Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

Este artigo apresenta um aplicativo bastante poderoso e simples para a criptografia de volumes e partições em Linux e Windows: o TrueCrypt. É mostrada sua instalação, a criação de volumes e partições criptografados via interface gráfica e linha de comando e a criação volumes escondidos.

[ Hits: 31.760 ]

Por: Junior Assis Barreto Bernardes em 03/07/2010


Introdução



O TrueCrypt é um software que possibilita aos usuários criarem e utilizarem volumes criptografados de maneira bem simples, onde os dados são criptografados ou descriptografados automaticamente quando são escritos ou quando são lidos. Ele é livre e possui código aberto.

Um sistema de arquivos criptografado pode ser visto como uma partição na qual os dados são codificados utilizando algum algoritmo de criptografia, impossibilitando a compreensão dos dados. Além disso, tais volumes necessitam de uma senha para que os dados sejam decriptografados e se tornem acessíveis novamente.

O objetivo desse artigo é mostrar como se realiza a instalação do software TrueCrypt nos sistemas operacionais Linux e Windows, como se cria e criptografa um volume e por fim, como se esconder um volume ou o sistema operacional inteiro.

Para a elaboração deste artigo foi utilizado o TrueCrypt 6.3a rodando sobre a distro Ubuntu Linux 9.10. Porém a interface gráfica é a mesma tanto no Linux quanto no Windows e, consequentemente, o processo que será mostrado é o mesmo.

Instalação do TrueCrypt

O software TrueCrypt pode ser baixado do site http://www.truecrypt.org/downloads, onde se encontram tanto versões para Windows quanto Linux.

A instalação no Windows é bem simples: baixe o executável do link passado acima e siga as instruções descritas no instalador, que são bem simples e intuitivas.

No Linux, a instalação também é simples, devendo-se descompactar o arquivo .tar.gz baixado da seguinte maneira:

tar -xfv truecrypt-6.3a-linux-x86.tar.gz

Logo após, execute o script nele contido:

./truecrypt-6.3a-setup-x86

E siga as instruções que aparecem na tela.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Criando e criptografando volumes através da interface gráfica
   3. Criando e criptografando volumes por linhas de comando (Linux)
Outros artigos deste autor

Compartilhando internet via rádio entre um servidor Linux e clientes Windows

Leitura recomendada

Autenticação via hardware: o módulo pam_blue

Descobrindo serviço através das portas

Como recuperar a senha de root usando uma live distro

Testando configurações e segurança do Apache com Nikto

Principais formas de anonimato ao navegar na Internet

  
Comentários
[1] Comentário enviado por lucasrca em 03/07/2010 - 16:27h

Só acho que deveria usar 5) AES-Twofish-Serpent

Mais forte! :-)

Abraços!

[2] Comentário enviado por jrassis em 04/07/2010 - 21:49h

Trata-se apenas de um exemplo meramente ilustrativo!
Mas você tem razão!
Com certeza deve ser feita uma avaliação, por parte do usuário, de qual algoritmo usar.

Abraços!

[3] Comentário enviado por obernan em 07/07/2010 - 12:22h

Parabens pelo tutorial muito bom !!!!!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts