Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

Este artigo apresenta um aplicativo bastante poderoso e simples para a criptografia de volumes e partições em Linux e Windows: o TrueCrypt. É mostrada sua instalação, a criação de volumes e partições criptografados via interface gráfica e linha de comando e a criação volumes escondidos.

[ Hits: 30.961 ]

Por: Junior Assis Barreto Bernardes em 03/07/2010


Criando e criptografando volumes por linhas de comando (Linux)



Primeiramente, para ter acesso ao help do TrueCrypt, basta digitar:

truecrypt --help

Para que o TrueCrypt execute as operações em modo texto, deve-se utilizar sempre a opção -t.

Para criar volumes, utilizamos a opção -c. A criação é interativa. Deste modo, serão requisitadas informações (numa sequência parecida com da interface gráfica)a respeito da criação do volume e, no fim, o mesmo é criado:

truecrypt -t -c
Volume type: 
 1) Normal 
 2) Hidden 
Select [1]: 1 
Enter volume path: /tmp/teste 
Enter volume size (sizeK/size[M]/sizeG): 2M 
Encryption algorithm: 
 1) AES 
 2) Serpent 
 3) Twofish 
 4) AES-Twofish 
 5) AES-Twofish-Serpent 
 6) Serpent-AES 
 7) Serpent-Twofish-AES 
 8) Twofish-Serpent 
Select [1]: 3 

Hash algorithm: 
 1) RIPEMD-160 
 2) SHA-512 
 3) Whirlpool 
Select [1]: 2 

Filesystem: 
 1) FAT 
 2) None 
Select [1]: 1 

Enter password: 
WARNING: Short passwords are easy to crack 
using brute force techniques! 

We recommend choosing a password consisting 
of more than 20 characters. Are you sure you 
want to use a short password? (y=Yes/n=No) [No]: y 

Re-enter password: 

Enter keyfile path [none]: 

Please type at least 320 randomly chosen 
characters and then press Enter: 

Done: 100.000%  Speed:  3.2 MB/s  Left: 0 s         

The TrueCrypt volume has been successfully created.

Para montar volumes, utiliza-se a opção --mount. Esta opção também é interativa:

truecrypt -t --mount /tmp/teste
Enter mount directory [default]: /tmp/directory 
Enter password for /tmp/teste: 
Enter keyfile [none]: 
Protect hidden volume (if any)? (y=Yes/n=No) [No]: n

Para desmontar:

truecrypt -t -d /tmp/teste

Porém, existem algumas opções que podem ser passadas na chamada do comando que acelera os processos de criação e montagem de volumes:
  -d, --dismount    		Dismount volume 
  --encryption=<str>    	Encryption algorithm 
  --filesystem=<str>         	Filesystem type 
  --fs-options=<str>         	Filesystem mount options 
  --hash=<str>               	Hash algorithm 
  -l, --list                 	List mounted volumes 
  --mount                    	Mount volume interactively 
  -m, --mount-options=<str>  	TrueCrypt volume mount options
  --new-password=<str>       	New password 
  --non-interactive          	Do not interact with user 
  -p, --password=<str>       	Password 
  --protect-hidden=<str>     	Protect hidden volume 
  --protection-password=<str>	Password for protected hidden volume 
  --quick                    	Enable quick format 
  --size=<str>               	Size in bytes 
  --slot=<str>               	Volume slot number 
  -t, --text                 	Use text user interface 
  -v, --verbose              	Enable verbose output 
  --volume-type=<str>        	Volume type 

Conclusão

Através desse tutorial, pôde-se perceber o quão simples é criar e manter um volume criptografado utilizando o TrueCrypt. Fica então a recomendação aos usuários de utilizarem essa ferramenta para manter a segurança de dados que você considera críticos e confidenciais, pois não há mais a desculpa de achar que é uma tarefa complicada de ser realizada e que toma muito tempo do usuário.

Referências:
Página anterior    

Páginas do artigo
   1. Introdução
   2. Criando e criptografando volumes através da interface gráfica
   3. Criando e criptografando volumes por linhas de comando (Linux)
Outros artigos deste autor

Compartilhando internet via rádio entre um servidor Linux e clientes Windows

Leitura recomendada

Elevação de privilégios locais

Proxy reverso com ModSecurity no Debian Etch

Vazamento de informações vitais via "HP Operations Manager Perfd"

Usuário especial para desligar servidores Linux

Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos

  
Comentários
[1] Comentário enviado por lucasrca em 03/07/2010 - 16:27h

Só acho que deveria usar 5) AES-Twofish-Serpent

Mais forte! :-)

Abraços!

[2] Comentário enviado por jrassis em 04/07/2010 - 21:49h

Trata-se apenas de um exemplo meramente ilustrativo!
Mas você tem razão!
Com certeza deve ser feita uma avaliação, por parte do usuário, de qual algoritmo usar.

Abraços!

[3] Comentário enviado por obernan em 07/07/2010 - 12:22h

Parabens pelo tutorial muito bom !!!!!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts