1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

32
1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor

Transcript of 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

Page 1: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

1

Aplicações Criptográficas

TrueCryptEduardo, Elisson e Victor

Page 2: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

2

Introdução

Diversidade de dispositivos Móveis / Fixos

Page 3: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

3

Introdução

Segurança da Informação

Page 4: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

4

Introdução

Segurança da Informação

Page 5: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

5

Introdução

O TrueCrypt

O TrueCrypt é um sistema de software para estabelecer e manter um volume (dispositivo de armazenamento de dados) criptografado on-the-fly.

Page 6: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

6

O TrueCrypt

Criptografia on-the-fly significa que os dados são automaticamente criptografados ou decifrados antes de serem carregados ou salvos, sem qualquer intervenção do usuário.

Dois Modos de instalação: Modo FULL; Modo Portátil;

Ir para instalação

Page 7: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

7

O TrueCrypt

Três modos de trabalho do programa:

File Container Partição Criptografada Sistema Operacional Criptografado

Page 8: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

8

File Container

Um container consiste em um arquivo criptografado que possibilita a inclusão de arquivos dentro dele, impedindo que pessoas sem autorização acessem informações confidenciais e/ou particulares.

Ele funciona como uma espécie de um cofre, onde você pode guardar seus dados, protegendo estes com uma senha.

Abrir o Programa

Page 9: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

9

File Container

Preenche os dados com Lixo;

Ocupa todo o espaço designado;

Para usar – monta como se fosse um disco removível;

Mas até que ponto isso é seguro?

Page 10: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

10

File Container

Quando você tem um cofre em casa, este é seguro?

E em caso de assalto a mão armada e ameaças?

Page 11: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

11

File Container - Hidden

E se você tivesse a opção de ter 2 cofres dentro de 1 cofre?

Dependendo da senha inserida o cofre decide qual parte abrir do seu sistema de segurança...

O TrueCrypt fornece aos seus usuários uma solução interessante. Uma parte do container pode permanecer oculta e, melhor ainda, é impossível descobri-la ou provar sua existência.

Page 12: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

12

Hidden – A parte oculta

Esta parte escondida, que chamaremos de hidden, não pode ser detectada (Lixo).

Portanto, não se pode detectá-lo, pois abrindo este container criptografado, não se consegue distinguir o que tem dentro, se é o “lixo” ou dados escondidos.

Page 13: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

13

Hidden – A parte oculta

Ir para demonstração

Page 14: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

14

Partição Criptografada

Segue a mesma idéia do container; A partição criada é mostrada como um

dispositivo fixo e, para criá-la, é necessário ter uma partição livre e escolher um dos seguintes sistemas de arquivo na hora da instalação: NTFS, FAT12, FAT16 ou FAT32.

Page 15: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

15

Portabilidade do TrueCrypt

Como existem versões do TrueCrypt para Windows, Linux e Mac OS, é possível criar uma partição criptografada comum para os três Sistemas Operacionais. Para fazer isso, basta criar uma partição FAT, pois estes Sistemas Operacionais têm suporte para leitura e escrita neste tipo de sistema de arquivos.

Ir para demonstração

Page 16: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

16

Algoritmos de Criptografia

O TrueCrypt nos oferece uma gama razoável com alguns dos melhores (leia-se mais robustos) algoritmos criptográficos do mercado.

As opções são: AES ; SERPENT; TWOFISH;

Page 17: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

17

AES

AES: Advanced Encryption Standard (Rijndael).

Criado em 1998 por Joan Daemen e Vincent Rijmen, o Rijndael usa uma chave criptográfica de 256 bits. Em 2003, o Rijndael foi analisado pela US National Security Agency e foi classificado como capaz de prover segurança suficiente para a codificação de documentos ultra secretos do governo norte-americano, recebendo o título de AES.

Page 18: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

18

SERPENT

SERPENT: Criado em 1998 por Ross Anderson, Eli Biham e Lars Knudsen, o SERPENT usa uma chave criptográfica de 256 bits.

Foi finalista vencido na disputa pela escolha do algoritmo AES, ficando em segundo lugar.

Page 19: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

19

TWOFISH

TWOFISH: Criado em 1998 por Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, and Niels Ferguson, o TWOFISH usa uma chave criptográfica de 256 bits. Assim como SERPENT, foi finalista vencido na disputa pelo título AES, obtendo a terceira colocação. Este algoritmo é uma coleção de 2^128 sistemas de criptografias diferentes.

Page 20: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

20

Combinações entre eles

AES – SERPENT SERPENT – TWOFISH AES – TWOFISH; AES – TWOFISH – SERPENT; SERPENT – TWOFISH – AES;

Page 21: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

21

Benchmark

Com 100MB

Page 22: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

22

Hash

É necessário também escolher o algoritmo hash para a geração da chave criptográfica.

Esta chave serve para codificar e decodificar os dados. Há três opções: RIPEMD-160, SHA-512 e Whirlpool.

Page 23: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

23

O RIPEMD-160

O RIPEMD-160 foi criado em 1996 por Hans Dobbertin, Antoon Bosselaers e Bart Preneel. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 160 bits.

Page 24: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

24

O SHA-512

O SHA-512 foi criado em 2002 pela Agência Nacional de Segurança norte americana. Possui falhas conhecidas, porém não exploradas, herdadas de suas versões anteriores.

É usado pelo compartilhador de arquivos eMule para identificar arquivos duplicados. Possui uma saída de dados de 512 bits

Page 25: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

25

O Whirlpool

O Whirlpool foi criado por Vincent Rijmen e Paulo S. L. M. Barreto. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 512 bits.

IR PARA DEMONSTRAÇÃO

Page 26: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

26

Sistema Operacional Criptografado

Sistema de encriptação fornece o mais alto nível de segurança e privacidade, pois todos os arquivos, incluindo quaisquer arquivos temporários do Windows e aplicações que criam na partição do sistema (normalmente, sem o seu conhecimento ou consentimento), hibernação arquivos, trocar arquivos, etc, são permanentemente criptografada (mesmo no caso de queda de energia).

Page 27: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

27

Sistema Operacional Criptografado

O Windows também registra grandes quantidades de dados potencialmente sensíveis, tais como os nomes e localizações dos arquivos que você abriu, registra a execução de aplicações, etc. Todos estes arquivos e entradas de registro (registro do Windows) estão permanentemente criptografados.

Page 28: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

28

Sistema Operacional Criptografado

O sistema de encriptação envolve autenticação pré-boot, o que significa que qualquer pessoa que queira ligar e utilizar o sistema criptografado, ler e escrever arquivos armazenados na unidade do sistema, etc. Para isso será preciso digitar a senha correta toda vez antes do Windows iniciar. Autenticação pré-boot é manuseado pelo TrueCrypt através do Gerenciador de Inicialização, que reside na primeira faixa da unidade de inicialização (trilha 0) e sobre o TrueCrypt Rescue Disk.

Page 29: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

29

Sistema Operacional Criptografado

Page 30: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

30

Referências Bibliográficas

TrueCrypt – Free Open-Source On-The-Fly Disk Encryption Software. Disponível em:<http://www.truecrypt.org/docs/> Acesso em: 01 out. 2008.

Criptografia. Disponível em:<http://pt.wikipedia.org/wiki/Criptografia> Acesso em: 02 out. 2008.

AES (Advanced Encryption Standard). Disponível em:<http://pt.wikipedia.org/wiki/Aes> Acesso em: 03 out. 2008.

SERPENT – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Serpent_(cipher)> Acesso em: 03 out. 2008.

TWOFISH – Algoritmo criptográfico. Disponível em:<http://en.wikipedia.org/wiki/Twofish> Acesso em: 03 out. 2008.

Page 31: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

31

Referências Bibliográficas

RIPEMD 160 (RACE Integrity Primitives Evaluation Message Digest). Disponível em:<http://en.wikipedia.org/wiki/RIPEMD> Acesso em: 04 out. 2008.

SHA 512 (Secure Hash Algoritm). Disponível em: <http://en.wikipedia.org/wiki/SHA-512> Acesso em: 04 out. 2008.

Whirlpool – Função Hash Criptográfica. Disponível em:<http://en.wikipedia.org/wiki/Whirlpool_(cryptography) > Acesso em: 04 out. 2008.

Função Hash. Disponível em:<http://pt.wikipedia.org/wiki/Hash> Acesso em: 04 out. 2008.

Criptografia de Chave Pública/Privada. Disponível em:< http://pt.wikipedia.org/wiki/Chave_p%C3%BAblica > Acesso em: 04 out. 2008.

Page 32: 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

32

Dúvidas??