Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

Este artigo apresenta um aplicativo bastante poderoso e simples para a criptografia de volumes e partições em Linux e Windows: o TrueCrypt. É mostrada sua instalação, a criação de volumes e partições criptografados via interface gráfica e linha de comando e a criação volumes escondidos.

[ Hits: 31.762 ]

Por: Junior Assis Barreto Bernardes em 03/07/2010


Criando e criptografando volumes por linhas de comando (Linux)



Primeiramente, para ter acesso ao help do TrueCrypt, basta digitar:

truecrypt --help

Para que o TrueCrypt execute as operações em modo texto, deve-se utilizar sempre a opção -t.

Para criar volumes, utilizamos a opção -c. A criação é interativa. Deste modo, serão requisitadas informações (numa sequência parecida com da interface gráfica)a respeito da criação do volume e, no fim, o mesmo é criado:

truecrypt -t -c

Volume type: 
 1) Normal 
 2) Hidden 
Select [1]: 1 
Enter volume path: /tmp/teste 
Enter volume size (sizeK/size[M]/sizeG): 2M 
Encryption algorithm: 
 1) AES 
 2) Serpent 
 3) Twofish 
 4) AES-Twofish 
 5) AES-Twofish-Serpent 
 6) Serpent-AES 
 7) Serpent-Twofish-AES 
 8) Twofish-Serpent 
Select [1]: 3 

Hash algorithm: 
 1) RIPEMD-160 
 2) SHA-512 
 3) Whirlpool 
Select [1]: 2 

Filesystem: 
 1) FAT 
 2) None 
Select [1]: 1 

Enter password: 
WARNING: Short passwords are easy to crack 
using brute force techniques! 

We recommend choosing a password consisting 
of more than 20 characters. Are you sure you 
want to use a short password? (y=Yes/n=No) [No]: y 

Re-enter password: 

Enter keyfile path [none]: 

Please type at least 320 randomly chosen 
characters and then press Enter: 

Done: 100.000%  Speed:  3.2 MB/s  Left: 0 s         

The TrueCrypt volume has been successfully created.

Para montar volumes, utiliza-se a opção --mount. Esta opção também é interativa:

truecrypt -t --mount /tmp/teste

Enter mount directory [default]: /tmp/directory 
Enter password for /tmp/teste: 
Enter keyfile [none]: 
Protect hidden volume (if any)? (y=Yes/n=No) [No]: n

Para desmontar:

truecrypt -t -d /tmp/teste

Porém, existem algumas opções que podem ser passadas na chamada do comando que acelera os processos de criação e montagem de volumes:

  -d, --dismount    		Dismount volume 
  --encryption=<str>    	Encryption algorithm 
  --filesystem=<str>         	Filesystem type 
  --fs-options=<str>         	Filesystem mount options 
  --hash=<str>               	Hash algorithm 
  -l, --list                 	List mounted volumes 
  --mount                    	Mount volume interactively 
  -m, --mount-options=<str>  	TrueCrypt volume mount options
  --new-password=<str>       	New password 
  --non-interactive          	Do not interact with user 
  -p, --password=<str>       	Password 
  --protect-hidden=<str>     	Protect hidden volume 
  --protection-password=<str>	Password for protected hidden volume 
  --quick                    	Enable quick format 
  --size=<str>               	Size in bytes 
  --slot=<str>               	Volume slot number 
  -t, --text                 	Use text user interface 
  -v, --verbose              	Enable verbose output 
  --volume-type=<str>        	Volume type 

Conclusão

Através desse tutorial, pôde-se perceber o quão simples é criar e manter um volume criptografado utilizando o TrueCrypt. Fica então a recomendação aos usuários de utilizarem essa ferramenta para manter a segurança de dados que você considera críticos e confidenciais, pois não há mais a desculpa de achar que é uma tarefa complicada de ser realizada e que toma muito tempo do usuário.

Referências:
Página anterior    

Páginas do artigo
   1. Introdução
   2. Criando e criptografando volumes através da interface gráfica
   3. Criando e criptografando volumes por linhas de comando (Linux)
Outros artigos deste autor

Compartilhando internet via rádio entre um servidor Linux e clientes Windows

Leitura recomendada

Tutorial de Instalação do ClamAV - Anti-vírus open Source

Enganando invasores com Honeyperl

A Arte de HACKEAR Pessoas

Uma introdução ao Linux-PAM

Monitoramento de redes com o Zenoss

  
Comentários
[1] Comentário enviado por lucasrca em 03/07/2010 - 16:27h

Só acho que deveria usar 5) AES-Twofish-Serpent

Mais forte! :-)

Abraços!

[2] Comentário enviado por jrassis em 04/07/2010 - 21:49h

Trata-se apenas de um exemplo meramente ilustrativo!
Mas você tem razão!
Com certeza deve ser feita uma avaliação, por parte do usuário, de qual algoritmo usar.

Abraços!

[3] Comentário enviado por obernan em 07/07/2010 - 12:22h

Parabens pelo tutorial muito bom !!!!!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts