Criação de volume

Com tudo instalado, chega a oportunidade de criar seu próprio volume impenetrável* para guardar seus arquivos confidenciais.

Ao abrir o programa clicando no executável  

Você chega a esta tela :

Nela, você deve escolher esta opção :

Aonde você terá esta tela :

Vamos a uma explicação sobre as opções:

  • “Create an encrypted file container” – Esta será a opção que usaremos neste artigo, ideal para leigos, ela permite a criação de um “volume” estocado em um arquivo, que lhe permitirá ter uma área segura onde deixar seus arquivos. Ela será enxergada pelo sistema como se fosse um HD, pendrive ou HD externo USB. Ideal para deixar nas nuvens, guardar em DVD, levar em um pendrive, ou armazenar como preferir.

  • “Encrypt a non-system partition/drive” – Esta aqui é muito interessante para você encriptar um HD externo, um pendrive ou um HD interno que queira deixar inteiramente encriptado. Será vantajoso para o futuro, permitindo que você circule por aí com seus dados mais preciosos em total segurança contra roubos convencionais, e até talvez a sequestros! (mais detalhes ao longo do artigo). Não escolhemos esta opção por ser muito próxima do uso de um arquivo de volume encriptado, e por atrelar os dados a um drive, um arquivo encriptado, pode ser duplicado em uma lanhouse, ou qualquer lugar que você necessite (clonar um disco ou pendrive inteiro é mais trabalhoso).

  • “Encrypt the system partition or entire system drive” – aqui você encripta logo sua partição de sistema logo de uma vez, tonando um notebook virtualmente inacessível para alguém que tenha interesse em seus dados. uma formatação ainda destrói tudo, então lembre-se da regra de ouro de ter sempre backups de TUDO! Não escolhemos esta opção pois é uma opção avançada, útil apenas para necessidades próprias, caso seja sua situação, ao fim do artigo você conseguirá usá-la sem grandes mistérios, lembrando que é um bom plano “treinar” este uso com uma máquina virtual, afim de testar como agir em casos de problemas.

Agora enfim, chegou a hora de optar entre “Standard Truecrypt Volume” ou “Hidden Truecrypt Volume”, para este artigo escolheremos logo a opção “Hidden Truecrypt Volume” pois será útil para aumentarmos as nossas defesas contra ataques diversos.

Cabe aqui uma palavra sobre os Volumes ocultos “Hidden Truecrypt Volume” :

Eles funcionam Criando um volume oculto dentro de outro volume, permitindo que você possa “entregar a senha” dando ao seu inimigo alguma senha que vai servir para abrir um container falso que terá arquivos previamente planejados, uma espécie de “negação plausível” – quando você está negando uma concordância com a vontade de alguém de forma que a pessoa aceita isso. muito útil para casos de sequestros, extorsões, chantagens, sua esposa mandando você mostrar o que tem lá dentro e por aí vai…

Como uma imagem vale mais do que mil palavras, segue aqui uma ilustração traduzida sobre um volume oculto :

Como é visto, tanto o cabeçalho quanto os dados ocultos estarão dentro da seção encriptada, que por ter dados aleatórios, tornará ainda mais difícil dos mesmos serem descoberto. Teoricamente neste momento ainda não é possível descobrir se existe ou não um volume oculto dentro de um volume do truecrypt. A leitura só será possível se for informado EXATAMENTE as informações de loguin, do contrário ele nunca acusará acerto, pois na pratica você estaria tentando ler um bloco de informações embaralhadas que poderiam ser ou não, um cabeçalho. até o presente momento, impossível descobrir se existe algo sem ter a senha certa.

Retomando o tutorial, na tela seguinte, escolheremos a opção “normal mode” pois a outra trata-se de criar um volume oculto usando um outro volume previamente criado. Não é interessante para nós, pois estaremos criando ambos os volumes (oculto e padrão) de uma só vez.

Sem complicações : Clique em “select file” e escolha um local qualquer para salvar seus arquivos. vale a pena considerar que o local deve ter espaço livre o suficiente para estocar seu arquivo, cabe aqui consciderar que você deve planejar o tamanho que precisará para guardar seu arquivo.

Clique direto em next, a proxima etapa será as opções de segurança para o primeiro volume, aquele que estará abrigando o volume oculto, e mais algumas coisinhas que você descobrirá mais á frente.

Esta será a próxima tela, é aqui que começa a brincadeira…

Na seção “Encryption Algorithm” fica a escolha de qual algoritmo de criptografia você usará. Quem possui processadores VIA tem a vantagem de eles já possuírem suporte a hardware do AES, podendo acelerar em muito a taxa de leitura/escrita – o que é bom quando o usuário resolve encriptar um disco inteiro ou um sistema operacional. O AES já é extremamente eficiente, mas aqui no Hardware.com.br, o leitor quer sempre mais e mais, então optamos por realizar um benchmark e exibimos os resultados da velocidade de leitura/escrita para o usuário:

Esta máquina de teste possui 16GB de ram DDR3 e um Phenon II X3 B50 rodando a 3.1 GHz. Nela, o teste foi executado a 500MB. Quem quiser fazer o teste em casa, lembre-se de que o teste será executado na memória RAM, de forma que é extremamente recomendável executar o teste usando arquivos que caibam suavemente na sua memória RAM, caso contrário o HD se tornará o gargalo.

Para nosso artigo, optei por usar a Penúltima combinação: Serpent-Twofish-AES

O motivo é que a combinação em cascata da criptografia embaralha ainda mais o arquivo, atrapalhando ainda mais a vida do infeliz que tiver a ideia de se apropriar dos seus dados. Particularmente pessoas com essas ideias infelizes deveriam passar o resto da vida tentando manualmente digitar um por um todas as senhas possíveis. Até chegaram a senhas como esta : “Q0(n1w3qeOCT35eO`RPa5#1:cPsS`fl>G9,_S050170R]@qm;T2u,]m8BF,<UlD” para só então abrirem o volume comum e encontrarem um arquivo trollface.jpg. A senha real teria o dobro do tamanho…

Na opção de “Hash Algorithm” a escolha é da opção “whirlpoll” por ser muito eficiente e por ter um pesquisador brasileiro como autor e fundador, além dos inúmeros prêmios recebidos. e da escolha como padrão por diversas entidades. fique á vontade para escolher o da sua preferência, caso tenha decidido por outro, evite de comentar, afinal, quanto menos se souber sobre o que foi usado para criptografar um arquivo, menores são as chances de se descobrir como desemcriptar o mesmo.

Aqui você pode escolher o tamanho do seu arquivo. para infernizar ainda mais a vida dos crackers & hackers de plantão, você pode escolher o exato tamanho, em KB de algum outro arquivo, como um .iso do Kubuntu por exemplo. mais a frente renomear este arquivo para “kubuntu-11.10-dvd-amd64.iso” será ainda mais divertido, pois levará o atacante a ter de procurar um por um todos os seus arquivos, até descobrir qual é de fato , o arquivo do truecrypt, isso, analisando cabeçalhos e conteúdos de arquivos afim de ver se ele é o que aparenta.

apenas para constar, o truecrypt ignora completamente a necessidade da extensão do arquivo ser “.tc” então você pode disfarçar como qualquer coisa, tipo .dll ou .oqueviernasuacabeça quanto menos obvio for o nome, mais dificil de encontrar e mais difícil ainda de saber do que se trata.

Deixar ele com um tamanho exatamente igual a algum outro arquivo e renomear o mesmo para copiar o nome do referenciado arquivo cujo tamanho foi usado como referência é outra ótima opção de camuflagem.

Colocaremos aqui a senha do volume externo de nosso arquivo, que abrigará o volume oculto, sendo que este será o volume que o atacante irá ter acesso caso sejamos forçados a entregar a senha.

Aqui temos um exemplo de senha praticamente segura:

Neste momento não usaremos um keyfile, já que não é nosso objetivo no momento. Você, como terá conhecimento logo abaixo, poderá usar logo aqui um ou mais arquivos como arquivos chaves, que precisam ser somados á senha para poderem ser usados para abrir o volume. mas acredite, caso alguem esteja a te forçar a entregar a senha, será uma boa ideia entregar uma senha da forma mais rápida e pratica o possível, de maneira convincente, de modo que demonstrar o uso de “arquivos chave” será uma má ideia.

Na próxima tela você terá a opção “large files” que nada mais é do que saber se você colocará arquivos maiores que 4 GB lá dentro, se for o caso, ele escolherá um sistema NTFS, caso não, escolherá FAT.

Cabe aqui uma dica: o sistema oculto não necessariamente precisa ser igual ao volume externo, que o abriga. neste caso, vale a pena colocar como FAT por ser uma opção comum a volumes tanto ocultos quanto externos, ele passa despercebido, mas se você precisa guardar arquivos de mais de 4 GB, então não tem jeito, será NTFS:

Caso não tenha vontade de estudar sobre sistemas de arquivos simplesmente deixe do jeito que estiver e clique em “format” ele irá pegar um valor baseado no movimento completamente aleatório que foi o caminho descrito pelo mouse e começará a formatar o volume que você criou

Lembrando que quanto mais forte foi a criptografia, mais lento será, mas arquivos pequenos terminam antes.

Ok, o seu volume externo está livre e montado para que você coloque lá dentro arquivos que faça sentido você querer esconder , mas que não sejam os arquivos que você queira esconder. Isto para que quando precisar entregar a senha, quem abrir acredite que realmente encontrou o que você escondia. medite sobre isso ao final do arquivo e não se preocupe, você sempre poderá voltar lá e alterar os arquivos que estão no volume externo.

Tudo o.k, hora de proteger o volume interno. neste ponto o tamanho máximo do volume oculto estará definido e você poderá configurar o dito cujo além de colocar suas novas opções de senha.

Novamente, você pode agora colocar outra opção de criptografia para seu volume oculto, fique á vontade para escolher o que lhe der na telha, ou repetir a ultima opção escolhida, já que a criptografia continuará embaralhando tudo muito bem.

Dessa vez sim, vamos marcar a opção “use key files” lembre-se de usar uma senha que você consiga lembrar depois. Uma dica útil é você usar como senha algum texto imutável, como a primeira frase de um hino, ou as ultimas palavras de algum arquivo de licença do Windows 95, ou qualquer outra coisa, com as vogais trocadas para a=@,e=&,i=I,o=0,u=*, e as consoantes alternando entre maiúsculas e minúsculas. Claro você pode usar a senha que te der na telha, essa é uma escolha sua.

Na parte dos keyfiles, você terá mais precisamente esta janela :

Aqui vamos nós com algumas informações :

  • Add files: permite escolher individualmente os arquivos que você irá utilizar. muito útil se você escolhe diferentes arquivos de diferentes pastas. em geral, um único arquivo já basta, mas você pode colocar muitos caso deseje. A ordem é irrelevante.

  • Add path: pega todos os arquivos não ocultos de uma pasta. Caso você mude algum arquivo, adicione ou remova algum arquivo de dentro da pasta, automaticamente a “pastachave” passa a ser inválida, até que você remova os novos arquivos. Evite usar a menos que tenha alguma experiência e saiba o que está fazendo.

  • Add Token files: caso você esteja com algum dispositivo token de segurança, você também tem a opção de usar neste arquivo.

  • Generate random keyfile: cria um arquivo totalmente aleatório cuja única função é servir como chave. se você tem condição de sempre recuperar a cópia dele, considere o uso. Aqui para o artigo, não será utilizado.

Após escolher o arquivo que bem entender, certifique-se de que o arquivo poderá ser recuperado. uma sabedoria é “estar em todo lugar mas não ser visto em lugar nenhum”. – um arquivo de licença do “Fedora Linux 6 ” ou um determinado arquivo de algum software open source que esteja em versão antiga – que não será mais editado, mas sempre estará lá. Ao passar um tempo meditando sobre o tema, você encontrará uma infinidade de arquivos que são fáceis de serem encontrados, que nunca mudarão por não haver quem o mude – como antigos jogos abandonados “abbadonwares”. enfim, divirta-se imaginando todos as possibilidades de arquivos chave para manter a segurança de seus preciosos arquivos.

Dica rápida : recomendo arquivos comprimidos – (zip, rar, ace, cab…) pois possuem cabeçalhos mais aleatórios.

Após isso o programa lhe exibe mais um aviso, de que se você fez tudo certinho, não será possível descobrir a existência do volume oculto e que se você colocar mais arquivos no volume externo do que deve, você pode comprometer os arquivos do volume oculto. Claro, existem proteções para isso, mas em contrapartida , você se arrisca a denunciar assim que existe um volume oculto, imagine que funciona por meio de uma negativa, pois se você não consegue colocar mais arquivos no volume externo, você está com uma proteção quanto ao tamanho máximo de escrita. E se está com proteções é porque quer proteger algo, logo, estaria evidente o uso do volume oculto.

A grande sacada é gravar o arquivo em um disco somente leitura (CD/DVD/Blu-ray) assim você não precisa se preocupar com novas gravações.

Uma vez encriptado, o arquivo pode circular livremente pela web. Somente os escolhidos que receberem o conhecimento da senha e dos arquivos chave poderão abrir o arquivo.

Sobre o Autor

Redes Sociais:

Deixe seu comentário

X