Se você leu e executou os passos até aqui, parabéns, você acaba de criar um volume altamente encriptado com proteção de nível altíssimo, digna de necessidades militares, máfia, segredo de estado, e afins. Esperamos que ele possa lhe ser útil, pois a informação é o bem mais valioso que um se humano pode ter.
“Sem Informação Não Se Chega a Uma Afirmação que Consequentemente è Necessário para uma Conclusão.” – Welton de Oliveira Rodrigues
Dada a frase acima, vislumbre que sem acesso ao conteúdo de seu arquivo encriptado, nunca se chega a informação mais valiosa, logo, o controle sobre a informação é vital para a proteção contra alguma conclusão não desejada.
Se você pulou direto pra cá , encontrará algumas das dicas postas durante o artigo.
Dicas rápidas :
-
Você pode deixar o volume sem senha e usar apenas um arquivo chave. É mais pratico pois você se livra da necessidade de uma senha, é mais arriscado pois um arquivo pode ser copiado, roubado ou descoberto, mas se você for esperto, será uma verdadeira caça ao tesouro buscar o verdadeiro arquivo chave, estudando a sua pessoa e tentando deduzir o que você usou. O ideal é que você use em parceria com uma senha.
-
Planeje de antemão suas necessidades: não vale a pena criar um arquivo com cascata de 3 algoritmos se você precisa de leitura e gravação rápida, em geral a criptografia AES já é rápida e muito, muito segura, se precisar mesmo de grande velocidade de acesso ao arquivo (Como fazer dele um backup gravado rápido) opte por usar uma criptografia mais simples.
-
Pense também se necessitará ser forçado a entregar a senha, em alguma situação adversa, neste caso a criação de um volume oculto pode ser muito útil, mas pense em ter algo no volume que convença os seus adversários de que você forneceu a senha/arquivo verdadeiro.
-
Encriptar o disco inteiro, principalmente se for um disco principal, não é uma opção das mais recomendáveis, pois um erro no sistema de arquivos (como um desligamento inesperado) e você irá demandar muito tempo para concertar a bagunça. Se a trilha errada do disco for danificada, você perde o acesso ao cabeçalho de informação e será realmente muito ruim pra você recuperar tudo, acredite, você não vai querer que isto aconteça, então evite encriptar seu disco principal do sistema. Encriptar um HD externo ou uma partição porém pode vir a ser muito útil, quando você precisa andar com um grande volume de informações fortemente protegidas. prefira um volume que você possa realizar backups em lugar de um disco inteiro.
-
Não dê bobeira deixando o arquivo com a extensão default “.TC” renomeie para algo condizente com o tamanho, como .dll para arquivos pequenos, .zip para arquivos grandes e .iso para arquivos enormes, é sempre uma mão na roda. para dificultar a procura pelo arquivo certo. O truecript não faz questão da extensão do arquivo.
-
Arquivos chave são uma maneira boa de se compartilhar um arquivo encriptado com outras pessoas, desde que as mesmas sejam confiáveis. vários arquivos chaves podem estar com diferentes pessoas que nem mesmo se conheçam! Somente quando reunidas seria possível ter acesso ao arquivo encriptado principal. Esquemas de segurança de alta confiabilidade são especialmente bem vindos em situações aonde haja muito em jogo. Fique livre para pensar em como usar da maneira que melhor lhe aprouver.
-
“Você sabe que é um bom hacker quando ninguém mais sabe que você é um hacker”. Considere que quanto menos pessoas souberem que você tem um arquivo encriptado , menos riscos você correrá.
-
IMPORTANTE Se você quer apenas proteger seus arquivos contra bisbilhoteiros, pode optar por criptografar sua pasta de usuário pelo próprio Windows e travar o acesso de loguin por meio de um leitor biometrico, que será muito mais prático do que ficar abrindo programas, inserindo senhas e arquivos, e montando volumes. se você se interessa em ficar o tempo todo acessando e saindo do computador, como no trabalho, esta será uma forma bem útil de você se proteger. Claro, você também pode usar como camada adicional de segurança – infernizando ainda mais a vida de seus adversários!
Por: Eduardo Fernandes Larrubia <ed.phantom arroba gmail.com>
Deixe seu comentário