássio Ramos
40
Embed
Tutorial de Configuranção do TRUECRYPT no Pen Drive
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
UNIVERSIDADE ESTÁCIO DE SÁ TUTORIAL DE CONFIGURAÇÃO DO TRUECRYPT NO PEN DRIVE
Diego dos Santos Souza Leandro Alberto
Igor Antonio Rafael Sampaio
Rio de Janeiro
2012
Trabalho apresentado em cumprimento à disciplina, Controle de Acesso, do curso de Pós-Graduação em Segurança de Redes de Computadores, com pré-requisito para aprovação da mesma. Orientador, Prof.Cássio Ramos
Introdução
Graças aos pen drives e aos cartões de memória podemos carregar muitos gigabytes
de armazenamento em nossos bolsos e transportar arquivos grandes de uma máquina para
outra, sem dificuldade. Porém, tanta facilidade e mobilidade acabam criando brechas de
segurança, uma delas é a perda do pen drive, vírus no dispositivo móvel podendo
contaminar a rede ou o computador em uso. O que fazer para proteger os arquivos
armazenados em nossos dispositivos? Como manter os dados seguros? Abaixo
mostraremos como resolver esse problema.
3
Passo 1
Faça o Download e instale TrueCrypt. Em seguida, inicie o TrueCrypt clicando duas vezes
no atalho TrueCrypt ou clicando no TrueCrypt em seu menu Iniciar do Windows.
4
Passo 2
Após a janela do TrueCrypt aparecer. Clique em Create Volume . Com isso estaremos
criando um volume para que seja feito a criptografia.
5
Passo 3
Neste passo, é preciso escolher onde deseja que o volume TrueCrypt será criado. O Volume
TrueCrypt pode ser criado em um arquivo, conhecido como container, em uma partição ou
drive.
Neste tutorial, vamos escolher a primeira opção e criar um volume TrueCrypt em um
arquivo localizado o pen drive.
A opção é selecionada por default, basta clicar em NEXT.
.
6
Passo 4
Neste passo, é preciso escolher o tipo de volume desejado: Volume TrueCrypt Padrão ou
um Volume TrueCrypt Invisível, neste caso, vamos escolher a primeira opção e criar um
volume TrueCrypt padrão.
A opção é selecionada por padrão, basta clicar em NEXT.
7
Passo 5
Neste passo, devemos especificar onde deseja que o volume TrueCrypt seja criado.
O volume location TrueCrypt pode ser qualquer arquivo normal. Precisa de um nome de
arquivo, que você irá escolher na próxima etapa.
Clique em Select File.
O seletor de arquivos padrão do Windows irá aparecer em seguida e o assistente de criação
permanece em aberto em segundo plano.
8
Passo 6
Neste tutorial, vamos criar o nosso volume TrueCrypt na pasta I:\ e o nome do arquivo do
volume (container) será Trabalho_Controle_de_Acesso (como pode ser visto abaixo).
Você pode, é claro, escolher qualquer outro arquivo e localização que você quiser (por
exemplo, em um Pendrive ou HD Externo). Note que o arquivo
Trabalho_Controle_de_Acesso Acesso ainda não existe, o TrueCrypt irá criá-lo.
IMPORTANTE: TrueCrypt não irá criptografar os arquivos existentes. Se você selecionar
um arquivo existente nesta etapa, ele será substituído pelo volume recém-criado (assim o
arquivo sobrescrito será perdido, não criptografado).
Selecione o caminho desejado no seletor de arquivo e digite o nome do arquivo container
desejado na caixa Nome do arquivo. Em seguida clique em Salvar.
A janela do seletor de arquivos deve desaparecer.
9
Passo 7
Na janela Volume Creation Wizard , clique em Next
10
Passo 8
Aqui você pode escolher um algoritmo de criptografia e um algoritmo de hash para o
volume. Usaremos aqui a opção padrão e clicaremos em NEXT.
(Para mais informações, consulte algoritmos de criptografia e algoritmos de hash)
11
Passo 9
Aqui especificamos que o tamanho do nosso container TrueCrypt deve ser de 300 Mb.
Você pode especificar um tamanho diferente. Depois de digitar o tamanho desejado no
campo de entrada clique em NEXT.
12
Passo 10
Este é um dos passos mais importantes. Aqui você digitará a senha para o volume.
O TrueCrypt irá lhe avisar se sua senha for fraca, porém permitirá a sua utilização.
Depois de escolher sua senha forte, digite-a no primeiro campo de entrada. Em seguida,
redigite-a no segundo campo de entrada e clique em NEXT.
13
Passo 11
Mova o mouse de forma aleatória dentro da janela do Assistente de Criação Volume por 30
segundos. Quanto mais você mover o mouse, o melhor. Isso aumenta significativamente a
segurança criptográfica das chaves de criptografia (que aumenta a segurança). Clique em
Format.
A Criação de volume deve começar. TrueCrypt irá agora criar um arquivo chamado
SEGURO na pasta G:\ (como especificado na etapa 6). Este arquivo será um recipiente
TrueCrypt (ele irá conter o volume TrueCrypt criptografados). Dependendo do tamanho do
volume, a criação de volume pode levar algum tempo.
Aguarde o termino da formatação...
14
Você pode também cancelar a criação do volume clicando em Abort.
Depois de terminar, a caixa de diálogo a seguir será exibida:
Clique em OK.
15
Passo 12
Acabamos de criar com sucesso um volume TrueCrypt (container de arquivo).
Na janela do Assistente TrueCrypt Volume Creation, clique em EXIT.
A janela Assistente deve desaparecer.
Agora vamos criar um volume Oculto. Por quê?
Pode acontecer que você seja forçado por alguém a revelar a senha de um volume
criptografado. Há muitas situações em que você não pode recusar a revelar a senha (por
exemplo, devido à extorsão). Usando um volume chamado escondido lhe permite resolver
tais situações sem revelar a senha para o seu volume, na verdade você pode criar duas
senhas, uma senha pode servir para o volume “Falso” e outra para o volume “verdadeiro”.
Daí em alguma extorsão pode fornecer a senha “falsa” onde o atacante vai ter acesso, sendo
que as informações contidas nessa pasta serão irrelevantes.
16
Passo 13
A configuração inicial é a mesma, o que vai mudar é que no passo 4 nós vamos mudar para
opção Hidden TrueCrypt Volume.
17
Passo 14
Modo normal
Se você selecionar esta opção, o assistente ajudará você primeiro criar um volume
TrueCrypt normal e depois um volume TrueCrypt escondido dentro dele. Usuários
inexperientes deve sempre escolher esta opção. Neste exemplo usaremos esse modo.
18
Após clicar em salvar vai aparecer a tela abaixo:
19
Explicação:
Selecionar a localização do volume exterior a ser criado (dentro deste volume será criado
outro volume mais tarde).
Selecione a localização do volume externo a ser criado (dentro deste volume que o volume
escondido será criado posteriormente).
Um volume Truecrypt pode residir em um arquivo (chamado Truecrypt contêiner), que
pode residir em um disco rígido, em uma unidade flash USB, etc. Um contêiner Truecrypt
pode ser movido ou excluído como qualquer arquivo normal.
Clique em "SelectFile" para escolher um nome de arquivo para o recipiente e selecione o
local onde deseja que o recipiente seja criado. Se você selecionar um arquivo existente, o
Truecrypt não vai criptografa-lo será eliminado e substituído com o contêiner recém-criado.
Você será capaz de criptografar arquivos existentes (mais tarde em), movendo-os para o
recipiente de Truecrypt que está prestes a criar agora.
20
Passo 15
Nas próximas etapas, você irá definir as opções para o volume externo (dentro do qual o
volume oculto será criado mais tarde). Na tela abaixo basta ir a NEXT.
volume “Raiz”.
21
Passo 16
Após escolher o algoritmo de criptografia, no nosso caso vamos manter o padrão AES.
Clicar em NEXT.
Porque usar AES ?
FIPS-aprovado cifra (Rijndael, publicado em 1998), que pode Ser usado por departamentos
do governo dos EUA e agências para proteger informações classificadas até o nível de Top
Secret. 256-bit chave de 128 bits bloco, 14 rodadas (AES-256). Modo de operação é XTS.
Conforme o texto acima esse algoritmo é recomendado e utilizado pelo departamento do
governo americano, por não ter sofrido quebras.
22
Passo 17
Precisamos dimensionar o tamanho do volume, no caso vamos usar 100 MB. Após isso
clique em NEXT.
23
Passo 18
Vamos colocar a senha para o volume, depois NEXT.
24
Passo 19
Aguarde o processo de formatação do volume
Após o termino aparecerá a página abaixo:
25
Passo 20
Clique em avançar, no nosso caso pediu permissão administrativa aceite o login como
administrador. (Estamos usando o Windows 7).
Volume exterior criado e montado como unidade Y:. Para este volume, você deve agora
copiar sensível aparência arquivos que você realmente não quer esconder. Os arquivos
estarão lá para qualquer que forçá-lo a revelar sua senha. Você irá revelar somente a senha
para esse volume exterior, não para o volume oculto, que será criado mais tarde. Quando
terminar de copiar, clique em Avançar. Não desmonte o volume.
Nota: Após clicar seguinte, bitmap cluster do volume exterior será verificado para
determinar a dimensão da superfície ininterrupta de espaço livre, cuja extremidade está
alinhada com a extremidade do volume. Esta área vai acomodar o volume oculto, por isso
vai limitar seu tamanho máximo possível. Escaneamento de bitmap Cluster assegura que
não existem dados sobre o volume exterior são substituídos pelo volume escondido.
26
Passo 21
O mapa de bits de cluster volume foi verificado e o tamanho máximo possível do volume
oculto foi determinado. Nas próximas etapas, você irá definir as opções, o tamanho, e a
senha para o volume oculto. Clique em NEXT.
Passo 22
Aparecerá a opção abaixo clique em avançar, pois usaremos o padrão AES, já explicado no
passo 4.
27
Passo 23
Agora vamos colocar o tamanho do volume oculto (Exterior / ‘’Falso” ), lembrando que
tem que ser menor do que o volume raiz criado anteriormente. No caso abaixo vamos criar
um volume com 50 MB.
Por favor, escolha uma senha para o volume oculto. É muito importante que você escolha
uma boa senha. Você deve evitar escolher uma que contenha apenas uma única palavra que
pode ser encontrada em um dicionário (ou uma combinação de 2,3 ou 4 palavras). Não
deve conter quaisquer nomes ou datas de nascimento. Não deve ser fácil de adivinhar. Uma
boa senha é uma combinação aleatória de letras maiúsculas e minúsculas, números e
caracteres especiais, como @ ^ = $ * + etc. Recomendamos escolher uma senha consistem
de mais de 20 caracteres (quanto maior, melhor). O tamanho máximo possível é de 64
caracteres.
Clique em NEXT.
28
Passo 24
Vamos colocar a senha do volume, após isso clicamos NEXT.
29
Na tela abaixo clique em OK.
30
O volume TrueCrypt foi criado e está pronto para uso. Se você deseja criar outro volume
Truecrypt, clique NEXT. Ou, clique em Sair caso não deseje. No nosso caso vamos clicar
em sair.
31
Passo 25
Agora vamos ver como funciona o volume criado dentro do outro, conhecido como
Externo.
Vamos abrir primeiro o volume principal.
Depois de abrir o Truecrypt vamos selecionara opção SELECT FILE, e vamos selecionar o
volume criado.
32
Passo 26
Selecionando o volume criado anteriormente, vamos clicar em ABRIR.
33
Passo 27
Após abrir vai aparecer à tela abaixo, clique em montar vai surgir à tela pedindo a senha do
volume.
34
Passo 28
Neste momento que vamos saber qual senha colocar, a senha PRINCIPAL, OU a senha que
vai digitar caso esteja sendo ameaçado por alguém que queira roubar seus dados, o primeiro
teste faremos com a senha original, neste caso ‘’grupo@321’’ o correto é usar uma senha
mais forte, colocamos essa senha simples para facilitar a explicação.
Após colocar a senha vamos clicar em Ok.
35
36
Repare que o volume que abriu foi o original e o tamanho dele é de 99MB, agora vamos
simular com o volume Exterior / “Falso”, o volume que também vai abrir, mais as
informações contidas ali serão irrelevantes e uma certa “armadilha” para o atacante.
No exemplo vou desmontar e montar novamente usando o mesmo volume criado, mais na
hora de colocar a senha será a “falsa”.
37
Passo 29
Usando o mesmo volume sendo que utilizando a senha “falsa”
Após colocar a senha o Volume será aberto, senha ‘’grupo@123’’
38
Abrirá a tela abaixo:
Repare no tamanho do volume e no seu tipo, tamanho 49,9 MB e o tipo de volume
(Oculto).
Ou seja, podemos colocar qualquer tipo de informações irrelevantes ali, caso alguém nos
ameace podemos abrir o volume sem problemas, o atacante não saberá que existe um
volume “Real” com informações relevantes.
39
Passo 30
Agora vamos abrir o volume.
Clicamos com o botão direito e depois Open, assim abriremos o mapeamento do volume.
40
Vai aparecer a tela abaixo:
Abriu com o mapeamento Z: e dentro criei um arquivo só para exemplificar, seguindo os
passos, o seu volume abrirá vazio, basta criar, mover ou copiar algo para ele.
Você agora está pronto para utilizar seu pen drive de forma segura e eficaz!
Conclusão: Este trabalho mostra como é importante e simples manter seu pen drive
criptografado, em poucos minutos é possível deixar de ter muitos problemas em relação a