BestCrypt Volume Encryption. Pacote pago de software proprietário para a criação de um disco virtual criptografado no disco rígido do computador. O disco virtual funciona como uma partição normal. No entanto, este método não é muito adequado para uso corporativo. Em primeiro lugar, quando o tamanho do ficheiro se torna grande (e isso é inevitável, uma vez que qualquer empresa processa um grande volume de informação), a velocidade de acesso diminui significativamente. Em segundo lugar, a fiabilidade do armazenamento de dados ao usar este método de proteção é relativamente limitada. O ficheiro-contenedor pode ficar danificado devido a falhas no suporte, à ação de um vírus ou do próprio utilizador. Neste caso, toda a informação confidencial será irremediavelmente perdida.
Figura 1. BestCrypt Volume Encryption
Em conclusão, pode-se afirmar que o programa BestCrypt Volume Encryption se adequa de facto à utilização corporativa. Não possuindo todo o conjunto de funcionalidades dos produtos mais caros, garante ainda assim uma proteção realmente fiável da informação confidencial e é relativamente acessível em termos de preço, embora não assegure a encriptação do tráfego de rede entre cliente e servidor.
E‑NIGMA. É um sistema pago de armazenamento remoto de informação confidencial. Graças à utilização de criptografia de chave pública, os dados de utilizador nos servidores da empresa são guardados de forma cifrada. O sistema foi desenvolvido pela empresa russa Tendência em 2006. E-NIGMA realiza o carregamento de ficheiros para o armazenamento remoto (figura 2), eliminando a informação confidencial do computador. Em forma cifrada, o documento duplicado múltiplas vezes é armazenado num conjunto distribuído de servidores.
A interface cliente do E-NIGMA não requer instalação e pode residir em suportes removíveis ou ser mantida remotamente. A autenticação de utilizador realiza-se por meio de uma chave assimétrica única. O software requer acesso a armazenamento protegido na Internet, sendo suportado o acesso através de servidor proxy ou de roteador NAT. Todas as comunicações realizam-se exclusivamente em forma cifrada. Na versão de teste do E-NIGMA emprega-se para operações criptográficas a biblioteca livre amplamente utilizada OpenSSL; na versão comercial usa-se a biblioteca criptográfica certificada Agava‑С, conforme o padrão GOST R 34.10-2001. São utilizados o algoritmo criptográfico assimétrico RSA com chaves de 1024, 2048, 4096 bits, e o algoritmo simétrico AES com chaves de 256 bits, adotado como padrão governamental dos EUA. Para combater keyloggers, o fornecimento da frase-senha da chave criptográfica pode realizar-se através de teclado virtual. Após a subida do ficheiro para o armazenamento remoto, E-NIGMA elimina o documento confidencial do computador, efetuando destruição por sectores dos vestígios electromagnéticos dos ficheiros no disco rígido. Nos casos em que é exigido um grau elevado de confidencialidade e de segurança da informação, a pedido do utilizador, o E-NIGMA pode ativar o modo de destruição da informação do ficheiro de paginação do sistema operativo em cada desligar/reiniciar do computador. Está prevista a função de eliminação rápida de pastas predefinidas via combinação de teclas ou pela remoção de emergência da unidade com a chave. O documento carregado no sistema cifrado é duplicado por algoritmo inteligente de sincronização em um conjunto de servidores distribuídos territorialmente, o que, segundo os desenvolvedores, garante persistência, confidencialidade e acesso rápido para o utilizador autorizado. Em formato cifrado são guardados também os nomes de ficheiros, pastas, a própria estrutura de ficheiros e comentários aos ficheiros. Todas as operações de encriptação/desencriptação de ficheiros são realizadas apenas pelo software cliente no computador do utilizador através da chave pessoal assimétrica. No âmbito de uma organização é possível trabalho colaborativo com ficheiros cedendo-se acesso a outros membros da equipa de trabalho. A concessão de ficheiros para acesso compartilhado, para garantir trabalho grupal seguro, é realizada de forma semelhante à partilha em Windows. Todos os ficheiros podem receber comentários.
TrueCrypt. É um programa de encriptação “em-volo” para sistemas operativos 32- e 64-bits das famílias Microsoft Windows e posteriores (interface GUI), GNU/Linux e Mac OS X. Permite criar um disco lógico virtual criptografado, armazenado sob a forma de ficheiro. Com o TrueCrypt também se pode encriptar totalmente uma partição de disco rígido ou outro suporte de informação, como disquete ou memória USB. Todos os dados guardados no volume TrueCrypt são completamente cifrados, incluindo nomes de ficheiros e catálogos. Um volume montado no TrueCrypt assemelha-se a um disco lógico normal (figura 3), pelo que se pode trabalhar com ele através das utilitários comuns de verificação e desfragmentação do sistema de ficheiros. A licença do programa era considerada livre, contudo, ao verificarem-na para inclusão do TrueCrypt no Fedora, foram detectadas ambiguidades perigosas que a tornavam não totalmente livre. Foram efetuadas correções na licença.
Figura 3. TrueCrypt, interface da aplicação
O TrueCrypt permite criar disco virtual criptografado:
-
Num ficheiro-contenedor, o que facilita o trabalho com ele – transportar, copiar (também para dispositivos externos em forma de ficheiro), renomear ou eliminar;
-
Sob a forma de partição de disco encriptada, o que torna o trabalho mais produtivo e conveniente, existe a possibilidade de encriptar a partição do sistema;
-
Através da encriptação total de conteúdos de um dispositivo, como disquete ou memória USB.
Na lista de algoritmos suportados pelo TrueCrypt estão AES, Serpent, Twofish, Triple DES, Blowfish e CAST5. Além disso, é possível usar encriptação em cascata com diferentes cifradores. Todos os algoritmos de encriptação usam o modo XTS, que é mais seguro do que os modos CBC e LRW para encriptação “em-volo”. O programa permite escolher uma das três funções de hash: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 para a geração das chaves de encriptação e da chave do cabeçalho. Para aceder aos dados encriptados pode-se usar uma frase-senha (“keyphrase”), ficheiros-chave ou a sua combinação. Como ficheiros-chave podem servir quaisquer ficheiros disponíveis em unidades locais, de rede ou removíveis, e também pode gerar-se ficheiros-chave próprios. Uma das funcionalidades notáveis do TrueCrypt é proporcionar dois níveis de negação plausível da existência de dados encriptados, necessária no caso de ser forçado a revelar a senha pelo utilizador:-
Criação de volume oculto, que permite definir uma segunda senha ao volume normal para aceder aos dados aos quais não se pode aceder com a senha principal, sendo que o volume oculto pode ter qualquer sistema de ficheiros e está localizado no espaço não utilizado do volume principal.
-
Nenhum volume TrueCrypt pode ser identificado: é impossível distingui-lo de um conjunto de dados aleatórios, ou seja, o ficheiro não pode ser associado ao TrueCrypt como o programa que o criou, de nenhuma forma ou âmbito.
Outras funcionalidades do TrueCrypt: -
Portabilidade, o que permite executar o TrueCrypt sem instalação no sistema operativo (são necessários privilégios de administrador no NT).
-
Suporte para criação de ficheiro dinâmico encriptado em discos NTFS. Tais volumes TrueCrypt aumentam de tamanho à medida que novos dados são adicionados até ao tamanho máximo especificado. No entanto, o uso desta funcionalidade reduz um pouco o desempenho e a segurança do sistema.
-
Encriptação do disco físico ou lógico do sistema para sistemas Microsoft Windows com autenticação pré-boot. (Funcionalidade semelhante está incorporada no Windows Vista (nem todas as edições) e Windows Server 2008 sob o nome BitLocker).
-
Alteração de senhas e ficheiros-chave para o volume sem perda de dados encriptados.
-
Possibilidade de backup e restauração dos cabeçalhos de volumes (1024 bytes). Isto pode ser usado para recuperar o cabeçalho de um ficheiro danificado, permitindo montar o volume após erro a nível de hardware que tenha corrompido o cabeçalho. A restauração do cabeçalho antigo também repõe senhas do volume para as que eram válidas para o cabeçalho anterior.
-
Possibilidade de atribuir combinações de teclas para montar/desmontar partições (inclusive desmontagem rápida com eliminação da chave na memória, fecho da janela e limpeza do histórico), exibição ou ocultação da janela TrueCrypt.
-
Possibilidade de usar o TrueCrypt num computador com privilégios de utilizador normal — embora a instalação inicial do programa deva ser feita pelo administrador.
-
Pretty Good Privacy. Programa de computador que permite realizar operações de encriptação (codificação) e assinatura digital de mensagens, ficheiros e outras informações apresentadas em formato eletrónico. Foi inicialmente desenvolvido por Phil Zimmermann em 1991. O PGP possui várias implementações compatíveis entre si e com outros programas (GnuPG, FileCrypt etc.) graças ao padrão OpenPGP (RFC 4880), mas com distintos conjuntos de funcionalidades. Existem versões para todos os sistemas operativos mais comuns. Além das versões de distribuição gratuita, existem implementações comerciais. Como o PGP evolui, alguns sistemas permitem criar mensagens encriptadas com novas funcionalidades que não podem ser desencriptadas por sistemas antigos. O remetente e o destinatário devem conhecer as capacidades um do outro ou, pelo menos, negociar as definições do PGP. Atualmente, não se conhece nenhum método que quebre a proteção do PGP por força-bruta ou devido a vulnerabilidade criptográfica. Em 1996 o criptógrafo Bruce Schneier caracterizou a versão inicial do PGP como “aproximadamente a mais próxima dos sistemas criptográficos de nível militar”. Versões iniciais do PGP tinham vulnerabilidades teóricas, por isso recomenda-se usar versões modernas. Além de proteger dados transmitidos em rede, o PGP permite encriptar dispositivos de armazenamento, por exemplo discos rígidos, ou ficheiros. A robustez criptográfica do PGP baseia-se na premissa de que os algoritmos usados são resistentes à criptoanálise em hardware moderno. Por exemplo, na versão original do PGP para encriptação de chaves de sessão utilizava-se o algoritmo RSA, baseado numa função unidirecional (fatorização). No PGP versão 2 também se utilizava o algoritmo IDEA, e nas versões subsequentes foram adicionados algoritmos suplementares de encriptação. Nenhum algoritmo usado possui vulnerabilidades conhecidas.
Figura 4. Pretty Good Privacy, janela principal
A encriptação PGP é realizada sequencialmente por hashing, compressão dos dados, encriptação com chave simétrica e, finalmente, encriptação com chave pública, sendo que cada etapa pode ser executada por um dos vários algoritmos suportados. A encriptação simétrica é realizada usando um dos cinco algoritmos simétricos (AES, CAST5, TripleDES, IDEA, Twofish) sobre a chave de sessão. A chave de sessão é gerada usando um gerador de números pseudo-aleatórios criptograficamente seguro. A chave de sessão é encriptada com a chave pública do destinatário usando algoritmos RSA ou ElGamal (dependendo do tipo da chave do destinatário). Cada chave pública corresponde a um nome de utilizador ou endereço de e-mail. O utilizador PGP gera um par de chaves: chave pública e chave privada. Na geração das chaves são definidos o proprietário (nome e endereço de e-mail), o tipo da chave, o comprimento da chave e o prazo de validade. O PGP suporta três tipos de chave: RSA v4, RSA legado (v3) e Diffie-Hellman/DSS (ElGamal na terminologia GnuPG). Para chaves RSA legado o comprimento pode variar de 1024 a 2048 bits, e para Diffie-Hellman/DSS e RSA – de 1024 até 4096 bits. As chaves RSA legado contêm um par único de chaves, enquanto as chaves Diffie-Hellman/DSS e RSA podem conter uma chave principal e chaves adicionais para encriptação. No entanto, a chave de assinatura nas chaves Diffie-Hellman/DSS é sempre de 1024 bits. O prazo de validade para cada tipo de chave pode ser definido como ilimitado ou até uma data específica. Para proteger o recipiente de chaves usa-se uma frase-secreta. O PGP suporta autenticação e verificação de integridade através de assinatura digital. Por defeito esta é usada em conjunto com a encriptação, mas também pode ser aplicada a texto aberto. O remetente usa o PGP para criar a assinatura através do algoritmo RSA ou DSA. Para isso primeiro é criado o hash do texto aberto (também conhecido como digest), depois a assinatura digital do hash através da chave privada do remetente. Para a criação do hash podem ser usados os algoritmos MD5, SHA-1, RIPEMD-160, SHA-256, SHA-384, SHA-512. Para reduzir o volume de mensagens e ficheiros e, possivelmente, dificultar a criptoanálise, o PGP realiza compressão dos dados antes da encriptação. A compressão é realizada através de um dos algoritmos ZIP, ZLIB, BZIP2. Para ficheiros comprimidos, curtos ou pouco comprimíveis, a compressão não é executada. Tal como na encriptação de mensagens, assim também na verificação da assinatura digital, é necessário que a chave pública recebida pelo destinatário pertença realmente ao remetente. Ao simplesmente descarregar uma chave pública esta pode ser falsificada. Desde as primeiras versões o PGP suporta certificados de chaves públicas, através dos quais falsificações (ou erros acidentais de transmissão) são facilmente identificadas. Contudo, não basta apenas criar um certificado protegido contra modificação, uma vez que isso apenas garante a integridade do certificado após a sua criação. Os utilizadores também devem verificar de alguma forma que a chave pública no certificado pertence realmente ao remetente. O par “nome de utilizador – chave pública” pode ser assinado por uma terceira parte que certifica a correspondência da chave e do proprietário. Em tais assinaturas podem existir vários níveis aninhados de confiança. Embora muitos programas leiam e escrevam tais informações, pouquíssimos têm em conta esse nível de certificado ao tomar a decisão de aceitar ou rejeitar o certificado. Nas especificações mais recentes do OpenPGP as assinaturas confiáveis podem ser usadas para suportar a criação de centros de certificação. Um certificado de confiança significa que a chave pertence realmente ao proprietário indicado e pode ser usada para assinar certificados de nível inferior. Um certificado de nível 0 significa uma assinatura comum. Nível 1 significa que com a chave assinada se podem criar certificados de nível 0. Com um certificado de nível 2 podem-se criar certificados de nível 1. O nível 2 é quase idêntico ao grau de confiança com que utilizadores confiam nas listas de certificados confiáveis integradas em navegadores. Todas as versões do PGP incluem um método de revogação de certificados. Isto é necessário se for preciso manter a segurança da comunicação no caso de perda ou comprometimento da chave privada. A revogação de certificado é semelhante às listas de revogação de certificados numa infraestrutura centralizada de chaves públicas. As versões modernas do PGP também suportam prazos de validade para certificados. O problema de determinar corretamente a pertença de uma chave pública a um proprietário caracteriza-se para todos os sistemas criptográficos com encriptação assimétrica. Não existe solução suficientemente boa. O esquema original do PGP permite ao utilizador decidir se usar ou não o esquema de verificação de certificados, enquanto a maioria das outras infraestruturas de chaves públicas exige a verificação de cada certificado.
Com base na análise realizada dos programas de encriptação, podem-se salientar os seus pontos fortes e fracos.
Lista de fontes utilizadas
Cheremushkin A.V. Lições sobre algoritmos aritméticos na criptografia / A.V. Cheremushkin. – M.: Editora do Centro de Educação Matemática Contínua de Moscovo, 2000. – 352 p.
Yashchenko V.V., Varnovski N.P., Nesterenko Y.V. et al. Introdução à criptografia / V.V. Yashchenko. – M., 2004. – 332 p.
Mao Venbo. Criptografia moderna: teoria e prática. [trad. do inglês] / Venbo Mao. – M.: Editora “Williams”, 2005. – 768 p.
Barichev S.G., Goncharov V.V., Serov R.E. Fundamentos da criptografia moderna / S.G. Barichev. – M.: “Goriáchaya linha – Telekom”, 2002. – 175 p.
Munerman V.I. Experiência de processamento em massa de dados em sistemas na nuvem (no exemplo do Microsoft Azure) // Sistemas de alta disponibilidade. – 2014. – Vol. 9. – No 2. P. 3.
Munerman V.I. Experiência de processamento em massa de dados em sistemas na nuvem (no exemplo do Microsoft Azure) // Sistemas de alta disponibilidade. 2014. Vol. 10. No 2. P. 8-3.
Como a Antropologia Estuda a História: Artefatos, Linguagem e Organização Social nas Culturas Antigas
Como a Estação Espacial Internacional Contribui para a Sustentabilidade Humana e a Exploração Espacial
Como o Design de Controle Não Linear Pode Superar Limitações de Modelos Tradicionais em Sistemas Multiagentes
Parte 3: Tema 3 - Grau e Constante de Dissociação. Lei de Diluição de Ostwald.
Solicitação para matrícula no acampamento escolar de verão com supervisão diária das crianças
Alteração no Texto do Relatório Trimestral
Canção dos ladrões cibernéticos

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский