Logo Hardware.com.br
Lwalker
Lwalker Novo Membro Registrado
17 Mensagens 0 Curtidas

Criptografia que nem o FBI conseguiu quebrar!

#1 Por Lwalker 07/07/2010 - 13:56
Nem FBI consegue decifrar arquivos de Daniel Dantas, diz jornal

HDs foram apreendidos pela PF durante a Operação Satiagraha, em 2008.
Informações estão protegidas por sofisticado sistema de criptografia.





O FBI não conseguiu quebrar o sistema de criptografia dos discos rígidos apreendidos pela Polícia Federal no apartamento do banqueiro Daniel Dantas, no Rio, durante a Operação Satiagraha, deflagrada em julho de 2008. Segundo reportagem publicada nesta sexta-feira (25) pelo jornal "Folha de S.Paulo", após um ano de tentativas frustradas, em abril a polícia federal norte-americana devolveu os equipamentos ao Brasil.
A ajuda aos EUA, de acordo com a reportagem, só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística (INC) terem falhado nos esforços de decodificar as senhas dos HDs. O governo não tem nenhum instrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso.
Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança. Por meio de sua assessoria, o Opportunity informou que os dois programas usados nos equipamentos estão disponíveis na internet. Um deles se chama Truecrypt e é gratuito. Os programas foram usados devido a suspeitas de espionagem.
Foram enviados aos Estados Unidos seis discos rígidos externos e um computador portátil, com potencial somado de armazenamento de 2,08 terabytes, o equivalente a 2,1 mil gigabytes. O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
Segundo a reportagem, o INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha. É um mecanismo chamado de "dicionário" - um sistema de computador que testa combinações de senha a partir de dados dos investigados e de informações dos policiais. Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008, quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os Estados Unidos.

Programas gratuitos
Em nota encaminhada ao G1 nesta manhã, a assessoria de Daniel Dantas informou que "os HDs foram criptografados a partir de dois programas disponíveis na internet. O primeiro, líder de mercado, chamado PGP, pode ser encontrado na página www.pgp.com. O outro, Truecrypt, gratuito, está hospedado no endereço www.truecrypt.org".
Segundo a nota, "Daniel Dantas e o Opportunity passaram a usar mecanismos de segurança em suas informações por conta da suspeita de serem espionados". O texto diz que "as suas informações estavam chegando aos seus concorrentes". A assessoria informou que foi registrado um boletim de ocorrência em março de 2008 sobre o caso e encaminhou cópia do documento à reportagem.
De acordo com a assessoria, Dantas teria oferecido à CPI dos Grampos, em depoimento realizado no dia 16 de abril do ano passado, "a abertura do código de criptografia dos referidos discos para a realização de perícia".
O banqueiro diz ainda, por sua assessoria, que " já está comprovado, no âmbito da ação penal em trâmite na Itália, que o Opportunity e seus executivos foram alvos de armações e espionagem" e que "a Satiagraha foi concebida para atender a interesses privados".


Fonte: G1
Responder
foca
foca Highlander Registrado
12.2K Mensagens 1.1K Curtidas
#59 Por foca
19/08/2010 - 20:45
Core_Dump disse:
Eu acredito que a PF utilizou engenharia social.
Pressionaram o Dantas dizendo que ele levaria a culpa sozinho, pois tinham provas que o Opportunity realizou operacoes ilegais, ai o cara delatou os aplicadores que lucraram com o fundo (brasileiros nao podiam aplicar no fundo que era destinado a estrangeiros pois nao incidia cobranca de impostos), numa especie de delacao premiada. Ele deve ter liberado a senha.


O Dantas não faria isso, banco vive de credibilidade e confiança, fora isso ele tem dinheiro para postergar uma sentença tempo suficiente para prescrever.
8x AMD-Sony JAGUAR 1.6GHz| 8GB@2.7GHz GDDR5| 18x RADEON@800MHz| Sony BD| Gaikai Cloud
STI Cell 3.2GHz| 256MB@3.2GHz RAMBUS| Nvidia RSX@500MHz| 256MB VGA RAM| Sony BD
Sony EE 295MHZ 128 bits|Sony GS 148MHZ|32MB RDRAM| Sony DVD
http://brunofoca.blog.uol.com.br
12 anos de GDH - Ñ tiro dúvida por MP
Kraftwerk
Kraftwerk Cyber Highlander Registrado
29.4K Mensagens 9.4K Curtidas
#60 Por Kraftwerk
19/08/2010 - 21:38
julioeduardo disse:
Desculpem pela análise pela metade. Realmente foi num blog que o rapaz comentou sobre o possível despiste da PF. Não acho isso impossível pois anunciar que a criptografia foi quebrada só daria aos envolvidos tempo para "mexer os pauzinhos" e sairem de cena.

Claro, isso não descarta outros meios deles terem conseguido acesso às informações, como o Core_Dump opinou.



Olá amigo.anjinho.gif


Certamente que o Daniel Dantas não ficou milionário sendo ingênuo. Por isso desde o momento em que os computadores foram levados com certeza ele já estava se precavendo e fechando os buracos. Não ia ficar esperando tanto tempo e contar com a sorte. Com certeza já tomou suas providências antecipadamente, ele sabe muito bem o que tem naqueles HDs. Por enquanto isso é só boato.

Até mais.bebi_demais.gif
Christo Nihil Praeponere
"Quem procura a Verdade, consciente ou não, procura Deus"
"Aprovemos Leis que proíbam o Comunismo, o Fascismo, o Nazismo, o Socialismo e qualquer doutrina totalitária."
"Quando dominam os justos, alegra-se o povo; quando governa o ímpio, o povo geme." Provérbios, 29:2
alan-za
alan-za Novo Membro Registrado
5 Mensagens 0 Curtidas
#62 Por alan-za
03/09/2010 - 14:22
pessoal, estou aproveitando o topico para fazer a seguinte pergunta:

se eu criptografo o hd externo inteiro, e visualizo os dados com algum software instalado no hd que contem o OS nao criptografado, os dados vao poder ser visualizados como se nao estivessem criptografados? se sim, como fica o vazamento desses dados? arquivos temporarios, pagefile no SO, a propria memoria, etc?
TerraSkilll
TerraSkilll Zumbi Moderador
4K Mensagens 1.2K Curtidas
#63 Por TerraSkilll
03/09/2010 - 15:30
alan-za
se eu criptografo o hd externo inteiro, e visualizo os dados com algum software instalado no hd que contem o OS nao criptografado, os dados vao poder ser visualizados como se nao estivessem criptografados? se sim, como fica o vazamento desses dados? arquivos temporarios, pagefile no SO, a propria memoria, etc?


Se o conteúdo do HD está criptografado, ele vai aparecer criptografado para qualquer computador que acessar esse HD, mesmo que o programa de criptografia não esteja presente (nesse caso, não seria possível acessar os dados nesse computador). Não existe essa de mudar o HD de computador e tudo ficar disponível. O que são criptografados são os arquivos, ou seja, eles são alterados para não serem legíveis. Para acessá-los, é preciso descriptografar.

Abraço.
Contribua para um fórum melhor: pense antes de postar.
"It isn't a contest. Just enjoy the ride." -> Seth Vidal
Hardware.com.br no Youtube!
alan-za
alan-za Novo Membro Registrado
5 Mensagens 0 Curtidas
#64 Por alan-za
03/09/2010 - 17:42
isso eu entendi, o problema sao os vazamentos... estarei no meu computador, colocarei a senha, e poderei acessar os dados em qualquer software do meu pc (o proprio visualizador de imagens do windows, por exemplo em arquivos de imagens)

a minha preocupaçao sao os vazamentos desses dados, na pasta temp, no pagefile, etc, que eu nao teria controle pq seria uma coisa do SO... seria ideal se o truecrypt tivesse um tipo de protecao que nao deixasse esses dados vazarem pro volume onde esta instalado o SO, ou pelo menos avisar que os dados estao indo para algum lugar em outro volume nao criptografado


TerraSkilll disse:
alan-za


Se o conteúdo do HD está criptografado, ele vai aparecer criptografado para qualquer computador que acessar esse HD, mesmo que o programa de criptografia não esteja presente (nesse caso, não seria possível acessar os dados nesse computador). Não existe essa de mudar o HD de computador e tudo ficar disponível. O que são criptografados são os arquivos, ou seja, eles são alterados para não serem legíveis. Para acessá-los, é preciso descriptografar.

Abraço.
Lord Enigm@
Lord Enigm@ Zerinho Registrado
5K Mensagens 642 Curtidas
#65 Por Lord Enigm@
03/09/2010 - 23:13
alan-za disse:
isso eu entendi, o problema sao os vazamentos... estarei no meu computador, colocarei a senha, e poderei acessar os dados em qualquer software do meu pc (o proprio visualizador de imagens do windows, por exemplo em arquivos de imagens)

[quote="alan-za, post: 5096909"]
a minha preocupaçao sao os vazamentos desses dados, na pasta temp, no pagefile, etc, que eu nao teria controle pq seria uma coisa do SO... seria ideal se o truecrypt tivesse um tipo de protecao que nao deixasse esses dados vazarem pro volume onde esta instalado o SO, ou pelo menos avisar que os dados estao indo para algum lugar em outro volume nao criptografado

[/quote]

Veja bem, a proteção do TrueCrypt não não está baseada na camada do sistema operactivo e sim no acesso a discos. As vulnerabilidades inerentes ao OS continuam se aplicando para "perícia forense", virtual server correndo com senhas fracas ou versões antigas que poderão ser acessadas bypassando senha, etc., deixando tecnicamente o acesso possível.

Os dados são encryptados todo instante, estão la, encryptados porém, quando vc liga o computador dando o boot é necessário que você digite a chave para abrir os dados, e uma ver aberto, as informações poderão ser acessadas, ou seja, o objetivo principal e primário desse tipo de proteção é fazer com que em caso de "danos" no equipamento, os dados irão ficar inacessíveis para qualquer pessoa. Para máxima proteção o computador necessariamente precisa estar desligado ou em modo de hibernação porque ambos os processos de boot serão obrigatórios. Essa proteção não irá valer se colocarmos o computador em mode StandBy, e é o que acontece com laptops quando somente fecha o monitor, assim quando abre-se o sistema não irá bootar, simplesmente reaparecendo na tela o ponto em que estava o sistema operactivo.
Satoshi
Satoshi Tô em todas Registrado
2.4K Mensagens 60 Curtidas
#66 Por Satoshi
12/09/2010 - 07:35
Pol Rodoviário disse:
Acredito que ele usou o nome do cachorrinho da filha dele o "TOTÓ", ou até mesmo a pizza que ele come todo final de semana " Calabreza", derrepente ele colocou uma chave bem simples, todos acham que é o absurdo de combinações....Com certeza ele fez isso, pois caso contrário ele teria que anotar em algum lugar para não esquecer, pq não da para guardar nada na kbça hoje em dia...daa.png


Eu sei de cor o valor da amplitude máxima de um integer em sistemas 64bit (2^63-1).
Ele poderia simplesmente usar os 64 primeiros caracteres do pi, por exemplo. Seria praticamente inquebrável e ele não precisaria decorar nada, per se.


Para dificultar ainda mais ataques de força-bruta ele poderia memorizar apenas as operações numéricas. Por exemplo: 100 dígitos de pi dividido por 100 dígitos da sequência fibonacci vezes o próprio nome em código binário.


Não é nada difícil de se decorar (não precisa decorar os valores, isso pode ver na hora) e criaria uma chave bastante complexa. E olha que só estou usando números, não letras.


Do pouco que eu sei de criptografia e pelo que falaram aqui, se quebraram é pois o Dantas foi burro mesmo e usou uma chave não muito difícil.
Desktop: Arch Linux | Xfce 4.8 + Devil's Pie
Netbook: Fedora 15 | Gnome3
Zsh | Dvorak-br
Responder Tópico
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal