TrueCrypt foi um utilitário de criptografia de disco gratuito e de código aberto lançado pela primeira vez em 2004. O freeware foi descontinuado em maio de 2014 e não é mais mantido.
O software é usado para criar partições criptografadas em discos rígidos ou criar discos criptografados virtuais em um arquivo. Uma vez criptografados, os dados armazenados em uma partição requerem uma senha para serem acessados. TrueCrypt era um meio popular de criptografia de disco nos sistemas operacionais Mac OSX e Windows, com milhões de usuários.
Depois que seus desenvolvedores anônimos abandonaram o TrueCrypt em circunstâncias um tanto misteriosas, as teorias giravam em torno de possíveis falhas de segurança que poderiam comprometer os dados dos usuários. O mais danoso veio da equipe de segurança do Project Zero do Google, que descobriu duas vulnerabilidades anteriormente desconhecidas. Um deles permite que um aplicativo em execução com privilégios normais de usuário aumente esses privilégios para um nível administrativo.
O TrueCrypt é seguro?
Em 2015, o Instituto Fraunhofer de Tecnologia da Informação Segura realizou uma auditoria formal da última versão estável do TrueCrypt. O relatório de 77 páginas encontrou vários outros erros no TrueCrypt, mas acabou determinando que o software é seguro quando usado em seu caso de uso principal. Ou seja, para criptografar dados em repouso, como em um disco rígido externo ou unidade USB. O Instituto reconheceu que os bugs descobertos pelo Google existem, mas não podem ser explorados para dar aos invasores acesso a dados criptografados.
Embora a criptografia de dados em uma unidade externa tenha esclarecido tudo do Instituto, a mesma tarefa na memória de um computador ou em uma unidade montada não. Se uma unidade estiver montada, a chave usada para criptografar dados é armazenada na memória do computador. Essa chave pode ser recuperada e usada para descriptografar dados posteriormente.
Ainda assim, a probabilidade de um hacker tirar vantagem dessas circunstâncias é muito pequena. O contêiner criptografado deve ser montado; nesse caso, os dados descriptografados estão disponíveis de qualquer maneira, ou o computador deve entrar em hibernação com o contêiner criptografado montado. Se alguém acessar um computador enquanto um contêiner criptografado estiver aberto, o jogo terminará assim mesmo. Caso contrário, os usuários não devem permitir que computadores com unidades montadas criptografadas hibernem enquanto um contêiner criptografado estiver aberto.
Devo usar TrueCrypt?
Se você possui um sistema mais antigo com uma das versões originais do TrueCrypt instalada e não o usa em unidades montadas, deve evitar os cenários improváveis acima. TrueCrypt é um pouco menos seguro para unidades montadas pelos motivos descritos acima.
Mas se você ainda não possui o TrueCrypt, fazer o download e instalá-lo agora pode colocar você em risco. Lembre-se de que o software foi oficialmente descontinuado há mais de dois anos e não está disponível oficialmente para download desde então. Embora alguns sites e torrents alegem oferecer uma cópia genuína do TrueCrypt para download, há poucos meios de saber se ele foi adulterado, especialmente se você não é especialista em software.
Alguns usuários apontam para cópias arquivadas disponíveis no Github, onde o código pode ser auditado livremente. Mas a maioria desses repositórios não foi auditada por especialistas, pois esse procedimento é demorado e caro. O Open Crypto Project diz que um repositório do Github, uma cópia do TrueCrypt 7.1, é verificado.
Embora não haja evidências para apoiar essa afirmação, alguns usuários dizem que a segurança do TrueCrypt contém backdoors para funcionários do governo.
Se você realmente está usando o TrueCrypt, essa provavelmente é sua melhor aposta. Mas recomendamos tentar uma alternativa mais nova. Algumas dessas ferramentas de criptografia de disco são bifurcações do TrueCrypt original, enquanto outras foram desenvolvidas separadamente.
Alternativas TrueCrypt
Aqui está um breve resumo das alternativas TrueCrypt, com mais detalhes sobre cada uma abaixo:
- VeraCrypt é de código aberto e auditado por código, aprimora o TrueCrypt, funciona em Mac e PC e permite a criação de contêineres criptografados
- Bitlocker está embutido no Windows, não é de código aberto, criptografa apenas discos completos e não possui mecanismo de negação plausível
- DiskCryptor é uma ferramenta apenas para Windows, é de código aberto, mas não é auditado, permite que o gerenciador de inicialização seja instalado em um USB ou CD e funciona mais rápido do que outros
- Ciphershed é outro fork do TrueCrypt, funciona com contêineres antigos do TrueCrypt, é lento nas atualizações e funciona no Mac, PC e Linux
- FileVault 2 está embutido no Mac OSX Lion e posterior, apenas permite criptografia completa de disco e não é de código aberto
- LUKS é uma opção de código aberto para Linux, suporta vários algoritmos, mas não oferece muito suporte para sistemas não Linux
1. VeraCrypt
O VeraCrypt é um fork do TrueCrypt e é amplamente considerado seu sucessor. Ele executa todas as mesmas funções que TrueCrypt e mais algumas. O VeraCrypt adiciona segurança aos algoritmos usados para criptografia de sistema e partições. Essas melhorias o tornam imune a novos desenvolvimentos em ataques de força bruta, de acordo com os desenvolvedores. Você pode encontrar uma lista completa de melhorias e correções que o VeraCrypt fez no TrueCrypt aqui.
O VeraCrypt usa 30 vezes mais iterações ao criptografar contêineres e partições do que o TrueCrypt. Isso significa que demora um pouco mais para a partição iniciar e os contêineres abrirem, mas não afeta o uso do aplicativo.
O VeraCrypt é gratuito e de código aberto, e sempre será. O código é rotineiramente auditado por pesquisadores independentes. Por ser, em sua essência, muito semelhante ao TrueCrypt, as auditorias do software original ainda se aplicam ao VeraCrypt.
O VeraCrypt suporta dois tipos de negação plausível – a existência de dados criptografados é negável porque um adversário não pode provar que existem dados não criptografados. Volumes ocultos residir no espaço livre dos volumes visíveis do contêiner – espaço que seria preenchido com valores aleatórios se o volume oculto não existisse. Sistemas operacionais ocultos existem ao lado de sistemas operacionais visíveis. Se um adversário obriga a entregar uma senha, você pode simplesmente fornecer a senha para o SO visível.
2. Bitlocker
O Bitlocker é um software popular somente para Windows usado para criptografar volumes inteiros usando o algoritmo de criptografia AES com uma chave de 128 ou 256 bits. Ao contrário de TrueCrypt e VeraCrypt, o Bitlocker não pode criar contêineres criptografados. Partições inteiras devem ser criptografadas de uma só vez.
Embora essa abordagem funcione para algumas pessoas, lembre-se de que, se você deixar o computador conectado e alguém o usar, todos os seus arquivos estarão visíveis. O Windows possui um sistema de criptografia separado chamado EFS (sistema de arquivos criptografados) para criptografar arquivos e pastas únicos, mas eles também são desbloqueados sempre que o usuário está conectado.
O Bitlocker não é de código aberto, o que significa que o público não pode inspecioná-lo em busca de backdoors. Devido ao relacionamento amigável da Microsoft com a NSA, isso pode ser um fator decisivo para muitos. Também foram levantadas preocupações quando a Microsoft removeu o Elephant Diffuser – um recurso que impede a modificação de disco criptografado – por motivos de desempenho.
O Bitlocker não possui um mecanismo de negação plausível, embora você possa argumentar que o conteúdo do seu disco rígido foi modificado devido ao desaparecimento do Difusor Elephant. Isso é demais, embora.
O Bitlocker verifica se os invasores não modificaram o software usado para inicializar o computador.
3. DiskCryptor
O DiskCryptor é outra solução de criptografia de disco completo somente para Windows. Em relação às opções acima, muito poucas análises formais de segurança foram realizadas no DiskCryptor, mesmo sendo de código aberto. Também não sabemos muito sobre os autores e seus motivos. O ceticismo sobre se o software é realmente sólido é alto. Então, por que é popular?
O DiskCryptor é rápido e fácil de usar. Requer muito menos recursos de computação e criptografa mais rapidamente que o TrueCrypt. O DiskCryptor usa AES de 256 bits, Twofish, Serpent ou uma combinação de algoritmos em cascata no modo XTS para executar a criptografia. Serpente é declaradamente o mais rápido.
O DiskCryptor suporta criptografia de dispositivos externos, incluindo discos rígidos, unidades USB, CDs e DVDs. Ele suporta várias opções de inicialização múltipla.
Se você está escondendo algo da NSA, o DiskCryptor provavelmente não é a melhor opção. Mas deve funcionar bem se o seu computador for roubado ou se um sobrinho intrometido tentar acessar seus arquivos.
O recurso de negação plausível do DiskCryptor permite instalar o carregador de inicialização de um computador em uma unidade USB ou CD. Sem o carregador de inicialização, o conteúdo criptografado do disco rígido de um computador parece um espaço em branco com dados aleatórios. A desvantagem dessa abordagem é que você sempre deve usar o carregador de CD ou USB para iniciar o computador e descriptografar os dados..
4. CipherShed
Como o VeraCrypt, o CipherShed começou como um fork do TrueCrypt. Está disponível para PC com Windows, Mac OSX e Linux, embora deva ser compilado para os dois últimos. A primeira versão não alfa foi lançada em fevereiro deste ano, mas ainda não há lançamento do produto (v1.0 ou posterior).
O desenvolvimento parece ser muito mais lento que o VeraCrypt, mas está avançando. As falhas no TrueCrypt foram corrigidas.
Além de estar mais atrasado no desenvolvimento, o CipherShed não se diferencia muito do VeraCrypt. Você pode executar a criptografia completa do disco ou criar contêineres criptografados.
Uma vantagem é que o CipherShed pode ser usado com contêineres TrueCrypt, enquanto as versões mais recentes do VeraCrypt não. O aumento da derivação de chave do VeraCrypt (as iterações mencionadas acima) o torna incompatível com os contêineres TrueCrypt, mas sem dúvida mais seguro também.
O CipherShed conta com volumes ocultos – como o VeraCrypt – para negação plausível.
5. FileVault 2
O FileVault 2 é a resposta da Apple ao Bitlocker. Lançado pela primeira vez com o OSX Lion, o software somente para Mac usa um algoritmo AES-XTC de 128 bits para criptografia completa de disco. A senha de login do usuário é usada como chave de criptografia.
Semelhante ao Bitlocker, o FileVault 2 não tem opção para criar contêineres criptografados. Isso significa que, depois que você fizer login no seu Macbook, todos os dados do disco rígido serão criptografados e visíveis até que o sistema seja desligado..
Outra semelhança compartilhada com o Bitlocker: o FileVault 2 não é de código aberto. Isso significa que não pode ser auditado pelo público e pode conter backdoors.
6. LUKS
Para usuários do Linux, o LUKS é baseado em cryptsetup e usa dm-crypt como back-end de criptografia de disco. Abreviação de Linux Unified Key Setup, LUKS especifica um formato em disco padrão independente de plataforma para uso em várias ferramentas.
O LUKS não possui todos os recursos do VeraCrypt ou de outras opções, mas oferece mais flexibilidade quando se trata de algoritmos de criptografia.
O LUKS não viaja bem entre sistemas operacionais e funciona realmente bem no Linux, embora os usuários do Windows possam acessar discos criptografados por LUKS usando o LibreCrypt.
LUKS não suporta negação plausível.
Uma nota sobre negação plausível
Não escolha seu software de criptografia com base em seu mecanismo plausível de negação. Embora seja um bom bônus, é uma defesa fraca.
Em termos de criptografia de disco, negação plausível significa que ninguém pode provar que há dados criptografados no seu computador, porque os dados criptografados têm a mesma aparência de nenhum dado – apenas ruído aleatório.
O problema é que o ruído pode parecer um pouco aleatório demais, e um especialista perspicaz pode detectar outros sinais de que um disco foi criptografado (isso é chamado de “análise de entropia”). O debate sobre se a negação plausível realmente se sustentaria em um tribunal ou em uma câmara de tortura é altamente discutível.
Use uma VPN para criptografar dados em trânsito
A criptografia de disco protegerá seus dados enquanto estiver em repouso no computador ou na unidade externa, mas não fornecerá nenhuma proteção para esses dados enquanto estiverem transmitidos pela Internet. Para isso, você precisará de uma VPN.
Abreviação de rede virtual privada, uma VPN criptografa todo o tráfego da Internet de um dispositivo e o encaminha por um servidor em um local de sua escolha. O túnel criptografado protege os dados em trânsito do seu ISP e de qualquer outra pessoa na rede local que possa estar bisbilhotando. Depois que ele sai do servidor VPN, ele não é mais criptografado, mas todo o tráfego vem do endereço IP do servidor e não do seu. O IP do servidor geralmente é compartilhado por dezenas ou mesmo centenas de usuários, tornando sua atividade efetivamente anônima. Você pode ver nossa seleção dos melhores provedores de VPN aqui.
“Cofres bancários sob Hotéis em Toronto, Ontário” por Jason Baker licenciado sob CC BY 2.0
Portuguese:
O TrueCrypt foi um utilitário de criptografia de disco gratuito e de código aberto que foi lançado pela primeira vez em 2004. Embora tenha sido descontinuado em maio de 2014, o software ainda é usado para criar partições criptografadas em discos rígidos ou criar discos criptografados virtuais em um arquivo. No entanto, após seus desenvolvedores anônimos abandonarem o TrueCrypt em circunstâncias um tanto misteriosas, surgiram teorias sobre possíveis falhas de segurança que poderiam comprometer os dados dos usuários. A equipe de segurança do Project Zero do Google descobriu duas vulnerabilidades anteriormente desconhecidas, mas o Instituto Fraunhofer de Tecnologia da Informação Segura realizou uma auditoria formal da última versão estável do TrueCrypt e determinou que o software é seguro quando usado em seu caso de uso principal. No entanto, se você possui um sistema mais antigo com uma das versões originais do TrueCrypt instalada e não o usa em unidades montadas, deve evitar os cenários improváveis acima. Se você ainda não possui o TrueCrypt, fazer o download e instalá-lo agora pode colocar você em risco. É importante lembrar que o software foi oficialmente descontinuado há mais de dois anos e não está disponível oficialmente para download desde então.