Análise do software de criptografia VeraCrypt
- Categoria: Segurança
VeraCrypt é um software de criptografia que é um fork do software de criptografia TrueCrypt descontinuado. Ele pode ser melhor descrito como uma continuação do TrueCrypt que oferece suporte a todos os recursos suportados pelo TrueCrypt, além de um conjunto de recursos aprimorados ou novos.
Uma vez que é baseado no aplicativo popular, ele oferece suporte a opções para criar contêineres criptografados, criptografar discos rígidos inteiros e criptografar a partição do sistema do sistema do computador. A opção popular de criar volumes criptografados ocultos também é suportada.
VeraCrypt é um programa de código aberto que está disponível para Windows, Linux, Mac OS X e FreeBSD; os desenvolvedores e pesquisadores também podem baixar o código-fonte do site do projeto.
Nota : A versão atual do VeraCrypt é 1.23. Esta revisão é baseada no VeraCrypt 1.23 para Windows, mas a maior parte se aplica ao VeraCrypt para Linux e Mac Os X também.
Instalação VeraCrypt
VeraCrypt é oferecido como uma versão portátil e instalador. Você pode baixar e extrair o arquivo VeraCrypt portátil e executá-lo imediatamente. O instalador oferece algumas opções extras, como adicionar um ícone à área de trabalho ou Menu Iniciar, ou associar as extensões de arquivo .hc ao VeraCrypt.
O programa cria um ponto de restauração do sistema durante a instalação e instala seus drivers no sistema. Observe que requer elevação por causa disso.
Usando VeraCrypt
A interface principal do VeraCrypt parece quase uma cópia da interface TrueCrypt clássica. O programa lista letras de unidade disponíveis e volumes montados na parte superior, e opções para criar, montar e desmontar volumes na metade inferior.
Os links da barra de menus para ferramentas, opções e configurações adicionais que novos usuários podem querer explorar antes de criar um novo contêiner ou criptografar uma partição do disco rígido.
Opções de interface
- Criar Volume - inicia um assistente para criar um novo contêiner ou criptografar uma partição.
- Selecionar - As opções de seleção permitem selecionar um arquivo criptografado (contêiner) ou partição do disco rígido para montagem.
- Opções de montagem - selecione para montar o arquivo ou partição, desmontar tudo ou configurar a montagem automática.
Preparações VeraCrypt
A primeira coisa que você pode querer fazer é passar por todas as configurações e algumas outras etapas para se certificar de que tudo está configurado corretamente.
Preferências
Selecione Configurações> Preferências para abrir as preferências gerais. Os desenvolvedores pressionaram muitas configurações nessa única página e há até um botão 'mais configurações' na parte inferior que leva a outras janelas de Configurações.
- Opções de montagem padrão - selecione para montar volumes como mídia somente leitura ou removível. Somente leitura proíbe gravações na unidade e a mídia removível define certos parâmetros para a unidade.
- Tarefa em segundo plano e inicialização - O VeraCrypt é carregado automaticamente na inicialização do Windows e uma tarefa em segundo plano é ativada e executada quando os usuários se conectam ao sistema operacional. Você pode desabilitar isso aqui, configurar o VeraCrypt para sair quando não houver volumes montados ou forçar o software a montar todos os volumes VeraCrypt hospedados no dispositivo automaticamente.
- Desmontagem Automática - Configure cenários que desmontam todos os volumes montados automaticamente. O VeraCrypt faz isso quando os usuários fazem logoff por padrão, mas você pode habilitar a desmontagem no bloqueio, proteção de tela, modo de economia de energia ou quando nenhum dado for lido ou gravado por um determinado período.
- Específico para Windows - Oferece opções para abrir o Explorer automaticamente na montagem, para usar o Secure Desktop para entradas de senha para maior segurança e para desativar o diálogo de mensagem de espera durante as operações.
- Cache de senha - Defina o uso do cache de senha e opções relacionadas. As opções incluem forçar o VeraCrypt a limpar a senha armazenada em cache ao sair (o VeraCrypt faz para automaticamente ao desmontar) ou armazenar as senhas na memória do driver.
Aqui está uma visão geral rápida de outras páginas de configurações no VeraCrypt:
- Configurações> Idioma - altere o idioma da interface.
- Configurações> Teclas de atalho - configure as teclas de atalho de todo o sistema para executar certas operações, como desmontar tudo ou limpar o cache.
- Configurações> Criptografia do sistema - Opções que se aplicam quando você criptografa a unidade do sistema, por exemplo, para pular o prompt de autenticação de pré-inicialização pressionando a tecla Esc.
- Configurações> Volumes favoritos do sistema - Adicione volumes aos favoritos.
- Configurações> Opções de desempenho e driver - Descubra se a aceleração de hardware AES é compatível, permita determinado desempenho ou tarefas relacionadas ao driver, como TRIM ou Defrag.
- Configurações> Arquivos-chave padrão - Se você usar arquivos-chave para autenticar (mais sobre isso mais tarde), você pode adicionar arquivos-chave à lista de arquivos padrão.
Benchmark
VeraCrypt inclui uma ferramenta para avaliar todos os algoritmos de criptografia suportados. Isso é útil porque destaca quais algoritmos oferecem o melhor desempenho.
Embora você possa selecionar qualquer algoritmo de criptografia compatível ao criar novos contêineres ou criptografar volumes no sistema, geralmente é melhor quando você seleciona um algoritmo rápido, pois isso acelera significativamente as operações.
Nota : Recomenda-se que você crie um backup de dados importantes no dispositivo antes de usar o VeraCrypt para criptografá-lo.
Usando VeraCrypt
O VeraCrypt pode ser usado para criar contêineres criptografados - arquivos únicos que são armazenados em uma unidade que não precisa ser criptografada - ou para criptografar um volume inteiro.
Os volumes são divididos em volumes do sistema e volumes fora do sistema. O VeraCrypt suporta ambos e pode ser usado para manter todos os arquivos como estão em um volume quando você executa o comando encrypt.
- Container - Arquivo único que pode ter qualquer tamanho (limitações do sistema de arquivos e limitações de volume se aplicam).
- Volume do sistema - A partição em que o sistema operacional está instalado.
- Volume fora do sistema - Todas as outras partições.
O processo de criptografia começa com um clique no botão 'criar volume'. VeraCrypt exibe as três opções disponíveis na primeira página e cabe a você selecionar uma das opções disponíveis.
Se quiser ter certeza de que ninguém pode acessar o computador ou os dados nele contidos, você pode selecionar criptografar a partição do sistema ou toda a unidade do sistema.
VeraCrypt exibe um prompt de autenticação na inicialização e, em seguida, para descriptografar a unidade e inicializar o sistema operacional. Qualquer pessoa que não puder fornecer a senha não poderá inicializar o sistema operacional.
O processo é quase idêntico para as três opções. A principal diferença entre criar um contêiner e criptografar uma partição é que você seleciona um arquivo ao selecionar o primeiro e uma partição ao selecionar as duas outras opções.
- Volume padrão ou oculto - Você pode criar volumes normais ou volumes ocultos. Volumes ocultos são criados dentro de volumes padrão. Se alguém forçar você a desbloquear a unidade, apenas o volume padrão será desbloqueado.
- Localização do volume - Selecione um arquivo (ele é criado) ou uma partição que você deseja criptografar.
- Opções de criptografia - Selecione um algoritmo de criptografia e hash. Você pode executar o benchmark a partir da página, se ainda não tiver feito isso.
- Tamanho do Volume - Disponível apenas se você selecionar a opção de recipiente.
- Senha de volume - A senha mestra usada para criptografar a unidade. Você também pode usar arquivos de chaves e PIM. Arquivos-chave são arquivos que precisam estar presentes para descriptografar a unidade e o PIM. PIM significa Multiplicador de Iterações Pessoais , é um número que você precisa fornecer ao montar os volumes ao defini-lo durante a configuração.
- Formato de Volume - Selecione o sistema de arquivos e o tamanho do cluster. Você deve mover o mouse para criar um pool aleatório. Disponível apenas para algumas operações de descriptografia.
Há duas coisas que você pode querer fazer depois de criar um novo volume criptografado:
- Selecione Ferramentas> Cabeçalho do Volume de Backup para fazer o backup do cabeçalho do volume; útil se o volume for corrompido.
- Sistema> Criar disco de resgate para gravá-lo em DVD ou em uma unidade flash USB. Novamente, é útil apenas se o sistema não inicializar mais ou se o gerenciador de inicialização VeraCrypt foi sobrescrito ou está corrompido.
Você pode montar contêineres ou volumes a qualquer momento. Basta usar 'selecionar arquivo' ou 'selecionar' dispositivo 'na interface principal, escolher o destino desejado e preencher a senha (e outras coisas necessárias) para montá-lo como um novo volume no sistema do computador.
Recursos
- Repositório oficial de download do VeraCrypt
- Página inicial do VeraCrypt
- Notas de lançamento do VeraCrypt
VeraCrypt FAQ
Por que o desenvolvimento do TrueCrypt foi abandonado?
Os desenvolvedores (anônimos) do TrueCrypt nunca revelado porque eles abandonaram o programa. Eles alegaram que o uso do software não era seguro.
O VeraCrypt é seguro para usar então?
Código TrueCrypt foi auditado e o VeraCrypt corrigiu os problemas de segurança encontrados pelos pesquisadores durante a auditoria. Os desenvolvedores do VeraCrypt implementaram proteções e melhorias adicionais no programa, por exemplo, aumentando o número de iterações significativamente para tornar os ataques de força bruta mais difíceis.
Quais são as principais diferenças entre VeraCrypt e TrueCrypt?
VeraCrypt usa seu próprio formato de armazenamento, mas suporta a montagem e conversão de volumes e contêineres de formato TrueCrypt.
Outras diferenças principais são que o VeraCrypt inclui correções para vulnerabilidades encontradas na auditoria TrueCrypt, que o VeraCrypt oferece suporte à funcionalidade PIM, que oferece suporte à criptografia de partições do sistema GPT e que os volumes do sistema VeraCrypt não precisam mais ser descriptografados durante as atualizações do Windows 10.
Quais algoritmos são suportados pelo VeraCrypt?
VeraCrypt 1.23 suporta os seguintes algoritmos:
- AES
- Camélia
- Kuznyechik
- Serpente
- Dois peixes
Combinações de algoritmos em cascata também estão disponíveis:
- AES-Twofish
- AES-Twofish-Serpent
- Camellia-Kuznyechik
- Camélia-Serpente
- Kuznyechik-AES
- Kuznyechik-Serpent-Camellia
- Kuznyechik-Twofish
- Serpente - AES
- Serpent – Twofish – AES
- Twofish-Serpent