Tutorial de Configuranção do TRUECRYPT no Pen Drive

6,328 views

Published on

Truecrypt

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,328
On SlideShare
0
From Embeds
0
Number of Embeds
253
Actions
Shares
0
Downloads
105
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Tutorial de Configuranção do TRUECRYPT no Pen Drive

  1. 1. UNIVERSIDADE ESTÁCIO DE SÁTUTORIAL DE CONFIGURAÇÃO DO TRUECRYPT NO PEN DRIVE Diego dos Santos Souza Leandro Alberto Igor Antonio Rafael Sampaio Trabalho apresentado em cumprimento à disciplina, Controle de Acesso, do curso de Pós-Graduação em Segurança de Redes de Computadores, com pré-requisito para aprovação da mesma. Orientador, Prof.Cássio Ramos Rio de Janeiro 2012
  2. 2. Introdução Graças aos pen drives e aos cartões de memória podemos carregar muitos gigabytesde armazenamento em nossos bolsos e transportar arquivos grandes de uma máquina paraoutra, sem dificuldade. Porém, tanta facilidade e mobilidade acabam criando brechas desegurança, uma delas é a perda do pen drive, vírus no dispositivo móvel podendocontaminar a rede ou o computador em uso. O que fazer para proteger os arquivosarmazenados em nossos dispositivos? Como manter os dados seguros? Abaixomostraremos como resolver esse problema.
  3. 3. Passo 1Faça o Download e instale TrueCrypt. Em seguida, inicie o TrueCrypt clicando duas vezesno atalho TrueCrypt ou clicando no TrueCrypt em seu menu Iniciar do Windows. 3
  4. 4. Passo 2Após a janela do TrueCrypt aparecer. Clique em Create Volume . Com isso estaremoscriando um volume para que seja feito a criptografia. 4
  5. 5. Passo 3Neste passo, é preciso escolher onde deseja que o volume TrueCrypt será criado. O VolumeTrueCrypt pode ser criado em um arquivo, conhecido como container, em uma partição oudrive.Neste tutorial, vamos escolher a primeira opção e criar um volume TrueCrypt em umarquivo localizado o pen drive.A opção é selecionada por default, basta clicar em NEXT.. 5
  6. 6. Passo 4Neste passo, é preciso escolher o tipo de volume desejado: Volume TrueCrypt Padrão ouum Volume TrueCrypt Invisível, neste caso, vamos escolher a primeira opção e criar umvolume TrueCrypt padrão.A opção é selecionada por padrão, basta clicar em NEXT. 6
  7. 7. Passo 5Neste passo, devemos especificar onde deseja que o volume TrueCrypt seja criado.O volume location TrueCrypt pode ser qualquer arquivo normal. Precisa de um nome dearquivo, que você irá escolher na próxima etapa.Clique em Select File.O seletor de arquivos padrão do Windows irá aparecer em seguida e o assistente de criaçãopermanece em aberto em segundo plano. 7
  8. 8. Passo 6Neste tutorial, vamos criar o nosso volume TrueCrypt na pasta I: e o nome do arquivo dovolume (container) será Trabalho_Controle_de_Acesso (como pode ser visto abaixo).Você pode, é claro, escolher qualquer outro arquivo e localização que você quiser (porexemplo, em um Pendrive ou HD Externo). Note que o arquivoTrabalho_Controle_de_Acesso Acesso ainda não existe, o TrueCrypt irá criá-lo.IMPORTANTE: TrueCrypt não irá criptografar os arquivos existentes. Se você selecionarum arquivo existente nesta etapa, ele será substituído pelo volume recém-criado (assim oarquivo sobrescrito será perdido, não criptografado).Selecione o caminho desejado no seletor de arquivo e digite o nome do arquivo containerdesejado na caixa Nome do arquivo. Em seguida clique em Salvar.A janela do seletor de arquivos deve desaparecer. 8
  9. 9. Passo 7Na janela Volume Creation Wizard , clique em Next 9
  10. 10. Passo 8Aqui você pode escolher um algoritmo de criptografia e um algoritmo de hash para ovolume. Usaremos aqui a opção padrão e clicaremos em NEXT.(Para mais informações, consulte algoritmos de criptografia e algoritmos de hash) 10
  11. 11. Passo 9Aqui especificamos que o tamanho do nosso container TrueCrypt deve ser de 300 Mb.Você pode especificar um tamanho diferente. Depois de digitar o tamanho desejado nocampo de entrada clique em NEXT. 11
  12. 12. Passo 10Este é um dos passos mais importantes. Aqui você digitará a senha para o volume.O TrueCrypt irá lhe avisar se sua senha for fraca, porém permitirá a sua utilização.Depois de escolher sua senha forte, digite-a no primeiro campo de entrada. Em seguida,redigite-a no segundo campo de entrada e clique em NEXT. 12
  13. 13. Passo 11Mova o mouse de forma aleatória dentro da janela do Assistente de Criação Volume por 30segundos. Quanto mais você mover o mouse, o melhor. Isso aumenta significativamente asegurança criptográfica das chaves de criptografia (que aumenta a segurança). Clique emFormat.A Criação de volume deve começar. TrueCrypt irá agora criar um arquivo chamadoSEGURO na pasta G: (como especificado na etapa 6). Este arquivo será um recipienteTrueCrypt (ele irá conter o volume TrueCrypt criptografados). Dependendo do tamanho dovolume, a criação de volume pode levar algum tempo.Aguarde o termino da formatação... 13
  14. 14. Você pode também cancelar a criação do volume clicando em Abort.Depois de terminar, a caixa de diálogo a seguir será exibida:Clique em OK. 14
  15. 15. Passo 12Acabamos de criar com sucesso um volume TrueCrypt (container de arquivo).Na janela do Assistente TrueCrypt Volume Creation, clique em EXIT.A janela Assistente deve desaparecer.Agora vamos criar um volume Oculto. Por quê?Pode acontecer que você seja forçado por alguém a revelar a senha de um volumecriptografado. Há muitas situações em que você não pode recusar a revelar a senha (porexemplo, devido à extorsão). Usando um volume chamado escondido lhe permite resolvertais situações sem revelar a senha para o seu volume, na verdade você pode criar duassenhas, uma senha pode servir para o volume “Falso” e outra para o volume “verdadeiro”.Daí em alguma extorsão pode fornecer a senha “falsa” onde o atacante vai ter acesso, sendoque as informações contidas nessa pasta serão irrelevantes. 15
  16. 16. Passo 13A configuração inicial é a mesma, o que vai mudar é que no passo 4 nós vamos mudar paraopção Hidden TrueCrypt Volume. 16
  17. 17. Passo 14Modo normalSe você selecionar esta opção, o assistente ajudará você primeiro criar um volumeTrueCrypt normal e depois um volume TrueCrypt escondido dentro dele. Usuáriosinexperientes deve sempre escolher esta opção. Neste exemplo usaremos esse modo. 17
  18. 18. Após clicar em salvar vai aparecer a tela abaixo: 18
  19. 19. Explicação:Selecionar a localização do volume exterior a ser criado (dentro deste volume será criadooutro volume mais tarde).Selecione a localização do volume externo a ser criado (dentro deste volume que o volumeescondido será criado posteriormente).Um volume Truecrypt pode residir em um arquivo (chamado Truecrypt contêiner), quepode residir em um disco rígido, em uma unidade flash USB, etc. Um contêiner Truecryptpode ser movido ou excluído como qualquer arquivo normal.Clique em "SelectFile" para escolher um nome de arquivo para o recipiente e selecione olocal onde deseja que o recipiente seja criado. Se você selecionar um arquivo existente, oTruecrypt não vai criptografa-lo será eliminado e substituído com o contêiner recém-criado.Você será capaz de criptografar arquivos existentes (mais tarde em), movendo-os para orecipiente de Truecrypt que está prestes a criar agora. 19
  20. 20. Passo 15Nas próximas etapas, você irá definir as opções para o volume externo (dentro do qual ovolume oculto será criado mais tarde). Na tela abaixo basta ir a NEXT.volume “Raiz”. 20
  21. 21. Passo 16Após escolher o algoritmo de criptografia, no nosso caso vamos manter o padrão AES.Clicar em NEXT.Porque usar AES ?FIPS-aprovado cifra (Rijndael, publicado em 1998), que pode Ser usado por departamentosdo governo dos EUA e agências para proteger informações classificadas até o nível de TopSecret. 256-bit chave de 128 bits bloco, 14 rodadas (AES-256). Modo de operação é XTS.Conforme o texto acima esse algoritmo é recomendado e utilizado pelo departamento dogoverno americano, por não ter sofrido quebras. 21
  22. 22. Passo 17Precisamos dimensionar o tamanho do volume, no caso vamos usar 100 MB. Após issoclique em NEXT. 22
  23. 23. Passo 18Vamos colocar a senha para o volume, depois NEXT. 23
  24. 24. Passo 19Aguarde o processo de formatação do volumeApós o termino aparecerá a página abaixo: 24
  25. 25. Passo 20Clique em avançar, no nosso caso pediu permissão administrativa aceite o login comoadministrador. (Estamos usando o Windows 7).Volume exterior criado e montado como unidade Y:. Para este volume, você deve agoracopiar sensível aparência arquivos que você realmente não quer esconder. Os arquivosestarão lá para qualquer que forçá-lo a revelar sua senha. Você irá revelar somente a senhapara esse volume exterior, não para o volume oculto, que será criado mais tarde. Quandoterminar de copiar, clique em Avançar. Não desmonte o volume.Nota: Após clicar seguinte, bitmap cluster do volume exterior será verificado paradeterminar a dimensão da superfície ininterrupta de espaço livre, cuja extremidade estáalinhada com a extremidade do volume. Esta área vai acomodar o volume oculto, por issovai limitar seu tamanho máximo possível. Escaneamento de bitmap Cluster assegura quenão existem dados sobre o volume exterior são substituídos pelo volume escondido. 25
  26. 26. Passo 21O mapa de bits de cluster volume foi verificado e o tamanho máximo possível do volumeoculto foi determinado. Nas próximas etapas, você irá definir as opções, o tamanho, e asenha para o volume oculto. Clique em NEXT.Passo 22Aparecerá a opção abaixo clique em avançar, pois usaremos o padrão AES, já explicado nopasso 4. 26
  27. 27. Passo 23Agora vamos colocar o tamanho do volume oculto (Exterior / ‘’Falso”), lembrando quetem que ser menor do que o volume raiz criado anteriormente. No caso abaixo vamos criarum volume com 50 MB.Por favor, escolha uma senha para o volume oculto. É muito importante que você escolhauma boa senha. Você deve evitar escolher uma que contenha apenas uma única palavra quepode ser encontrada em um dicionário (ou uma combinação de 2,3 ou 4 palavras). Nãodeve conter quaisquer nomes ou datas de nascimento. Não deve ser fácil de adivinhar. Umaboa senha é uma combinação aleatória de letras maiúsculas e minúsculas, números ecaracteres especiais, como @ ^ = $ * + etc. Recomendamos escolher uma senha consistemde mais de 20 caracteres (quanto maior, melhor). O tamanho máximo possível é de 64caracteres.Clique em NEXT. 27
  28. 28. Passo 24Vamos colocar a senha do volume, após isso clicamos NEXT. 28
  29. 29. Na tela abaixo clique em OK. 29
  30. 30. O volume TrueCrypt foi criado e está pronto para uso. Se você deseja criar outro volumeTruecrypt, clique NEXT. Ou, clique em Sair caso não deseje. No nosso caso vamos clicarem sair. 30
  31. 31. Passo 25Agora vamos ver como funciona o volume criado dentro do outro, conhecido comoExterno.Vamos abrir primeiro o volume principal.Depois de abrir o Truecrypt vamos selecionara opção SELECT FILE, e vamos selecionar ovolume criado. 31
  32. 32. Passo 26Selecionando o volume criado anteriormente, vamos clicar em ABRIR. 32
  33. 33. Passo 27Após abrir vai aparecer à tela abaixo, clique em montar vai surgir à tela pedindo a senha dovolume. 33
  34. 34. Passo 28Neste momento que vamos saber qual senha colocar, a senha PRINCIPAL, OU a senha quevai digitar caso esteja sendo ameaçado por alguém que queira roubar seus dados, o primeiroteste faremos com a senha original, neste caso ‘’grupo@321’’ o correto é usar uma senhamais forte, colocamos essa senha simples para facilitar a explicação.Após colocar a senha vamos clicar em Ok. 34
  35. 35. 35
  36. 36. Repare que o volume que abriu foi o original e o tamanho dele é de 99MB, agora vamossimular com o volume Exterior / “Falso”, o volume que também vai abrir, mais asinformações contidas ali serão irrelevantes e uma certa “armadilha” para o atacante.No exemplo vou desmontar e montar novamente usando o mesmo volume criado, mais nahora de colocar a senha será a “falsa”. 36
  37. 37. Passo 29Usando o mesmo volume sendo que utilizando a senha “falsa”Após colocar a senha o Volume será aberto, senha ‘’grupo@123’’ 37
  38. 38. Abrirá a tela abaixo:Repare no tamanho do volume e no seu tipo, tamanho 49,9 MB e o tipo de volume(Oculto).Ou seja, podemos colocar qualquer tipo de informações irrelevantes ali, caso alguém nosameace podemos abrir o volume sem problemas, o atacante não saberá que existe umvolume “Real” com informações relevantes. 38
  39. 39. Passo 30Agora vamos abrir o volume.Clicamos com o botão direito e depois Open, assim abriremos o mapeamento do volume. 39
  40. 40. Vai aparecer a tela abaixo:Abriu com o mapeamento Z: e dentro criei um arquivo só para exemplificar, seguindo ospassos, o seu volume abrirá vazio, basta criar, mover ou copiar algo para ele.Você agora está pronto para utilizar seu pen drive de forma segura e eficaz!Conclusão: Este trabalho mostra como é importante e simples manter seu pen drivecriptografado, em poucos minutos é possível deixar de ter muitos problemas em relação asegurança da informação perdida ou roubada. 40

×