Muitas vezes mencionamos a importância e como é vital manter a segurança de arquivos e documentos em nosso sistema operacional, já que muitos deles são privados ou confidenciais e se caírem em mãos erradas, pode se tornar uma dor de cabeça ou um risco de segurança dependendo do tipo de informação hospedada lá. Hoje encontramos aplicativos pagos e gratuitos que estão dispostos a nos oferecer vários níveis de segurança, mas hoje na Solvetic vamos nos concentrar em um utilitário especial que muitos de nós já conhecemos e que vamos explorar suas alternativas como o VeraCrypt.
O que é VeraCryptVeraCrypt foi desenvolvido como um software de segurança totalmente gratuito através do qual será possível realizar a tarefa de criptografia de disco ou arquivo e é um utilitário open source que está disponível para os sistemas operacionais Windows, macOS e Linux e é uma ferramenta baseada em TrueCrypt 7.1a. Com o VeraCrypt será possível proteger todos os nossos arquivos criptografando-os através do uso de uma senha, este é responsável por criar uma área protegida, que é chamada de volume, tanto localmente quanto em um dispositivo de armazenamento, agora, todo esse volume é hospedado em um único arquivo chamado container, que será possível abrir (montar) e fechar (desmontar).
Outra vantagem do VeraCrypt é a possibilidade de criar e gerenciar volumes criptografados que ocupam todo o espaço de um meio físico. O VeraCrypt adiciona mais segurança aos algoritmos que são usados para a criptografia de sistemas e partições, o que permite que os elementos protegidos fiquem seguros contra novos ataques de força bruta. Ao usar o VeraCrypt, temos um utilitário que resolve vulnerabilidades e problemas de segurança encontrados no TrueCrypt.
Para entender um pouco mais sobre como o VeraCrypt funciona contra o TrueCrypt antigo, é ideal saber que enquanto TrueCrypt usa PBKDF2-RIPEMD160 com 1000 iterações, VeraCrypt usará 327661 iterações, no caso de contêineres padrão e outros tipos de partições, TrueCrypt usa Máximo de 2.000 iterações, enquanto o VeraCrypt usará 655331 para RIPEMD160 e 500.000 iterações para SHA-2 e Whirlpool.
Portanto, podemos ver os níveis de segurança aprimorados do VeraCrypt.
Características do VeraCryptAo usar e implementar o VeraCrypt, teremos as seguintes características:
- Capacidade de criar um disco criptografado virtual dentro de um arquivo e pode ser montado como um disco real.
- O VeraCrypt pode criptografar uma partição inteira ou um dispositivo de armazenamento, como uma unidade flash USB ou disco rígido.
- A criptografia a utilizar é automática, em tempo real e transparente.
- Possibilidade de criptografar uma partição ou unidade onde o Windows está instalado.
- A criptografia pode ser acelerada por hardware em processadores modernos que suportam essa tecnologia.
- A paralelização e o pipelining possibilitam que os dados sejam lidos e gravados de forma tão rápida e idêntica como se a unidade não estivesse criptografada.
- No caso de um usuário nos obrigar a mostrar a senha, podemos usar a função de volume oculto (esteganografia) e o sistema operacional oculto.
Funções VeraCryptVeraCrypt faz uso de criptografia em tempo real, que nada mais é do que os dados são criptografados automaticamente antes de salvá-los e podem ser descriptografados imediatamente após serem carregados sem intervenção do usuário, portanto, não será possível ler (descriptografar) os dados armazenados em um volume criptografado sem usar a senha ou arquivo de chave correto ou as chaves de criptografia corretas, o que se traduz em altos níveis de segurança.
Ao usar o VeraCrypt será possível realizar tarefas específicas, tais como:
- Criptografia simples: É a forma mais simples de VeraCrypt que usa volumes criptografados, que são pastas criadas com senhas fortes, de forma que só será possível acessá-las montando-as como um disco criptografado virtual que é montado como um disco real como nós mencionaram.
- Volumes criptografados dentro de volumes: é uma opção mais avançada, pois implica em armazenar as informações em um volume VeraCrypt que posteriormente é criptografado e armazenado em outro volume VeraCrypt criptografado, portanto, o volume que abriga as informações confidenciais é visão oculta e, portanto, realmente adiciona mais níveis de privacidade.
- Criptografar uma partição inteira ou um dispositivo de armazenamento: É a opção de segurança abrangente, pois será possível criptografar todo o disco rígido atual ou qualquer disco rígido externo ou dispositivo USB.
Propomos o vídeo onde você pode ver como criptografar facilmente uma memória USB usando Veracrypt para proteger suas informações.
1. Instale o VeraCrypt no Windows 10
Passo 1
Para este caso usaremos o Windows 10 e este utilitário está disponível em versão executável ou portátil no link a seguir.
Passo 2
Lá, selecionamos a opção desejada e observamos que o caso do macOS requer um pacote adicional chamado OSXFUSE. Baixamos o executável e, ao executá-lo, será exibido o seguinte assistente, onde aceitaremos os termos da licença:
etapa 3
Clique no botão Avançar e devemos definir o modo de instalação do VeraCrypt:
Passo 4
Na janela seguinte, definimos o caminho de instalação e as configurações de uso do utilitário, ativando as respectivas caixas:
Etapa 5
Clique no botão "Instalar" para realizar o processo de instalação no Windows 10.
2. Ajuste o idioma no VeraCrypt no Windows 10
Passo 1
Por padrão, o VeraCrypt será instalado em inglês, mas tem mais de 20 idiomas disponíveis. Para editar isso, vá ao menu "Configurações / Idioma":
Passo 2
Na janela exibida, selecionamos o idioma desejado e clicamos em OK. A mudança será automática.
3. Crie um novo volume no VeraCrypt no Windows 10
Passo 1
No momento de executar a ferramenta veremos o seguinte ambiente onde clicamos no botão "Criar Volume":
Passo 2
O seguinte assistente será exibido:
etapa 3
Lá, selecionamos a caixa "Criar um contêiner de arquivo criptografado" e clicamos em Avançar onde veremos isso:
Passo 4
Aí será necessário definir o tipo de volume e as opções a utilizar são:
Volume VeraCrypt comumÉ a opção padrão que, uma vez que o volume esteja criptografado, ficará visível para todos os usuários do sistema.
Volume VeraCrypt OcultoCom esta alternativa temos mais níveis de segurança e privacidade uma vez que, ao ativá-la, para a maioria das aplicações as informações aí armazenadas serão apenas semelhantes a dados aleatórios.
Etapa 5
Neste caso, deixamos a opção padrão e clicamos em Avançar, onde veremos a seguinte opção:
Etapa 6
Tendo em vista que o arquivo criptografado ainda não foi criado, devemos clicar no botão "Selecionar arquivo" e ir para a área do nosso computador onde queremos criar o volume criptografado, este volume pode ser movido para outro local a qualquer momento:
Etapa 7
Clique em Avançar e chegou a hora de adicionar segurança ao nosso trabalho, já que estaremos na seção de criptografia:
Etapa 8
As opções de algoritmo de criptografia são:
Padrão de criptografia avançado AESÉ um método criptográfico que utiliza uma chave de comprimento variável e é nomeado de acordo com o comprimento da chave utilizada, como AES-128, AES-192 ou AES-256. O Advanced Encryption Standard é baseado no algoritmo Rijndael, que é combinado com a criptografia de bloco simétrico para todo o método de criptografia. Os comprimentos de bloco e chave são definidos respectivamente com AES.
SerpenteEste método é baseado em um tamanho de bloco de 128 bits e é capaz de suportar tamanhos de chave de 128, 192 e 256 bits de comprimento, esta criptografia funciona em 32 rodadas de substituição / permutação que funcionam em quatro blocos de 32 bits.
Dois peixesEste algoritmo é projetado como um método de criptografia simétrico com um tamanho de bloco de 128 bits e tamanhos de chave de até 256 bits. Twofish consiste em 16 rodadas e a unidade de criptografia / descriptografia consiste em vários módulos operacionais.
CaméliaEste algoritmo é uma criptografia de bloco de chave simétrica que possui um tamanho de bloco de 128 bits e tamanhos de chave entre 128, 192 e 256 bits, seu desenvolvimento se originou no Japão através da Mitsubishi Electric e NTT, este algoritmo usa uma criptografia Feistel de 18 rodadas ou 24 rodadas .
KuznyechikComo o próprio nome indica, esse algoritmo russo é uma cifra de bloco simétrico com tamanho de bloco de 128 bits e comprimento de chave de 256 bits. É definido no Padrão Nacional da Federação Russa GOST R 34.12-2015.
Etapa 9
Além disso, o VeraCrypt nos dá a oportunidade de combinar alguns deles, como:
- AES (Twofish)
- AES (Twofish (serpente)
- Serpente (AES) e muito mais.
Etapa 10
Uma vez definido o método do algoritmo, será necessário configurar o algoritmo hash onde temos as seguintes opções:
- SHA-512
- Hidromassagem
- SHA-256
- Streebog
Etapa 11
Para este exemplo, usaremos AES com SHA-512. Clique em Avançar e agora devemos definir o tamanho do volume a ser criptografado e é de vital importância definir o tamanho a ser utilizado, pois não pode ser editado e então teríamos que repetir todo o processo, esse tamanho pode ser definido em KB , MB, GB ou TB, note que VeraCrypt indica o espaço disponível para este fim:
Etapa 12
Definimos o tamanho do volume e clicamos em Avançar e agora devemos definir uma senha segura para criptografia:
Etapa 13
Observe que podemos usar recursos como PIM ou arquivos de chave, para segurança, VeraCrypt recomenda senhas com mais de 20 caracteres ou o seguinte será exibido:
Etapa 14
Clique no botão Sim para confirmar. Definida a senha, clique em Avançar e aí será necessário definir o sistema de arquivos a ser utilizado, as opções a serem utilizadas são:
- GORDURA
- NTFS
- exFAT
- Nenhum
ImportanteMova o mouse dentro dessa janela de um lado para o outro para que a força criptográfica aumente. Você verá que a barra se move e cresce, é aconselhável esperar para vê-la em verde para dar Formato.
Etapa 15
Uma vez definido, clicamos no botão "Formatar" e neste caso selecionamos NTFS:
Etapa 16
Assim que este processo for concluído, veremos o seguinte:
Etapa 17
Clique em OK para sair do assistente e veremos o seguinte. Se quisermos criar outro volume, clique em Avançar ou, caso contrário, em Sair.
4. Volume de acesso criado em VeraCrypt no Windows 10
Passo 1
Agora vamos acessar o volume que foi criado e para isso selecionamos a letra desejada e clicamos no botão "Montar" localizado na parte inferior:
Passo 2
Será exibida uma mensagem indicando que devemos selecionar o arquivo ou dispositivo a utilizar, para isso, neste caso, clicamos no botão "Selecionar Arquivos" e iremos para o caminho onde o volume foi criado:
PROLONGAR
etapa 3
Clique em Abrir e veremos o seguinte:
Passo 4
Clique novamente em Montar e a seguinte janela pop-up será exibida, onde inseriremos a senha que atribuímos:
Etapa 5
Clique em OK e veremos nosso volume montado com seu respectivo algoritmo de criptografia e tamanho atribuído:
Etapa 6
Agora, no caso do Windows 10, podemos ir ao explorador de arquivos e lá veremos o drive montado com a letra que atribuímos, neste caso B:
PROLONGAR
Etapa 7
Vamos clicar duas vezes nele e adicionar os arquivos que forem necessários. Assim, podemos adicionar todos os arquivos que são necessários para proteção.
PROLONGAR
5. Desmonte o volume criado no VeraCrypt no Windows 10
Passo 1
No momento queremos desmontar o volume VeraCrypt criado, basta ir ao utilitário e clicar no botão "Desmontar":
Passo 2
Feito isso, o volume será desmontado do sistema:
Assim, VeraCrypt torna-se um dos utilitários mais práticos e funcionais para agregar proteção a arquivos ou pastas que merecem um maior nível de proteção e privacidade.