Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


TrueCrypt 6.2, nova versão do sistema de criptografia de discos

A versão 6.2 do TrueCrypt foi lançada e inclui diversas melhorias em funcionalidades, segurança e desempenho, além da correção de bugs. Uma das melhorias em destaque é a que permite aumento de desempenho (de até 30 a 50%) do sistema para usuários de armazenamento em SSDs. (via heise.de)

Saiba mais (heise.de).


• Publicado por Augusto Campos em 2009-05-13

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    É o mais versátil sistema de criptografia que já conheci.

    français (usuário não registrado) em 13/05/2009 às 8:40 pm

    Prefiro continuar usando o MS-Bitlocker configurado com 256bits de criptografia com chaves distintas para cada partição do vista, associado ao chip TPM do meu computado e no linux usar o dm-crypt do que usar esse ‘pseudo-free’ algoritmo que é o truecrypt.

    cgduser (usuário não registrado) em 13/05/2009 às 9:00 pm

    Prefiro o CGD :)

    Radical Livre (usuário não registrado) em 13/05/2009 às 9:27 pm

    @français,

    você sabe a trabalheira que você vai ter se sua placa mãe der pau, não sabe?

    truecrypt tem esta vantagem – é multiplataforma e independente do hardware.

    abs

    français (usuário não registrado) em 13/05/2009 às 9:51 pm

    Radical livre,

    Ao contrário do que muita gente pensa, o bitlocker da Microsoft tem a grande vantagem de trabalhar dedicadamente com o chip de seguraça TPM e, este, associado às tecnologias de segurança do WAVE, provê muito mais segurança do que apenas criptografia de disco rígido como o truecrypt faz.

    Um exemplo claro é a vulnerabilidade que sistemas com tryecrypt e dm-crypt, além do próprio bitlocker da microsoft, quando não associados e configurados com o TPM é o ataque to tipo “cold boot”
    em que mesmo sistemas criptografados com chaves de 256bits são vuneráveis de serem descobertas sem muita dificuldade e sem erros, mesmo em tempos superiores a 10 minutos depois que o computador foi “forçado” a desligar.

    Assim, nenhuma criptografia de disco rígido apenas é suficiente para manter sigilosos os dados de um computador. Aí é que entra em ação as funcionalidades do chip TPM associado aos softwares da WAVE, uma vez que se o computador for desligado “acidentalmente” no próximo boot, uma limpeza de memória é forçada silenciosamente, além de exibir uma tela de pré-boot que impede que o BIOS continue o processo normal de inicialização do hardware a menos que as credenciais sejam corretamente inseridas, e estas credenciais não precisam estar nem mesmo armazenadas na memória ROM do computador, mas em um cartão smart-card, que é o meu caso.

    Além disso, além da criptografia de que sistemas como o truecrypt, bitlocker, etc, oferecem, o TPM ainda criptografa o MBR com um algoritmo intermo, tornando a segurança muito mais redundante e “à prova” de análises forenses no HD retirado do micro.

    É curioso, mas o TPM associado ao bitlocker possui uma característica interessante: o chip de segurança apenas passa para o Vista a senha de descriptografia se o sistema for iniciado em modo normal. Hoje eu tive um problema com a placa de rede bluetooth e o vista não queria iniciar… então, fui nas opções de inicialização e tentei iniciar o modo de segurança… mas o chip TPM se recusou a passar a senha para o vista iniciar, o que me obrigou a digitar a chave de descripgrafia manualmente, que tem meros 48 dígitos.

    Como tenho várias partições no Vista criptografadas indifidualmente com o bitlocker, para que eu possa iniciar o ubuntu, é preciso que o grub seja configurado para iniciar a partir do bootloader do vista, mas sempre que seleciono o linux no menu, o bitlocker nega as senhas para as outras unidades do vista… mas com alguma manha, inicio o ubuntu sem qualquer acesso às partições windows.

    lauro (usuário não registrado) em 14/05/2009 às 12:45 am

    Inútil…

    Pega a memória e coloca em outro pc/note, ou melhor, placa de leitura dedicada.

    king (usuário não registrado) em 14/05/2009 às 7:06 am

    Acho que para o meu uso, que eh de ter arquivos criticos no meu pen-drive, nao ha praticamente risco de ataques. Quebrar por forca bruta acho muito dificil. E resolve o meu problema de multiplataforma, ja que no trabalho eu uso Windows e em casa Mandriva.

    Pelo visto o colega Francais realmente tem preocupacoes serias de acesso aos seus dados do hd. Neste caso, teria que pesquisar mais, porem o “cold boot” me parece uma vulnerabilidade em uma situacao muito especifica, que eh o acesso fisico a minha maquina ligada.

    Penso que o caso mais comum eh: tenho arquivos de das minhas “operacoes secretas” no computador, vem a Policia Federal com um mandado de busca e apreensao e leva a minha maquina desligada. Nesse caso o “cold boot” nao poderia ser utilizado, preservando os meus dados.

    Eri Ramos Bastos (usuário não registrado) em 14/05/2009 às 8:32 am

    @king,

    Infeliz o exemplo… Por isso que muita gente é contra a criptografia: passa-se a imagem de que é recurso de quem “tem coisa a esconder”, sendo que isso passa longe da verdade.

    Roubo/Furto de laptop sozinho já é motivo mais do que o suficiente para criptografar seus dados. Apesar de muitos criminosos serem pé-de-chinelo e se contentarem a trocar seu laptop por uma pedra de crack, sempre existe a possibilidade de algum mais sofisticado abrir seus dados, dar login como seu usuário. E antes de pensar “não tenho nada de valor lá” pense em todos os cookies salvos, dando login automaticamente no seu email, o seu histórico do browser e como todos os sites tem uma funcionalidade de “lembrar senha” que são mandadas no seu email.

    Além disso para empresas é pior ainda. Quem lembra no ano passado ou no retrasado quando roubaram uns laptops da Petrobras? Espionagem industrial da braba. Criptografia não é uma opção.

    Criptografia não é para proteger pessoas ruins da lei. É pra proteger qualquer um de uma terceira parte.

    André Luis Pereira (usuário não registrado) em 14/05/2009 às 9:44 am

    Ao contrário do que foi dito acima, o TrueCrypt bem configurado e usado corretamente, não é passível de nenhuma vulnerabilidade de cold-boot e ainda por cima você pode usar chaves de até 2048 bits com até 3 camadas simultaneas diferentes de algoritimos de criptografia (e não só uma como a do bitlocker).

    O TrueCrypt pode criptografar os header do sistemas de arquivos, MBR, faz wipe das alterações feitas e pode manter uma partição completamente criptografada sem manter nenhuma senha gravada nela (não mantém senha gravada na partição nem mesmo criptografada).

    No caso de um boot forçado, um atacante tentará fazer o dump da memória descarregando os dados do HD. Não terá sucesso, já que o HD todo, inclusive o despejo de memória estão criptografados seguramente.

    Portanto, para segurança máxima e total, basta criptografar a partição toda (file system, headers, MBR e demais clusters) que um ataque de cold boot não terá sucesso.

    Você pode usar senhar normais, tokens, chaves em pendrives, CDs, etc. Ai você deverá manter suas senhas/chaves em segurança com você, como em qualquer outro caso.

    Uma funcionalidade curiosa é a possibilidade de você criptografar uma partição toda do disco e dentro dela criar uma partição criptografada adicional invisível. Caso você seja forçado a fornecer a senha/chave para abertura de seu HD por meio de extorção, tortura, ameaça, etc, você pode fornecer a senha da sua partição geral e o seu agressor pensará que terá tido acesso aos seus dados. Ele não terá como saber que você possui uma partição virtual escondida com outra senha/chave dentro dessa primeira partição.

    Dessa forma, seus dados realmente secretos ficam a salvo até mesmo desse tipo de ataque.

    Um grande abraço a todos e experimentem esse software para verem do que ele é capaz. Está anos luz na frente de diversos outros, inclusive o bitlocker.

    king (usuário não registrado) em 14/05/2009 às 12:38 pm

    Prezado francais, com todo o respeito, nao foi infeliz o exemplo, foi infeliz a sua conclusao de que criptografia é só para quem tem culpa no cartorio. Não foi isso que eu quis dizer, quis dizer que o “cold boot” não se aplica para o apreensão de máquinas DESLIGADAS. Se ficar melhor para você, pode ser um bandido também ao inves de um policial, no caso de furto ou roubo.

    Achei que você, com seu conhecimento, não iria querer desqualificar o sentido do meu comentário, e sim iria me dar uma resposta técnica. Que eu gostaria muito de ouvir, humildemente, afinal acho esse assunto muito interessante.

    Grande abraço

    Dalton Barreto (usuário não registrado) em 14/05/2009 às 2:54 pm

    @André Luis Pereira,

    “Ao contrário do que foi dito acima, o TrueCrypt bem configurado e usado corretamente, não é passível de nenhuma vulnerabilidade de cold-boot e ainda por cima você pode usar chaves de até 2048 bits com até 3 camadas simultaneas diferentes de algoritimos de criptografia (e não só uma como a do bitlocker).”

    O ataque de “cold-boot” é *independente* da “qualidade” do algoritmo e tamanha da chave. O cold-boot é possível por causa da característica dos chips de memória RAM atuais. É o fato das memórias não serem “tão voláteis assim”, como achamos que são.

    Basta o software gravar na RAM o “segredo” para desencriptar as informações que já será “vulnerável” ao “cold-boot”.

    Não há o que os programadores possam fazer, é um questão de hardware!

    français (usuário não registrado) em 14/05/2009 às 6:22 pm

    Prezado francais, com todo o respeito, nao foi infeliz o exemplo, foi infeliz a sua conclusao de que criptografia é só para quem tem culpa no cartorio. Não foi isso que eu quis dizer, quis dizer que o “cold boot” não se aplica para o apreensão de máquinas DESLIGADAS. Se ficar melhor para você, pode ser um bandido também ao inves de um policial, no caso de furto ou roubo.

    Caro King, não fui eu quem afirmou que criptografia é para quem tem culpa no cartório, quem disse isso foi outro colega. Apenas afirmei que o bitlocker da Microsoft quando associado ao TPM mais assistencia dos recursos do WAVE, é possível mitigar os riscos de ataques de ‘cold boot’, já que eles obrigam que o BIOS do computador faça uma limpeza forçada da RAM na inicialização do sistema, ao mesmo tempo em que exibem uma tela de pré-autenticação (PBA) que solicita uma credencial que pode ser uma senhas “simples”, digitais ou cartões smartcard com contato e sem contato.

    Assim, as chaves para descriptografia do hardware só são liberadas para a RAM quando as credenciais de préboot são corretamente inseridas. Da mesma forma, como citei, uma vez autenticado a pré-inicialização, as chaves só sáo repassadas para o Vista se a inicialização for feita em “modo normal”, caso contrário, o chip TPM se nega a emitir as “senhas” e se torna necessário digitar a chave de descriptografia da unidade que tem 48 dígitos.

    No caso do truecrypt, as chaves ficam armazenadas no cabeçalhos das partições, e uma vez digitada senha, o sistema carrega para a memória RAM a chave completa, tornando possível que um ataque de ‘cold boot’ tenha sucesso. por que por meio de captura de ‘memory dumps’. A diferença para os sistemas de segurança da WAVe e MS-bitlocker é que o chip TPM detecta uma parada brusca do sistema, e ativa a limpeza automática da RAM, o que mitiga as chances de sucesso com ‘memory dumps’.

    André Luis Pereira (usuário não registrado) em 14/05/2009 às 7:32 pm

    Na prática se alguém tiver acesso físico à máquina para poder fazer um dump da RAM, pode instalar um keyloger diretamente no hardware e capturar a senha digitada ou a chave passada por meio de tokens, etc em qualquer software de criptografia, seja o Trucrypt ou o Bitlocker.

    A segurança que esses softwares oferecem é complicada dependendo da destreza daquele que tem acesso físico à máquina para atacá-la.

    Pode fazer um dump da RAM ou colocar um keyloger. O TPM protege contra o dump, mas não contra keylogers físicos dentro do gabinete da CPU que podem ser instalados por qualquer um que tenha acesso a ela.

    No caso do dump de RAM, basta desligar a máquina no power e não ligá-la por pelo menos 1 minuto. Isso é o suficiente nos novos pentes de memória para que tudo fique bem ilegível (à temperatura ambiente).

    Contra keylogers, você tem que garantir que só quem tem acesso autorizado à máquina possa tocá-la durante todos os dias do ano, todas as horas.

    Segurança física é onde o bicho pega.

    André Luis Pereira (usuário não registrado) em 14/05/2009 às 7:34 pm

    Mais informações:

    http://www.truecrypt.org/docs/unencrypted-data-in-ram

    king (usuário não registrado) em 14/05/2009 às 9:57 pm

    @Francais

    Sorry pelo engano, eu queria falar para o colega Eri Ramos Bastos.

    français (usuário não registrado) em 14/05/2009 às 10:17 pm

    Na prática se alguém tiver acesso físico à máquina para poder fazer um dump da RAM, pode instalar um keyloger diretamente no hardware e capturar a senha digitada ou a chave passada por meio de tokens, etc em qualquer software de criptografia, seja o Trucrypt ou o Bitlocker.

    A segurança que esses softwares oferecem é complicada dependendo da destreza daquele que tem acesso físico à máquina para atacá-la.

    Pode fazer um dump da RAM ou colocar um keyloger. O TPM protege contra o dump, mas não contra keylogers físicos dentro do gabinete da CPU que podem ser instalados por qualquer um que tenha acesso a ela.

    André, você tocou num ponto importante: acesso exclusivo à máquina. De fato, se alguem tiver acesso ao hardware e tiver conhecimentos específicos, pode instalar um “spyware” que capturará as informações da RAM, mas em estações de trabalho móveis, em que apenas uma pessoa tem acesso ao hardware, o nível de segurança proporcionado pelas soluções redundantes do TPM, WAVE e Bitlocker, é bastante elevado, uma vez que mitigando as possibilidades de um dump, só restam as análises forenses no HD totalmente criptografado, e como ele não está criptografado apenas com uma única chave, mas com chaves distintas para cada partição do sistema, o trabalho de torna-se bem mais difícil.

    O truecrypt tem suas características de valor, sem dúvida, mas os termos de licenciamento não me agradam, então prefiro usar soluções proprietárias de “trusted computing”, que possuem suporte avançado ao hardware da minha máquina, um Dell Precision M4400. Por isso disse que é melhor usar um conjunto de soluções de segurança redundantes do que “apenas” criptografar um disco rígido.

Este post é antigo (2009-05-13) e foi arquivado. O envio de novos comentários a este post já expirou.