A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor.

Apresentações semelhantes


Apresentação em tema: "1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor."— Transcrição da apresentação:

1 1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor

2 2 Introdução Diversidade de dispositivos Móveis / Fixos

3 3 Introdução Segurança da Informação

4 4 Introdução Segurança da Informação

5 5 Introdução O TrueCrypt O TrueCrypt é um sistema de software para estabelecer e manter um volume (dispositivo de armazenamento de dados) criptografado on-the-fly.

6 6 O TrueCrypt Criptografia on-the-fly significa que os dados são automaticamente criptografados ou decifrados antes de serem carregados ou salvos, sem qualquer intervenção do usuário. Dois Modos de instalação: Modo FULL; Modo Portátil; Ir para instalação

7 7 O TrueCrypt Três modos de trabalho do programa: File Container Partição Criptografada Sistema Operacional Criptografado

8 8 File Container Um container consiste em um arquivo criptografado que possibilita a inclusão de arquivos dentro dele, impedindo que pessoas sem autorização acessem informações confidenciais e/ou particulares. Ele funciona como uma espécie de um cofre, onde você pode guardar seus dados, protegendo estes com uma senha. Abrir o Programa

9 9 File Container Preenche os dados com Lixo; Ocupa todo o espaço designado; Para usar – monta como se fosse um disco removível; Mas até que ponto isso é seguro?

10 10 File Container Quando você tem um cofre em casa, este é seguro? E em caso de assalto a mão armada e ameaças?

11 11 File Container - Hidden E se você tivesse a opção de ter 2 cofres dentro de 1 cofre? Dependendo da senha inserida o cofre decide qual parte abrir do seu sistema de segurança... O TrueCrypt fornece aos seus usuários uma solução interessante. Uma parte do container pode permanecer oculta e, melhor ainda, é impossível descobri-la ou provar sua existência.

12 12 Hidden – A parte oculta Esta parte escondida, que chamaremos de hidden, não pode ser detectada (Lixo). Portanto, não se pode detectá-lo, pois abrindo este container criptografado, não se consegue distinguir o que tem dentro, se é o lixo ou dados escondidos.

13 13 Hidden – A parte oculta Ir para demonstração

14 14 Partição Criptografada Segue a mesma idéia do container; A partição criada é mostrada como um dispositivo fixo e, para criá-la, é necessário ter uma partição livre e escolher um dos seguintes sistemas de arquivo na hora da instalação: NTFS, FAT12, FAT16 ou FAT32.

15 15 Portabilidade do TrueCrypt Como existem versões do TrueCrypt para Windows, Linux e Mac OS, é possível criar uma partição criptografada comum para os três Sistemas Operacionais. Para fazer isso, basta criar uma partição FAT, pois estes Sistemas Operacionais têm suporte para leitura e escrita neste tipo de sistema de arquivos. Ir para demonstração

16 16 Algoritmos de Criptografia O TrueCrypt nos oferece uma gama razoável com alguns dos melhores (leia-se mais robustos) algoritmos criptográficos do mercado. As opções são: AES ; SERPENT; TWOFISH;

17 17 AES AES: Advanced Encryption Standard (Rijndael). Criado em 1998 por Joan Daemen e Vincent Rijmen, o Rijndael usa uma chave criptográfica de 256 bits. Em 2003, o Rijndael foi analisado pela US National Security Agency e foi classificado como capaz de prover segurança suficiente para a codificação de documentos ultra secretos do governo norte-americano, recebendo o título de AES.

18 18 SERPENT SERPENT: Criado em 1998 por Ross Anderson, Eli Biham e Lars Knudsen, o SERPENT usa uma chave criptográfica de 256 bits. Foi finalista vencido na disputa pela escolha do algoritmo AES, ficando em segundo lugar.

19 19 TWOFISH TWOFISH: Criado em 1998 por Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, and Niels Ferguson, o TWOFISH usa uma chave criptográfica de 256 bits. Assim como SERPENT, foi finalista vencido na disputa pelo título AES, obtendo a terceira colocação. Este algoritmo é uma coleção de 2^128 sistemas de criptografias diferentes.

20 20 Combinações entre eles AES – SERPENT SERPENT – TWOFISH AES – TWOFISH; AES – TWOFISH – SERPENT; SERPENT – TWOFISH – AES;

21 21 Benchmark Com 100MB

22 22 Hash É necessário também escolher o algoritmo hash para a geração da chave criptográfica. Esta chave serve para codificar e decodificar os dados. Há três opções: RIPEMD-160, SHA-512 e Whirlpool.

23 23 O RIPEMD-160 O RIPEMD-160 foi criado em 1996 por Hans Dobbertin, Antoon Bosselaers e Bart Preneel. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 160 bits.

24 24 O SHA-512 O SHA-512 foi criado em 2002 pela Agência Nacional de Segurança norte americana. Possui falhas conhecidas, porém não exploradas, herdadas de suas versões anteriores. É usado pelo compartilhador de arquivos eMule para identificar arquivos duplicados. Possui uma saída de dados de 512 bits

25 25 O Whirlpool O Whirlpool foi criado por Vincent Rijmen e Paulo S. L. M. Barreto. Foi adotado pela International Organization for Standardization (ISO). Possui uma saída de dados de 512 bits. IR PARA DEMONSTRAÇÃO

26 26 Sistema Operacional Criptografado Sistema de encriptação fornece o mais alto nível de segurança e privacidade, pois todos os arquivos, incluindo quaisquer arquivos temporários do Windows e aplicações que criam na partição do sistema (normalmente, sem o seu conhecimento ou consentimento), hibernação arquivos, trocar arquivos, etc, são permanentemente criptografada (mesmo no caso de queda de energia).

27 27 Sistema Operacional Criptografado O Windows também registra grandes quantidades de dados potencialmente sensíveis, tais como os nomes e localizações dos arquivos que você abriu, registra a execução de aplicações, etc. Todos estes arquivos e entradas de registro (registro do Windows) estão permanentemente criptografados.

28 28 Sistema Operacional Criptografado O sistema de encriptação envolve autenticação pré- boot, o que significa que qualquer pessoa que queira ligar e utilizar o sistema criptografado, ler e escrever arquivos armazenados na unidade do sistema, etc. Para isso será preciso digitar a senha correta toda vez antes do Windows iniciar. Autenticação pré-boot é manuseado pelo TrueCrypt através do Gerenciador de Inicialização, que reside na primeira faixa da unidade de inicialização (trilha 0) e sobre o TrueCrypt Rescue Disk.

29 29 Sistema Operacional Criptografado

30 30 Referências Bibliográficas TrueCrypt – Free Open-Source On-The-Fly Disk Encryption Software. Disponível em: Acesso em: 01 out Criptografia. Disponível em: Acesso em: 02 out AES (Advanced Encryption Standard). Disponível em: Acesso em: 03 out SERPENT – Algoritmo criptográfico. Disponível em: Acesso em: 03 out TWOFISH – Algoritmo criptográfico. Disponível em: Acesso em: 03 out

31 31 Referências Bibliográficas RIPEMD 160 (RACE Integrity Primitives Evaluation Message Digest). Disponível em: Acesso em: 04 out SHA 512 (Secure Hash Algoritm). Disponível em: Acesso em: 04 out Whirlpool – Função Hash Criptográfica. Disponível em: Acesso em: 04 out Função Hash. Disponível em: Acesso em: 04 out Criptografia de Chave Pública/Privada. Disponível em: Acesso em: 04 out

32 32 Dúvidas??


Carregar ppt "1 Aplicações Criptográficas TrueCrypt Eduardo, Elisson e Victor."

Apresentações semelhantes


Anúncios Google