Categories
por

Como assegurar os seus dados num volume oculto de truecrypt

Tenho um hdd de 1TB, que gostaria de encriptar. Gostaria de fazer um volume oculto, com quase nada dentro, a não ser alguns dados de engodo, e o resto num volume oculto.

No entanto, o meu condutor está mais de 95% cheio. Será ainda possível fazê-lo, ou teria de ser feito numa unidade vazia, e depois copiar os dados?

Não consegui encontrar a resposta a esta pergunta na documentação.

Além disso, quão fácil seria desfazer, ou desencriptar a unidade? Seria novamente necessário outra unidade vazia para começar?

2 Respostas 2

Posso encriptar uma partição/condução sem perder os dados actualmente armazenados na mesma?

Sim, mas as seguintes condições devem ser satisfeitas:

If you want to encrypt an entire system drive (which may contain multiple partitions) or a system partition (in other words, if you want to encrypt a drive or partition where Windows is installed), you can do so provided that you use TrueCrypt 5.0 or later and that you use Windows XP or a later version of Windows (such as Windows Vista) (select ‘System’ > Encriptar Partição/Drive do Sistema” e depois seguir as instruções do assistente).

If you want to encrypt a non-system partition in place, you can do so provided that it contains an NTFS filesystem, that you use TrueCrypt 6.1 or later, and that you use Windows Vista or a later version of Windows (for example, Windows 7) (click ‘Create Volume’ > ‘Encrypt a non-system partition’ > ‘Standard volume’ > ‘Select Device’ > Criptografar partição no local” e depois seguir as instruções do assistente).

Os passos para remover a encriptação são descritos aqui:

De acordo com a documentação, um volume oculto permanece oculto porque aparece como espaço livre. No TrueCrypt o espaço livre tem sempre dados aleatórios, no entanto, no caso de um volume oculto, não são realmente dados aleatórios, mas o volume oculto. Estava a pensar como é possível escrever (por exemplo, adicionar um novo ficheiro) no volume exterior, arriscando-se a sobrescrever o volume oculto?

A partir do TrueCrypt 4.0, é possível escrever dados para um volume exterior sem correr o risco de um volume oculto dentro dele se danificar (sobrescrever).

Ao montar um volume exterior, o utilizador pode introduzir duas palavras-passe: Uma para o volume exterior, e a outra para um volume oculto dentro dele, que ele quer proteger. Neste modo, o TrueCrypt não monta realmente o volume oculto. Apenas descodifica o seu cabeçalho e recupera informações sobre o tamanho do volume escondido (do cabeçalho descodificado). Depois, o volume exterior é montado e qualquer tentativa de guardar dados na área do volume oculto será rejeitada (até o volume exterior ser desmontado).

Não seria isto fácil para um atacante saber que existe um volume oculto? Assim que ele não puder escrever para o espaço livre, saberá.

Por exemplo, se for criado um volume exterior de 5 GB e um volume interior de 4 GB. Um aviso obriga o proprietário a revelar a palavra-passe, mas é-lhe dada a palavra-passe de engodo para o volume exterior. Então o atacante não seria capaz de escrever mais de 1 GB (no máximo) antes de ver que existe um volume escondido.

Será que compreendo isto correctamente? Isto é uma preocupação ou existe uma salvaguarda contra isto? Será que ajuda tornar o volume exterior grande para que as hipóteses de escrever para o espaço livre com o volume interior sejam baixas? Se alguém fosse armazenar uma máquina virtual num volume oculto, isso ocuparia bastante espaço. Seria bastante desgastante duplicar este tamanho, dando muito espaço ao volume exterior.

Além disso, que tipo de ficheiros “falsos” sensíveis deveriam ir para o volume exterior? Se pensarmos bem, não é assim tão fácil fazer documentos com aspecto confidencial falso. Não seria possível armazenar quaisquer palavras-passe em linha porque poderiam ser facilmente verificadas como falsas.

Existe um volume oculto TrueCrypt dentro do espaço livre de um volume típico de TrueCrypt. Dado que então se acede ao “volume exterior”, é (quase) impossível determinar se existe um volume oculto no seu interior. Isto porque o TrueCrypt preenche sempre o espaço vazio de um volume encriptado com dados aleatórios. Assim, um volume oculto parece o mesmo que um volume vazio do TrueCrypt.

Para criar e utilizar um volume oculto são necessárias duas palavras-passe – uma para cada volume exterior e outra para o interior (oculto). Ao montar (abrir) o volume pode usar qualquer uma das palavras-passe e isso determinará qual das duas é aberta. Se quiser abrir apenas o volume oculto, usa uma palavra-passe, e se quiser aceder apenas ao volume encriptado não oculto, usa a outra palavra-passe.

Para criar um volume oculto, abra TrueCrypt e prima o botão ‘Criar volume’:

As opções para metade deste processo são quase as mesmas que para configurar um volume padrão TrueCrypt e depois o processo continua para configurar o volume oculto, mas permite percorrer todo o processo passo a passo de qualquer forma. No ecrã mostrado abaixo apenas se pretende permanecer com a configuração padrão ‘Criar um contentor de ficheiro encriptado’:

Press ‘Next >’ e continuar para o ecrã seguinte.

In the above screen you want to be sure that you choose the second option ‘Hidden TrueCrypt Volume’. Select this and click on ‘Next >’ ser-lhe-á então pedido que escolha a localização e o nome do volume exterior do TrueCrypt.

Clique em ‘Seleccionar ficheiro’. ‘ e navegue até um local para um novo volume TrueCrypt. Utilizaremos o nome ‘myencryptedfile’ neste exemplo. É o mesmo nome que utilizámos no último exemplo, por isso tenha em atenção que se acabou de seguir essas instruções deve agora criar um novo volume com um novo nome.

Browse to the directory where you want to put the outer volume and enter the name of the volume in the field named ‘Name’ as in the example above. When you are satisfied all is well click on ‘Save’. The file browser will close and you return to the Wizard. Click ‘Next >’. Here you are presented with some very technical choices. Don’t worry about them. Leave them at the defaults and click ‘Next >’. O ecrã seguinte pede-lhe para determinar o tamanho do volume exterior. Note que quando o faz, o tamanho máximo do volume interno ‘escondido’ é determinado pelo TrueCrypt. Este tamanho máximo será, evidentemente, menor do que o tamanho que está a definir neste ecrã. Se não tiver a certeza de qual é a relação entre o tamanho do volume exterior e o tamanho do volume interior (escondido), então passe agora pelo processo como uma execução ‘fictícia’ – pode sempre destruir o volume encriptado e recomeçar (sem danos).

Assim, escolha o tamanho do volume exterior, eu escolherei 20MB, como se mostra abaixo:

You cannot set the outer volume size to be larger than the amount of free space you have available on your disk. TrueCrypt tells you the maximum possible size in bold letters so create a volume size saller than that. Then click ‘Next >” e será levado para um ecrã pedindo-lhe para definir uma palavra-passe para o volume exterior (não o escondido, este vem mais tarde).

Enter a password that is strong (see the chapter on creating good passwords) and press ‘Next >’. O próximo TrueCrypt quer que o ajude a criar os dados aleatórios com os quais irá preencher o volume. Por isso, acene com o rato, navegue na web, e faça o que quiser durante o máximo de tempo possível. Quando sentir que o TrueCrypt deve estar satisfeito, então prima ‘Formatar’. Verá uma barra de progresso zipada e, em seguida, ser-lhe-á apresentado o ecrã seguinte:

You can open the outer volume if you like but for this chapter we will skip that and go ahead to create the hidden volume. Press ‘Next >e TrueCrypt irá descobrir como o tamanho máximo possível do volume oculto.

When you see the above screen just press ‘Next >’. Now you must choose the encryption type for the hidden volume. Leave it at the defaults and press ‘Next >’.

Agora ser-lhe-á pedido que escolha o tamanho do volume oculto.

I have set (as you see above) the maximum size as 10MB. When you have set your maximum size press ‘Next >” e será promovido a criar uma palavra-passe para o volume oculto.

Ao criar a palavra-passe para o volume oculto, certifique-se de que a torna substancialmente diferente da palavra-passe para o volume exterior. Se alguém aceder realmente à sua unidade e descobrir a palavra-passe para o volume exterior, poderá tentar variações nesta palavra-passe para ver se também existe um volume oculto. Portanto, certifique-se de que as duas palavras-passe não são iguais.

Enter your password in the two fields and press ‘Next >’.

Leave this window at the defaults and press ‘Next >” e ser-lhe-á apresentado o mesmo ecrã que já viu anteriormente para gerar dados aleatórios para o TrueCrypt. Quando estiver satisfeito, clique em ‘Formatar’ e deverá ver o seguinte :

O manual do TrueCrypt a que se refere

Se for um agente secreto e precisar de uma solução de reserva em caso de tortura ou no caso de alguém o forçar a revelar a sua palavra-passe, explicar-lhe-emos como criar um contentor oculto no seu contentor encriptado. Para saber como funciona, aqui está o diagrama proposto pela TrueCrypt.

Como pode ver, um contentor padrão contém um único volume enquanto no segundo caso, o volume TrueCrypt contém dois volumes encriptados : – O volume oculto a azul : O volume que contém os seus dados confidenciais reais. – O volume externo em púrpura : O volume contendo dados falsos.

Quando montar o seu contentor, TrueCrypt irá montar o volume associado com a palavra-passe que especificou.

Introduz a palavra-passe do seu volume oculto para armazenar os seus dados confidenciais reais e quando alguém o força a dizer a sua palavra-passe. Dá-se-lhe a palavra-passe do volume externo. A pessoa acreditará que tem acesso aos seus dados confidenciais mas, na realidade, essa pessoa tem acesso aos seus dados falsos.

Se quiser criar este volume oculto no seu contentor codificado, é importante que não seja criado em “Dynamic” : – Se for este o caso, a pessoa pode saber que existe um volume oculto. – Se não for este o caso, a existência do volume oculto é indetectável porque o TrueCrypt escreve dados aleatórios no espaço livre.

Para começar, criar um volume padrão, se ainda não o for. Armazenar dados falsos no contentor encriptado. Depois clique novamente em “Criar volume” para criar o contentor oculto que conterá dados confidenciais reais.

Depois, clicar novamente em “Criar um contentor de ficheiro encriptado”.

Depois, desta vez, seleccione “Hidden TrueCrypt volume”.

Escolha “Direct Mode” para criar um volume oculto no seu contentor padrão.

Depois, seleccione o ficheiro do seu contentor padrão, clicando no botão “Select File”.

Como o seu contentor padrão está encriptado, o TrueCrypt precisa da sua palavra-passe para poder analisá-lo. É portanto aqui a palavra-passe do volume que já está criado.

Nota : Lembre-se de especificar os ficheiros-chave, se necessário.

Se estiver a executar o Windows Vista, 7 ou 8, poderá ter de aceitar o aviso UAC.

Agora que o TrueCrypt digitalizou o seu contentor encriptado, pode criar o seu volume oculto.

Seleccione AES como o algoritmo de encriptação. Para mais informações, consulte a criação do volume padrão.

Introduza um tamanho para o volume oculto. O tamanho indicado deve ser menor que o tamanho indicado pelo TrueCrypt. O tamanho máximo depende do tamanho máximo do contentor padrão e dos dados que nele estão presentes.

Agora, especifique uma senha diferente para o seu volume seguro e oculto. Esta palavra-passe deve ser segura porque permite o acesso a dados confidenciais reais. A palavra-passe deve ser diferente da palavra-passe do contentor padrão porque o TrueCrypt descodifica o volume correspondente à palavra-passe especificada.

Nota : Também pode especificar um ou mais ficheiros-chave para este volume.

Escolha um sistema de ficheiro para o volume oculto : – FAT para compatibilidade – NTFS para ficheiros grandes.

Depois, clicar em “Formatar”.

Para mais informações, consulte a criação do volume padrão.

Um alerta UAC aparecerá como anteriormente. Clicar em “Sim”.

No final do formato, aparece um aviso. Clicar em “OK”. Em resumo, TrueCrypt avisará que o volume externo de um contentor duplo deve ser “montado” com a protecção de volume oculto para evitar danos nos seus dados confidenciais reais. As manipulações são dadas no site oficial do TrueCrypt, mas explicaremos em imagens no ponto seguinte.

O volume oculto é agora criado no seu contentor de ficheiros. Clique em “Sair”.

Leia este artigo para saber como recuperar ficheiros apagados de um contentor TrueCrypt ou VeraCrypt, como montar e desbloquear um disco encriptado para aceder aos ficheiros.

Se procura uma forma fácil e eficaz de encriptar todos os dados do computador, do sistema ou disco lógico e para um disco de backup, unidade USB externa ou um cartão de memória, utilize VeraCrypt. Esta é uma ferramenta de código aberto que cumpre os mais elevados padrões de encriptação de dados.

O que é o TrueCrypt e o VeraCrypt, e porque os utilizaríamos?

A melhor forma de proteger os seus ficheiros de serem vistos por outras pessoas é encriptando-os. A ferramenta de encriptação utiliza uma chave secreta para transformar o conteúdo do ficheiro numa miscelânea de símbolos. Não há forma de ler o conteúdo até ser utilizada uma chave de desbloqueio.

A ferramenta VeraCrypt baseia-se no muito popular utilitário de código aberto, TrueCrypt. Após o projecto TrueCrypt ter sido encerrado, uma empresa chamada IDRIX acrescentou novas funcionalidades ao produto e resolveu problemas de segurança.

Com VeraCrypt, pode criar um recipiente encriptado que pode depois ser montado no seu sistema como um disco normal. Todos os ficheiros a partir deste contentor são encriptados e encriptados em tempo real. É por isso que pode visualizá-los e editá-los tal como se estivessem localizados na sua unidade USB. Quando terminar de trabalhar com eles, a ferramenta bloqueia o acesso a este contentor, e limpa as chaves e o conteúdo do ficheiro a partir da memória do sistema.

VeraCrypt também pode encriptar a unidade do seu sistema, mas recomendamos a utilização da ferramenta integrada no Windows, BitLocker. Uma peculiaridade do VeraCrypt é a capacidade de criar uma partição encriptada oculta. Se estiver detido por violadores da lei, e lhe for exigido que dê a chave, pode deixá-los ter uma chave de desbloqueio falsa que abrirá o volume falso que criou anteriormente. Entretanto, utilizando a chave principal, irá desbloquear um volume diferente contendo dados reais.

Como criar uma partição encriptada?

Descarregue e instale o programa, depois abra o menu Iniciar e execute o VeraCrypt. Verá a janela principal:

O primeiro passo a dar é clicar em Create Volume (Criar volume). Isto inicia o Assistente de Criação de Volume que lhe oferece uma escolha entre as seguintes opções:

Criar um recipiente de ficheiro encriptado permite-lhe gerar esse ficheiro em qualquer disco actualmente ligado ao seu computador. Depois disso, tal ficheiro pode ser montado como um disco lógico. Dentro do ficheiro, pode ser criado um volume VeraCrypt padrão ou oculto (acabámos de explicar a diferença acima).

Iremos criar um volume padrão. O passo seguinte é escolher a localização do volume.

Depois disso, decidir sobre Algoritmo de Criptografia e Algoritmo de Hash. Por defeito, estes são AES, e SHA-512, em conformidade. Deixe as definições como estão.

Agora, defina o tamanho máximo do volume. Vamos defini-lo para 5 GB.

Clique em Next (Seguinte) e continue para criar uma palavra-passe. Quando a senha for dada, guarde-a num local seguro ou utilize uma senha que se lembre bem. Não há maneira de restaurar uma palavra-passe esquecida ou perdida, e não se pode decifrar a data sem a palavra-passe.

Pode utilizar quaisquer ficheiros que possam ser aplicados como alternativa à palavra-passe, verificando a opção Utilizar ficheiros-chave.

Clique em Next e confirme utilizando ficheiros grandes.

Clique em Next e passe para as opções de formato de volume e definições de chave de encriptação. Clique e aguarde até que o volume encriptado seja criado.

Como montar e desbloquear o disco para aceder a ficheiros?

Clique em “Seleccionar ficheiro” na janela principal do programa e escolha o ficheiro onde guardou o recipiente VeraCrypt. Depois de escolhido o ficheiro, seleccionar um dos discos disponíveis acima. Por exemplo, vamos seleccionar o disco XXX e clicar em “Montar”.

Agora precisa de introduzir a palavra-passe.

Agora vá a Este PC e verifique se um novo disco apareceu lá.

Recuperar ficheiros apagados de um contentor VeraCrypt

Os ficheiros apagados por engano ou perdidos após a formatação do disco encriptado podem ser recuperados com a ajuda da Hetman Partition Recovery. Antes de digitalizar, deve montar o disco no programa. Como VeraCrypt utiliza o princípio de encriptação on-the-fly, o processo de recuperação não será diferente de trabalhar com qualquer outro disco.

Sem a senha de desbloqueio, todos os dados permanecem encriptados e não podem ser restaurados.

Ver o artigo completo com todos os tutoriais em vídeo adicionais. Se ainda tiver alguma dúvida, por favor faça um comentário. Visite também o nosso canal Youtube, existem mais de 400 tutoriais em vídeo.

Um juiz ordenou recentemente a um cidadão americano que descodificasse o espaço de armazenamento num computador para que as forças policiais pudessem analisar ficheiros protegidos no sistema. Neste caso particular, o arguido foi ordenado a desencriptar o disco rígido do seu caderno Toshiba o mais tardar até 21 de Fevereiro, ou enfrentar as consequências “incluindo o desprezo pelo tribunal”.

A decisão pode ainda ser anulada, mas neste momento não é claro como é que isto irá acontecer.

A encriptação assegura que apenas os utilizadores autorizados podem permitir o acesso aos dados desde que não haja qualquer falha ou backdoor no próprio software. As pessoas que viajam para os EUA podem ter os seus computadores móveis analisados por agentes federais, mesmo sem causa provável.

Os utilizadores têm uma série de opções à sua disposição para proteger os seus dados de olhares curiosos. A encriptação, por exemplo, requer a introdução de uma frase ou chave para decifrar o conteúdo do dispositivo de armazenamento. Se se esquecer da palavra-passe, já não é possível abrir o conteúdo encriptado.

No entanto, existe uma opção melhor para os utilizadores que queiram ter a certeza de que os seus ficheiros privados se mantêm pessoais. A verdadeira Cripta suporta os chamados volumes escondidos. Estes volumes são volumes criptografados dentro de um volume criptografado. A verdadeira Cripta chama o conceito de negação plausível. Coloca os seus ficheiros importantes no volume encriptado, e outros ficheiros que não se importa de partilhar com outros no contentor encriptado normal. Quando alguém lhe pede para decifrar os seus dados, introduz a password para decifrar o primeiro volume que não se importa de partilhar com ninguém.

Pode acontecer que seja forçado por alguém a revelar a palavra-passe a um volume encriptado. Há muitas situações em que não se pode recusar a revelar a palavra-passe (por exemplo, devido a extorsão). A utilização do chamado volume oculto permite-lhe resolver tais situações sem revelar a palavra-passe ao seu volume.

O princípio é que um volume TrueCrypt é criado dentro de outro volume TrueCrypt (dentro do espaço livre sobre o volume). Mesmo quando o volume exterior é montado, deve ser impossível provar

Os volumes escondidos podem ser criados muito facilmente em True Crypt. Os novos utilizadores de Cripta Verdadeira devem ler primeiro o tutorial publicado no site para compreenderem o básico da criação de volumes encriptados no computador.

Assistente de Criação de Volumes. Tem agora duas opções de como proceder:

Criar um contentor de ficheiros encriptados: Esta opção pode ser utilizada para criar um ficheiro encriptado num dos discos rígidos do computador e adicionar-lhe um contentor de ficheiro oculto, ou adicionar um contentor de ficheiro oculto a um ficheiro encriptado existente.

You have the option to create both volumes in one go though, by following the process outlined below. Click on Tools >Encriptar uma partição/dispositivo não encriptado do sistema: Esta é basicamente a mesma opção que a anterior, apenas que trabalha partições e discos rígidos, e não com ficheiros. Note que todo o conteúdo do disco rígido/partição seleccionada será apagado no processo.

  • Sugiro que comece com um contentor de ficheiros encriptado para ver como o processo funciona.
  • Seleccione o volume oculto do TrueCrypt na página seguinte

Agora tem a opção de seleccionar o modo normal ou directo. O modo normal cria tanto o volume exterior como o volume oculto no processo, enquanto que o modo directo cria um volume oculto dentro de um contentor de ficheiro de Cripta Verdadeira existente.

Vamos escolher o modo normal para demonstrar como são criados tanto o contentor padrão encriptado como o contentor oculto no interior.

Agora é necessário seleccionar um nome de ficheiro para o contentor exterior. Escolha qualquer directório e nome de ficheiro que desejar. Pode utilizar o nome do ficheiro em seu benefício, por exemplo, tornando-o um ficheiro. tmp ou um. avi.

É-lhe então solicitado que seleccione o algoritmo de encriptação e o algoritmo de hash para o volume exterior. Escolha um para cada um ou mantenha as configurações padrão.

É-lhe então pedido que seleccione um tamanho para o contentor do ficheiro. Tenha em mente que o volume oculto também é adicionado a este ficheiro de contentor. Seleccione uma palavra-passe no ecrã seguinte. Esta palavra-passe é utilizada para decifrar os ficheiros armazenados no volume exterior. O volume será formatado posteriormente. Mova o rato de um lado para o outro para criar valores aleatórios. Clique em Formatar depois para criar o ficheiro. Dependendo do tamanho, pode ser necessário mudar o sistema de ficheiros de FAT para NTFS.

Agora que criou o volume exterior, avança para o passo seguinte, a criação do volume oculto.

O processo é quase idêntico. Primeiro selecciona a encriptação e os algoritmos de hash, depois o tamanho do ficheiro. A Cripta Verdadeira exibirá o tamanho máximo possível do ficheiro de volume oculto nesse ecrã. Não seleccione o máximo se planeia adicionar ficheiros também ao volume exterior.

Os restantes passos são idênticos. Tem agora um volume exterior, um volume oculto e duas frases de passagem para decifrar os volumes no seu computador.

Montar o volume oculto

Para montar o volume exterior ou oculto, faça o seguinte:

Seleccione uma letra de unidade livre na interface True Crypt.

Clique em Select File e navegue até ao ficheiro encriptado que pretende montar.

  • Clique em Montar depois.
  • Introduza a frase de passagem para o volume exterior para o montar, ou a palavra passe para o volume oculto para o montar em vez disso.
  • Se montar o volume exterior, pode querer clicar nas opções de montagem para verificar o “
  • Há muita documentação sobre como criar um volume encriptado. No entanto, um problema significativo causado pela maioria das implementações existentes é que o proprietário dos dados pode ser forçado a revelar a palavra-passe utilizada para encriptar os dados.

Para resolver este problema, existem diferentes projectos para implementar alguns mecanismos de esteganografia. TrueCrypt é um software de encriptação de disco de código aberto que implementa a esteganografia, mas a partir da dose 7.1 não suporta totalmente o Ubuntu devido a uma licença incompatível e apenas estão disponíveis no Ubuntu características e documentação limitadas.

É importante manter um SO falso e destruir ou esconder (usb flash drive enterrado no jardim) os dados de arranque do TrueCrypt, caso contrário não há nenhuma negação plausível.

  • Descarregar e instalar o Truecrypt
  • Criar um volume exterior (ex: on /dev/sdb1 ):

Mapear o volume correspondente (ex: on /dev/sdb1 ), mas não o montar:

Formate o volume exterior com FAT :

Desmontar o volume:

Criar um (ex: 50M) volume oculto dentro do volume exterior (ex: on /dev/sdb1 ):

Mapear o volume oculto correspondente (ex: on /dev/sdb1 ), mas não o montar:

Formate o volume oculto com um sistema de ficheiros reconhecido pela montagem(8) :

Desmontar o volume oculto:

Montar o volume exterior (ex: /dev/sdb1 em /mnt/tc ) com o volume oculto protegido:

Copiar os ficheiros para o volume exterior:

Desmontar o volume exterior:

TruecryptHiddenVolume (последним исправлял пользователь elatllat 2012-06-08 18:04:27)

Actualizado: 23 de Novembro, 2016

Em 2008, criei um contentor de arquivo de 125GB TrueCrypt num disco externo, para que no caso de se perder ou ser roubado ou algo assim, os dados aí armazenados não fossem imediatamente acessíveis a estranhos curiosos. Em 2016, deparei-me com um problema de capacidade. O volume já não podia acomodar todos os dados que eu pretendia copiar. Acabou-se o espaço livre.

A maioria das pessoas resolve isto criando um contentor maior e depois copiando dados para o mesmo. É verdade, isto é sempre uma opção, mas poderia haver uma forma mais elegante? Comecei a explorar e depois deparei-me com uma curiosa ferramenta de nicho chamada extcv, especificamente concebida para estender, ou melhor, redimensionar volumes TrueCrypt existentes sem reformatar. Vamos explorar.

Antes de continuarmos, um pequeno aviso

TrueCrypt. Ah sim. Este produto foi descontinuado não há muito tempo de uma forma bastante dramática pelos seus proprietários, com algumas grandes reivindicações de que não era seguro e tal. Se puser de lado todo o alarido e medo, TrueCrypt continua a ser um produto de encriptação decente que pode ajudá-lo a manter os ficheiros seguros, especialmente em dispositivos móveis como cadernos de notas e discos externos.

Existem outros programas deste tipo – incluindo sucessores directos do TrueCrypt, mas não é essa a questão. Estamos aqui para discutir a questão do tamanho e redimensionamento com volumes, e como fazer isto elegantemente sem muito trabalho ou sobrecarga. Qualquer outra coisa é apenas paranóia e filosofia de segurança desnecessária, e não é por isso que estamos aqui. Se está a usar TrueCrypt, está a usá-lo, e provavelmente não pode ou não quer deitá-lo fora.

A segunda parte deste prefácio é para o avisar – mudando fi

Há várias caixas de verificação que devem ser assinaladas. Extcv funciona com TrueCrypt versão 7.0a ou versões anteriores, e requer a utilização do sistema de ficheiros NTFS dentro dos volumes. Os riscos são óbvios. Pode acabar com recipientes corrompidos que não podem ser abertos ou montados, ou o que não for. Agora, para demonstrar, vamos primeiro criar um contentor encriptado.

O problema que estamos a enfrentar:

Seja como for, vamos lançar extvc e corrigi-lo! Iniciar o programa. Receberá a explicação e a exoneração de responsabilidade. Nomeadamente, deverá utilizar NTFS, e não deverá executar esta acção em contentores que incluam um volume oculto.

Terá de seleccionar o ficheiro (ou dispositivo) correcto e fornecer a palavra-passe do volume. Após esta etapa, ser-lhe-á apresentada a opção de redimensionar o ficheiro. Tal como o TrueCrypt, poderá utilizar KB ou MB ou GB. Depois, clique em Continuar. O programa iniciará o seu funcionamento e espera-se que termine com sucesso.

Montei o volume através do TrueCrypt sem qualquer problema e depois examinei os dados armazenados no interior do contentor. Tudo parece e comporta-se bem. Óptimo. Claro que trabalhar com software antigo contra software desactualizado e não suportado parece bastante complicado, e pode não estar disposto a correr riscos. Perfeitamente compreensível. Mas pelo menos sabe que há uma maneira.

Utilizou-o para o seu contentor de produção?

Agora, a grande questão. Será que o utilizei para o meu antigo e precioso volume de 125GB? Bem, não por enquanto. Seria terrivelmente hipócrita da minha parte dizer-lhe para fazer algo sem o usar eu próprio. Nunca à minha maneira. Estou a criar recipientes e a testá-los como loucos, e até agora, não há problemas. Mas isso nunca é suficiente. Mais importante ainda, os dados armazenados no disco externo não são nem a primeira nem a terceira cópia, por isso, um dia em breve, reunirei confiança empírica suficiente para completar a acção no disco externo USB. É aí que nos encontramos neste momento.

Conclusão

O Extcv é uma pequena utilidade muito interessante. A lista de benefícios é tão longa como a lista de dúvidas, pois está a utilizar uma ferramenta de terceiros para manipular dados pessoais sensíveis, com um risco significativo de perda ou corrupção de dados. A encriptação nunca é fácil, especialmente quando se esgota o espaço livre.

Dito isto, acredito que este programa, apesar da sua idade e compatibilidade limitada quando se trata de versões TrueCrypt, oferece um método bastante robusto e seguro de redimensionamento de recipientes sem o longo e prolongado processo de criação e formatação do novo volumesВ e o subsequente processo de cópia de segurança dos dados. Se pretende testar, faça-o primeiro com material não essencial, cuidadosamente, crie uma segunda cópia dos seus dados, e só depois se comprometa com a aventura do redimensionamento. Deve funcionar, mas não custa tomar precauções. Bem, já aprendeu tudo o que há para este pequeno tutorial. Quando se trata de TrueCrypt, o extcv é uma pequena e agradável ferramenta de acompanhamento, e talvez queira considerá-lo para o seu arsenal. Trabalho feito.

O desenvolvimento do trucrypt terminou em 2014. Este produto já não deve ser utilizado para proteger dados sensíveis.

Todos têm dados sensíveis nos seus desktops e servidores, sejam eles registos fiscais, cheques de pagamento, dados da segurança social, informações sobre cartões de crédito, etc. Esta informação é o seu sangue vital, e se cair nas mãos erradas a sua vida pode ser virada do avesso. Neste dia dos computadores portáteis, este problema foi amplificado. Um movimento errado da sua parte e um ladrão poderia sair com o seu portátil e os seus preciosos dados. Então o que é que isto lhe deixa fazer?

Há vários pagamentos para proteger os dados nos seus anfitriões Linux, Windows e OS X. Pode codificar dados à mão com os utilitários openssl e gnupg, ou pode utilizar um sistema de ficheiros codificados (bitlocker, cofre de ficheiros, plug-ins de codificação de fusíveis, etc.) que lhe permite codificar dados de forma transparente à medida que são lidos ou escritos num ficheiro ou dispositivo. Das várias soluções que utilizei, considero o pacote Truecrypt de código aberto o mais versátil do grupo.

Truecrypt fornece uma linha de comando e uma interface gráfica que pode ser utilizada para configurar facilmente um dispositivo encriptado para armazenar os seus dados. O software pode ser descarregado como um pacote para Windows, Linux ou OS X, ou pode descarregar o código fonte e construir o software você mesmo. Uma vez instalado o software, pode iniciar o utilitário Truecrypt a partir do menu da sua aplicação ou executando o executável Truecrypt a partir de um prompt de comando. Isto irá aparecer no ecrã principal do Truecrypt, como mostrado aqui:

Para criar um volume encriptado, terá de escolher uma ranhura e clicar em “Criar volume”. Isto irá aparecer num ecrã semelhante ao seguinte:

A partir deste ecrã pode dizer ao Truecrypt para encriptar uma partição/unidade ou um ficheiro. Quando especificar “Criar um volume dentro de uma partição/unidade”, a Truecrypt encriptará todo o dispositivo. Quando seleccionar “Criar um contentor de campo encriptado”, Truecrypt criará um novo ficheiro e utilizá-lo-á para armazenar todos os seus dados encriptados. Em ambos os casos, Truecrypt fornece acesso transparente ao conteúdo dos dispositivos ou ficheiros, pelo que a decisão de utilizar um sobre o outro depende realmente de como pretende aceder aos seus dados.

Uma vez decidido entre um dispositivo ou ficheiro, ser-lhe-á então perguntado se pretende criar um volume padrão ou oculto. Um volume padrão permitir-lhe-á montar o volume e aceder a todo o armazenamento dentro dele, enquanto um volume oculto permitir-lhe-á montar um volume com um conjunto limitado de dados e, opcionalmente, montar um segundo volume que esteja oculto dentro desse volume. Esta opção proporciona um nível adicional de segurança, uma vez que alguém que invade o volume principal do Truecrypt não saberá nada sobre o volume escondido.

Se optar por utilizar um ficheiro, ser-lhe-á então pedido que escolha um local para guardar o ficheiro. Normalmente, coloco os meus ficheiros Trucrypt em armazenamento protegido por RAID para evitar perder os meus dados em caso de falha do disco. O ecrã seguinte mostra a janela de selecção do ficheiro:

Uma vez escolhido um ficheiro ou dispositivo e clicado a seguir, a interface Truecrypt pedir-lhe-á para seleccionar os algoritmos de encriptação que gostaria de utilizar para encriptar os seus dados. Sou sempre adepto da utilização de algoritmos de encriptação fortes que foram desenvolvidos no domínio público, por isso costumo utilizar AES e RIPEMD-160. Aqui está o ecrã de selecção:

A seguir, terá de dizer à Truecrypt quanto espaço pretende dedicar ao seu dispositivo encriptado. Truecrypt irá então pré-atribuir um ficheiro deste tamanho, e inicializar o seu conteúdo. Aqui está o ecrã de atribuição de espaço:

Para proteger o seu volume Truecrypt, é necessário especificar uma senha ou ficheiro-chave. Se nos

Uma vez que o Truecrypt irá montar o dispositivo ou ficheiro como um sistema de ficheiro utilizável, terá de escolher o tipo de sistema de ficheiro que pretende utilizar. Para hosts Linux pode criar um sistema de ficheiros EXT3 ou EXT4, para OS X pode criar um sistema de ficheiros com journaled Mac OS e para hosts Windows pode escolher FAT. Aqui está o ecrã de selecção:

Se precisar de pegar no volume Truecrypt e montá-lo noutras plataformas (Windows, Linux, BSD, etc.), vê a necessidade de seleccionar a opção de montagem em outras plataformas no ecrã seguinte. Caso contrário, pode utilizar o único volume de montagem no OS X ou Linux. Aqui estão as capturas de ecrã a partir destes ecrãs:

No ecrã final, terá de mover o seu rato para gerar entropia (dados aleatórios) que podem ser utilizados para gerar chaves de encriptação fortes. Depois de ter agitado o seu rato aleatoriamente durante um ou dois minutos, pode clicar na caixa “Formatar” para inicializar o seu dispositivo Truecrypt. A formatação levará algum tempo, dependendo do tamanho do volume do seu Truecrypt, e poderá monitorizar o progresso através do ecrã de formatação:

Assim que o Truecrypt terminar de inicializar o seu dispositivo, pode voltar ao ecrã principal e montar o dispositivo. Para montar o volume a partir do ecrã principal, terá de seleccionar um slot, o ficheiro que especificou durante o processo de configuração e a palavra-passe ou chave que associou a este dispositivo. Se o céu se alinhar e introduzir todos estes dados correctamente, o volume Truecrypt deverá ser montado e poderá começar a escrever dados para ele. O ecrã seguinte mostra como costumo aceder aos dispositivos Truecrypt no meu ambiente de trabalho Linux:

E através do bom e velho CLI:

Pode aceder aos seus dispositivos no OS X através do finder e do Windows explorer, ou através de um prompt de comando. Tem de adorar escolhas!

Autores

Com que frequência deixa o seu computador ou dispositivo móvel sem vigilância? E quanta informação pessoal ou financeira é armazenada nesses dispositivos? Pode surpreendê-lo saber que em muitos casos essa informação pode ser facilmente obtida por uma pessoa maliciosa que tem acesso físico ao seu dispositivo, mesmo que não consiga descobrir a sua palavra-passe! Felizmente, a maioria dos fabricantes de sistemas operacionais fornecem uma solução de “encriptação de disco” que codifica os seus dados e os vincula a uma palavra-passe que só você conhece. A Microsoft chama-lhe BitLocker, a Apple chama-lhe FileVault, mas seja qual for o seu nome, as soluções básicas têm alguns inconvenientes graves. Uma solução, TrueCrypt, acrescentou algumas características avançadas para fornecer uma segurança mais completa aos seus utilizadores, mas já se sabe há algum tempo que estas técnicas estão em falta em certas situações.

HiVE (PDF) é uma nova solução para encriptação de disco que proporciona mais segurança do que todos os esquemas existentes. Não depende de heurística ou técnicas de ofuscação, mas sim de primitivas criptográficas fortes que podem ser matematicamente comprovadas.

Divulgamos o HiVE ao público. O HiVE está actualmente implementado como um módulo de kernel Linux no topo do mapeador de dispositivos.

Para ver exactamente as vantagens que o HiVE oferece, é necessário analisar o fundo das técnicas de encriptação de disco existentes.

Encriptação de Volume Escondido

A encriptação de discos é uma tecnologia vital para o nosso mundo moderno, onde cada vez mais informação sensível está a ser armazenada em máquinas não seguras, incluindo telemóveis e outros dispositivos móveis. Consequentemente, existem muitas soluções comerciais e integradas para proteger dados sensíveis através da encriptação. Um dos programas mais amplamente utilizados é o TrueCrypt. Os autores de TrueCrypt fornecem mesmo uma funcionalidade que vai para além da encriptação regular de disco, a que chamam encriptação de volume oculto.

A ideia motivadora é que, se alguém recuperar o seu dispositivo com uma unidade encriptada, pode agora saber que dados estão na unidade, mas sabe que algo está na unidade. Podem, portanto, tentar coagi-lo a revelar a chave que desbloqueia a unidade. Eles sabem que tal chave tem de existir, para que possam intensificar a coerção até que ceda.

A solução para este problema é permitir a um utilizador armazenar dois volumes encriptados separados, um dentro do outro. O volume interior tem uma chave de cifragem separada do volume exterior, e é armazenado no espaço “livre” desse volume. Este esquema tira partido crucial do facto de os dados encriptados parecerem bits aleatórios para alguém que não tem a chave. Portanto, o utilizador pode revelar a um coercer a palavra-chave para o volume exterior, mantendo o volume interior, com os seus dados mais sensíveis, um segredo. O coercer não tem forma de provar que existe um segundo volume, uma vez que é plausível que o utilizador tinha apenas um volume encriptado em primeiro lugar.

No entanto, existem dois problemas com o TrueCrypt. O primeiro é que já não está activamente desenvolvido, e os mantenedores desencorajaram de facto a sua utilização neste momento. Há esforços para fazer a transição do código para novos mantenedores e actualizá-lo, mas isso pode levar algum tempo. O segundo, e mais interessante, problema é que esta técnica de volume oculto só é segura contra um coercer muito limitado: um que só tem acesso à máquina uma vez. Se conseguirem ler do disco em mais do que uma ocasião (digamos, enquanto o utilizador está longe da sua secretária durante a noite), a existência de um volume oculto pode ser facilmente descoberta. É aí que entra o HiVE.

O HiVE é uma implementação mais robusta de encriptação de volume oculto, que é segura em mais situações e contra atacantes mais capazes. Em particular, tem as seguintes vantagens:

Em vez de ser limitado a um único volume oculto, o HiVE permite, de forma clara, muitos volumes ocultos. Isto é uma vantagem porque, se um único volume oculto se generalizar, um coercer poderia simplesmente assumir que tem um volume oculto e ter uma hipótese razoável de estar certo. Permitir um número variável de volumes escondidos significa que eles nunca poderão ter a certeza se tem mais um volume ou se desistiu de todas as suas chaves.

Mesmo que um adversário possa ver o disco encriptado em ocasiões separadas, não pode ter a certeza se existem mais volumes ocultos. É muito razoável que um atacante determinado possa aceder à sua máquina mais do que uma vez, pelo que é necessário fechar este buraco de segurança para ter uma solução mais robusta.

A segurança do HiVE é comprovadamente segura contra um poderoso atacante de “texto simples escolhido”, o que significa que proporcionará uma segurança muito forte na prática.

O HiVE é capaz de conseguir isto através da utilização de uma poderosa ferramenta criptográfica chamada Oblivious RAM. Para mais detalhes, consulte o documento completo, que aparecerá na Conferência ACM 2014 sobre Segurança Informática e das Comunicações.

Descarregar

O HiVE funciona actualmente no Linux, e requer suporte de mapeador de dispositivos no núcleo (testado em 3.13.6, 64 bit). É embalado como um módulo do kernel e como um utilitário no espaço do utilizador. Convidamos a comunidade a participar no desenvolvimento futuro do HiVE, por exemplo, para a portabilidade para diferentes plataformas e melhoria geral do desempenho. Se estiver interessado em melhorar o HiVE, por favor contacte os autores.

Userland tools – ver.2014.11.03 README Kernel module – ver.2014.11.03 README Changelog Favor verificar cuidadosamente os READMEs nos dois pacotes para instalação.

Limitações da implementação actual: Embora o esquema suporte conceptualmente qualquer número de volumes escondidos, a versão actual apenas permite dois. Uma versão futura irá adicionar suporte para mais volumes.

O objectivo do HiVE device-mapper é software livre licenciado sob GPLv2. © 2014 a ferramenta dos autores HiVE userland é um software livre licenciado sob a GPLv3. © 2014 os autores

  • Estamos actualmente a oferecer estágios (pagos) na Northeastern University/Boston para avançar o desenvolvimento do HiVE. Por favor contacte a equipa!
  • Para evitar mal-entendidos e equívocos sobre o HiVE, carregámos uma FAQ. Vamos continuar a manter esta FAQ ao longo do tempo.
  • Este material é baseado no trabalho apoiado pela Fundação Nacional da Ciência sob o número de subvenção 1218197. Quaisquer opiniões, descobertas, e conclusões ou recomendações expressas neste material são da responsabilidade do(s) autor(es) e não reflectem necessariamente os pontos de vista da National Science Foundation.

O Que Saber

Este artigo explica como encriptar ficheiros com TrueCrypt. Utilize estes passos para configurar um contentor de ficheiros protegido (um disco virtual encriptado) no seu PC utilizando este software.

Esteja ciente de que o desenvolvimento de TrueCrypt foi concluído em 2014. Embora ainda possa descarregar a aplicação e utilizá-la, esta já não é suportada e, por conseguinte, é provável que esteja aberta a muitos riscos de segurança.

Abrir TrueCrypt e Criar um Novo Contentor de Ficheiros

Uma vez instalado o TrueCrypt, abra o software a partir da pasta dos seus programas e clique no botão Criar Volume (delineado na imagem de ecrã em azul para maior clareza) na janela principal do programa TrueCrypt. Isto abrirá o “Assistente de Criação de Volume do TrueCrypt”.

As suas 3 opções no assistente são: a) criar um “contentor de ficheiros”, que é um disco virtual para armazenar os ficheiros e pastas que deseja proteger, b) formatar e encriptar uma unidade externa inteira (como um cartão de memória USB), ou c) encriptar toda a unidade/partição do seu sistema.

Seleccione o tipo de volume padrão ou oculto

Uma vez escolhido para criar um recipiente de ficheiro, será levado para a janela “Tipo de Volume” onde seleccionará o tipo de volume encriptado que deseja criar.

A maioria das pessoas ficará bem usando o tipo de volume padrão TrueCrypt, ao contrário da outra opção, Volume oculto TrueCrypt (seleccione a opção oculta mais complexa se puder plausivelmente ser forçado a revelar uma palavra-passe, por exemplo, em casos de extorsão. No entanto, se for um espião governamental, provavelmente não precisa deste artigo “Como fazer”).

Seleccione o seu ficheiro Con

TrueCrypt é uma encriptação popular em tempo real para Windows – também está disponível para Mac OS X e Linux. Recomenda-se agora a utilização de VeraCrypt em seu lugar. Pode criar um contentor alojado num ficheiro ou escrever uma partição que consiste num volume encriptado com o seu próprio sistema de ficheiros (contido num ficheiro normal) que pode então ser montado como se fosse um disco real. TrueCrypt também suporta volumes alojados em dispositivos, que podem ser criados tanto numa partição individual como num disco inteiro. Como a presença de um volume TrueCrypt não pode ser verificada sem a senha, os utilitários do disco e dos sistemas de ficheiros podem reportar o sistema de ficheiros como não formatado ou corrompido, o que pode levar à perda de dados após intervenção incorrecta do utilizador ou “reparação” automática.

Conteúdo

1 Cabeçalho corrompido de Volume Padrão

2 Cabeçalho de volume oculto corrompido

3 Sistema de arquivo de volume padrão corrompido

In this example, we just want to have a place on our internal hard drive to store sensitive information, so we’ll leave the default first choice, Create a file container , selected and click Next > .

3.1 Recuperação sob Windows

3.2 Recuperação usando decifração total

3.3 Recuperação sob Linux

Click Next > .

Cabeçalho corrompido de volume padrão

O cabeçalho de volume padrão utiliza os primeiros 512 bytes do contentor TrueCrypt. Contém as chaves-mestras necessárias para decifrar o volume. Se o cabeçalho for corrompido ou o contentor reformatado, o TrueCrypt exibirá uma palavra-passe incorrecta ou não um volume TrueCrypt. . A utilização de uma cópia de segurança do cabeçalho do volume é a única possibilidade de recuperar os dados.

Cabeçalho de volume oculto corrompido

Click Next > .

In the next screen, “Encryption Options,” you can also leave the default encryption and hash algorithm, then click Next >O cabeçalho de volume escondido de 512 bytes é armazenado 1536 bytes a partir do fim do volume do hospedeiro. É muito improvável que se corrompa, mas como foi dito anteriormente, a utilização de uma cópia de segurança do cabeçalho de volume é a única possibilidade de recuperar os dados.

Sistema de ficheiro de volume padrão corrompido

Por vezes tanto o cabeçalho do Volume Padrão como o sector de arranque do sistema de ficheiros são parcialmente sobrescritos. Depois de recuperar o cabeçalho de volume usando uma cópia de segurança, é possível aceder ao volume mas o sistema de ficheiros ainda está corrompido.

  • Recuperação sob Windows
  • Executar TestDisk, seleccionar a letra da unidade correspondente ao volume danificado, escolher Nenhum para tipo de partição, Avançado. TestDisk pode reparar o sector de arranque FAT/NTFS, ext2/ext3 superbloqueio.
  • Recuperação usando desencriptação inteira
    • Outro método é decifrar permanentemente a partição/drive do sistema danificado. Pode utilizar o VeraCrypt Rescue Disk e, em seguida, o TestDisk. Executar TestDisk, seleccionar a letra da unidade ou partição correspondente ao volume danificado, ir no menu Avançado, forçar o tipo se necessário e escolher Boot (FAT ou NTFS) ou SuperBlock (ext2/3/4). TestDisk pode reparar o sector de arranque FAT/NTFS, ext2/ext3/ext4 superblock.
    • Recuperação sob Linux
    • Encontre o dispositivo fusível e execute o TestDisk no dispositivo de volume.

    Executar TestDisk, seleccionar o volume, escolher Nenhum para tipo de partição, Avançado. TestDisk pode reparar o sector de arranque FAT/NTFS, ext2/ext3 superbloqueio.

    Sistema de arquivo de volume oculto corrompido

    Se foram armazenados demasiados dados no volume padrão ou se tentou desfragmentar o volume padrão sem proteger o volume oculto ( truecryp t-protect-hidden ), o sistema de arquivo de volume oculto pode ser parcialmente sobrescrito. O menu TestDisk Advanced pode ser utilizado para reconstruir o sector de arranque FAT ou NTFS em falta.

    Recuperação de uma partição TrueCrypt apagada

    TestCrypt pode recuperar a partição TrueCrypt apagada se souber a palavra-passe correcta. VeraCrypt pode manusear o recipiente TrueCrypt e o seu recipiente mais seguro. Actualmente TestCrypt só pode encontrar o recipiente TrueCrypt, não o VeraCrypt um.

    TrueCrypt e o seu seguidor, VeraCrypt, são ferramentas de encriptação maravilhosas que estão disponíveis gratuitamente. Estas ferramentas podem ser utilizadas para encriptar dados em repouso em dispositivos de armazenamento, incluindo discos rígidos externos e unidades flash USB. Este tutorial explica como reparar o seu contentor corrompido TrueCrypt/VeraCrypt (volume) usando o TestCrypt e recuperar os seus dados.

    Actualização a 2 de Janeiro de 2021 :

    Desde a actualização abaixo, temos recebido um fluxo constante de consultas de vários graus de qualidade relativamente à recuperação de recipientes VeraCrypt danificados.

    Por favor, assegure-se de incluir:

    Uma breve descrição do contentor danificado e do problema, incluindo a(s) captura(ões) de ecrã de erros

    Passos que tomou nas tentativas de reparação do seu contentor danificado (por exemplo, formatação, comandos, repariação, utilização de ferramentas ou dispositivos de recuperação)

    O que funcionou e o que não funcionou?

    Por favor, esteja certo de que os seus e-mails estão a ser lidos e que estamos a fazer o melhor que podemos para desenvolver uma solução de código aberto que pode ajudar pessoas como você na recuperação de ficheiros e memórias perdidas.

    Entretanto, sinta-se à vontade para se juntar à discussão nos comentários abaixo.

    Fique a salvo e tome cuidado lá fora.

    Actualização em 8 de Novembro de 2020: Utilizadores de VeraCrypt necessários para projecto de investigação

    A solução neste artigo parece funcionar sobretudo para os utilizadores do TrueCrypt. A partir de hoje, foi lançado um projecto de investigação para tentar construir uma ferramenta de software de código aberto que possa ajudar os utilizadores de VeraCrypt a reparar volumes de VeraCrypt e recuperar os dados encriptados. Por favor envie um e-mail para veracrypt infosysteria. com se quiser entrar directamente em contacto com o pesquisador e pilotar a ferramenta que poderá ter sucesso na montagem da sua unidade VeraCrypt.

    Sinais e Sintomas de Volumes de VeraCrypt/VeraCrypt Quebrados

    Depois de utilizar o TrueCrypt durante anos para proteger o meu disco rígido externo da Western Digital, reparei recentemente que já não conseguia montar o meu volume e aceder aos meus ficheiros, e comecei a entrar um pouco em pânico. Liguei o USB ao meu portátil e tentei montar o volume no Windows, Linux e Mac sem sucesso.

    No Windows recebi a mensagem “É preciso formatar o disco na unidade X: antes de o poder utilizar. Quer formatá-lo?” e em macOS tentei montar o disco manualmente usando “diskutil mountDisk /dev/disk2” sem sucesso. Tentei também montar o volume usando VeraCrypt em modo TrueCrypt. No entanto, recebi “Invalid password” e “Invalid Volume”, embora a password introduzida estivesse correcta.

    Como reparar os volumes de TrueCrypt/VeraCrypt

    • Se se encontrar numa situação semelhante, recomendo que tente os seguintes passos. A propósito, não tente reparar nenhum sistema de ficheiros usando “chkdisk” ou ferramentas de recuperação semelhantes neste momento, pois pode danificar o volume. Se já tiver tentado reparar o volume, poderá ter sorte se continuar a ler. Recomendo-lhe que utilize qualquer versão do Windows para recuperar o seu volume.
    • Estou a utilizar um MacBook e usei o VirtualBox para instalar o Windows 10 numa máquina virtual. Se utilizar o VirtualBox, terá de dar à máquina virtual acesso ao dispositivo que armazena o seu volume. Ligue o dispositivo USB ou o cabo USB ao computador e certifique-se de que o seu anfitrião não está a tentar montar ou ocupar os seus recursos.
    • No VirtualBox e após instalar uma máquina virtual com Windows, clique com o botão direito do rato na máquina virtual e clique em “Definições”. Clique em “Portas” e “USB”. E certifique-se de que “Enable USB Controller” e “USB 3.0 (xHCI) Controller” está activado. Clique no sinal verde mais para adicionar um novo filtro USB. No menu pendente seleccione o seu dispositivo de armazenamento e active-o na lista antes de clicar em “OK”.

    Finalmente, iniciar a máquina virtual. No meu caso utilizando USB 1.1 ou USB 2.0 não funcionou, e com USB 3.0 como controlador, o Windows descarregou automaticamente os drivers de dispositivo necessários. Portanto, certifique-se de que a máquina virtual tem acesso à Internet. Antes de prosseguir, certifique-se de que o seu dispositivo de armazenamento está listado em “Disk Drives” em “Device Manager”.

    Instalação do TestCrypt

    TestCrypt é uma ferramenta de primeiros socorros que pode utilizar para recuperar o seu volume de TrueCrypt/VeraCrypt. É uma ferramenta do Windows. Portanto, assegure-se de que tem acesso a um dispositivo com Windows instalado, ou, em alternativa, a uma máquina virtual a executar Windows.

    Basta visitar http://testcrypt. sourceforge. net e descarregar o TestCrypt. Deve instalar as dependências necessárias, conforme descrito na secção “Requisitos” no website antes de instalar TestCrypt, caso contrário não será capaz de montar o seu volume. E receberá este erro:

    Agora, ligue o dispositivo que detém o volume corrompido, e inicie TestCrypt e siga as instruções no ecrã para recuperar o seu volume. Note que deve fornecer a palavra-passe correcta para recuperar o seu volume. TestCrypt é uma ferramenta para reparar o seu volume, não uma ferramenta para quebrar a palavra-passe. Se não se conseguir lembrar da sua palavra-passe, vale a pena adivinhar, pois poderá ter sorte. O processo de recuperação demora normalmente cerca de 20-30 minutos.

    Uma vez recuperado, deverá ser capaz de navegar pelos seus ficheiros usando o Explorer no Windows. TestCrypt é uma ferramenta de recuperação, pelo que só poderá copiar, e não modificar quaisquer ficheiros ou pastas no volume danificado. No entanto, ainda tem os seus dados de volta e agora a sua primeira prioridade deve ser a de os copiar para um local seguro.

    Sinta-se à vontade para fazer perguntas nos comentários, se estiver preso. Ou partilhe a sua abordagem com outros, se tiver êxito. Tudo de bom.

    Keluaran SGP: Togel Singapura | Data SGP Prize | Pengeluaran SGP Hari Ini

    Keluaran sgp merupakan hasil judi togel singapore yang sudah dirangkum ke dalam tabel data sgp prize. Setiap info pengeluaran sgp hari ini tercepat, bisa dengan mudahnya anda dapatkan di halaman utama kami. Karena, semua keluaran singapore yang disajikan untuk anda, langsung di ambil dari situs utama singapore pools. Sehingga keakuratan pengeluaran singapore prize yang kami sajikan untuk kalian, sudah sepatutnya terjamin sah. Hal ini bertujuan, agar setiap bettor yang sedang mencari info tentang jackpot togel singapore hari ini. Bisa terhindar dari berbagai berbagai tindakan kecurangan, maupun kesalahan dalam mendapatkan nomor togel sgp prize yang telah terjadi. Selain itu, kami juga menyajikan rekapan data singapore pools terlengkap yang bisa digunakan oleh para pemain dalam melihat kembali. Nomor apa saja yang sudah pernah terjadi di periode sebelumnya. Semua nomor undian dari keluaran toto sgp hari ini. Akan kami infokan untuk anda secara terupdate, pada jam 17.45 WIB.

    Keluaran SGP Hari Ini Sebagai Patokan Sah, Dalam Menentukan Jackpot Togel Singapore Pools

    Keluaran sgp hari ini yang berfungsi sebagai sebagai patokan sah, dalam menentukan jackpot togel singapore pools. Tentu saja bisa d

    Esta é a primeira vez que utilizamos este site para lhe fornecer informações fiáveis e precisas. Onde este sítio de saída do prémio sgp, foi equipado com vários suportes principais. Uma delas é a WLA, ou World Lottery Association. Para que todos os dados de saída sgp completos que hoje vos apresentamos tenham passado o teste, e estejam prontos para serem utilizados por todos os jogadores de jogo singapore togel em todo o lado.

    Togel Singapura fornece hoje resultados completos, através do SGP Master Data

    Togel Singapura como forma de jogo adivinhando o número certo que existe desde os tempos antigos. Fornece uma variedade dos melhores serviços para os seus jogadores. Portanto, não é surpreendente, se o togel singapore é hoje muito visado pelos jogadores do mundo. Uma delas é a Indonésia. O serviço de qualidade de propriedade das próprias piscinas singapore é o mais completo resultado do prémio sgp. Onde, utilizando a recapitulação dos dados mestre sgp. O Bettor pode facilmente ver todos os resultados do sorteio do jackpot que ocorreram no passado até agora. Cada resultado das piscinas singapore sgp, será apresentado directamente aos jogadores através de mesas que são suportadas por vários dispositivos. É uma óptima forma de garantir que se está a tirar o máximo partido do jogo.

    Esta é uma das coisas mais importantes que se pode fazer para garantir que se está a tirar o máximo partido do jogo. Neste artigo, vamos analisar algumas das melhores formas de garantir que está a tirar o máximo partido da sua experiência de jogo online. Sem ter de abrir um a um, os resultados que foram emitidos pelo próprio prémio togel singapore. Sim, isto é feito para facilitar a vida aos togelistas que não se querem preocupar em ver números de togel singapore.

    Dados do Prémio SGP resumem hoje todas as despesas de Singapura

    Os dados do SGP são a ferramenta mais importante que os jogadores podem utilizar. Onde, cada lançamento de singapore hoje, é directamente resumido na tabela de dados dos prémios sgp. Isto é para que os apostadores possam ver facilmente todos os números de apostas sgp mais completos. O formato dos próprios dados das piscinas singapore é muito procurado, porque muitos mestres togel acreditam. Ao utilizar a recapitulação dos dados de lançamento de prémios da sgp, os apostadores podem obter várias inspirações, a partir dos números de hóquei que provavelmente aparecerão no resultado da sgp de hoje.

    Além disso, a recapitulação dos dados de saída da sgp é também muito útil para os apostadores, na obtenção de informações sobre o lançamento do prémio singapore. Com a disponibilidade de datas, dias, e períodos. Esta é uma óptima forma de garantir que se está a tirar o máximo partido do jogo e que se está a tirar o máximo partido dele.

    As despesas mais rápidas de hoje do SGP Apresentado com o Toto SGP Prize Format

    O SGP é uma pesquisa que é muito feita no território da Indonésia. Isto porque, o site principal de singapore togel já não pode ser acedido. Naturalmente, faz com que os apostadores tenham de encontrar uma forma, ao verem o sorteio ao vivo sgp h

    Hasil pengeluaran sgp hari ini tercepat menyajikan nomor undian, dengan menggunakan formato toto sgp prize. Hal tersebut dilakukan agar setiap bettor yang menyaksikan nomor jackpot toto sgp, bisa langsung memahami maksud hasil yang di infokan. Selain itu, pengeluaran sgp yang didapatkan, juga langsung terpapar untuk anda, tanpa harus memakan waktu loading website yang memakan waktu cukup lama. Jadi itulah kegunaan dari pengeluaran toto singapore yang bisa memberikan nomor jackpot tercepat, dan terbaru.

    Algo muito estranho está a acontecer com a popular suite gratuita de encriptação de disco inteiro TrueCrypt. A história ainda está a desenvolver-se, mas parece que a suite deixa de existir correctamente.

    Algo muito estranho está a acontecer com a popular suite de encriptação gratuita de disco inteiro TrueCrypt. A história ainda está a desenvolver-se, mas parece que a suite deixa de existir neste momento. A única explicação que os seus criadores forneceram até agora é que a utilização do TrueCrypt “não é segura, pois pode conter problemas de segurança não resolvidos”.

    Que tipo de questões? – Isto é algo que as pessoas por detrás do TrueCrypt não revelaram até agora. Há algumas especulações sobre a possibilidade de uma porta traseira no código do software, mas na melhor das hipóteses é um trabalho de adivinhação. Houve também especulações sobre uma possível desfiguração: O site oficial do TrueCrypt começou a redireccionar as pessoas para a página Sourceforge da suite, de repente. Agora, no entanto, existe uma espécie de consenso de que não foi uma deformação: juntamente com o redireccionamento, o próprio software também é alterado, e agora está a mostrar o mesmo aviso que o site do Sourceforge. Recomenda-se aos utilizadores do TrueCrypt que migrem do TrueCrypt para o BitLocker da Microsoft: os programadores do TrueCrypt oferecem instruções passo-a-passo sobre como fazer isto.

    TrueCrypt é (bem, era) uma aplicação de encriptação multiplataforma, freeware, “source-available” que poderia criar um disco virtual encriptado dentro de um ficheiro ou encriptar uma partição ou (sob Microsoft Windows, excepto Windows 8 com GPT) todo o dispositivo de armazenamento (autenticação pré-boot). Já existe há quase 10 anos, e durante todo este tempo os seus criadores mantiveram-se afastados dos holofotes, mesmo mantendo os seus nomes em segredo.

    Os programadores da TrueCrypt abandonaram subitamente a suite sem explicar a razão.

    A suite foi altamente elogiada pela sua estabilidade, um conjunto de características formidáveis, suporte de encriptação paralela para sistemas multi-core, e, especificamente, função de “negação plausível” que permitiu a criação de um único “volume oculto” dentro de outro volume.

    Em Maio de 2014, o software tinha sido descarregado 28 milhões de vezes. E agora os programadores parecem ter puxado a ficha abruptamente, e parece mesmo uma retirada – um recuo do mundo desconfortável da encriptação, que é tornado muito mais desconfortável do que antes pelas revelações de E. Snowden no ano passado.

    Na verdade, foram essas revelações que, em parte, levaram a uma exigência de uma auditoria de segurança independente para descobrir se a suite poderia ser adulterada num determinado momento. Um criptógrafo da Universidade John Hopkins e professor de investigação Matthew Green, um “céptico” de longa data da TrueCrypt, lançou uma dupla campanha de financiamento da multidão para conseguir o financiamento de tal auditoria. A comunidade tem demonstrado um forte interesse: Green acabou por conseguir recolher até 70.000 dólares (muito acima do objectivo estabelecido pela campanha), e a primeira ronda de auditoria tinha sido concluída com sucesso no início deste ano, não tendo resultado em descobertas adversas. A segunda fase ainda nem sequer tinha começado, e agora parece que pode não haver nenhuma. Devido ao estatuto legal “nublado” do código fonte TrueCrypt, não está claro se alguém seria capaz de retomar o desenvolvimento.

    Portanto, vamos esclarecer as coisas: Por agora, ninguém, excepto os próprios programadores do TrueCrypt, claro, sabe realmente o que se está a passar. Nenhuma informação sobre a natureza da questão da segurança e a possibilidade de a resolver.

    O software foi popular: 28 milhões de downloads é uma grande quantidade em si, e mesmo que apenas um terço dos que descarregaram a suite tenham realmente estado a utilizá-la, é a população de uma grande cidade. A migração para BitLocker está de facto disponível “fora da caixa” para alguns utilizadores, uma vez que só é enviada com as versões de topo do Windows (Vista, 7 e 8).

    Todas estas pessoas questionam agora se os seus dados estão de todo seguros desde o dia em que começaram a utilizar o TrueCrypt. A falta de explicação não os faz sentir mais facilmente.

    Embora seja uma sabedoria comum que ninguém lê EULAs, os utilizadores esperam poder confiar nos fornecedores de software, não importa se o software é de propriedade comercial ou de código aberto e/ou de livre utilização. A última coisa que as pessoas esperariam de um programador de software é um súbito desaparecimento para a névoa sem uma explicação. Esta não é a forma como as coisas devem funcionar. Especialmente na área da segurança da informação.

    Num relance

    Avaliação de peritos

    Encriptação de volume e nível de disco, muitos algoritmos, rapidez

    Ocasionalmente demasiado técnico

    O nosso Veredicto

    Este programa gratuito de encriptação de código aberto permite-lhe colocar ficheiros e pastas em “cofres-fortes” de qualquer tamanho.

    O poderoso programa de código aberto TrueCrypt 7.1 (gratuito/donationware) cria volumes encriptados no seu computador, ou encripta discos inteiros – incluindo o disco do seu sistema. Permite-lhe criar volumes ocultos, ou mesmo todo um sistema operativo oculto.

    Práticas de computação adequadas impedem geralmente as pessoas de atacarem o seu sistema remotamente, mas ainda há um risco elevado se elas obtiverem acesso físico ao seu PC ou às suas unidades. Programas de encriptação como o TrueCrypt tornam os dados reais armazenados ilegíveis sem a chave apropriada, tornando difícil até determinar que partes do disco encriptado contêm dados e que partes do disco contêm algarismos aleatórios. Isto impõe muito poucos limites à utilização normal do sistema, uma vez que o software de encriptação moderno é extremamente rápido e efectua a encriptação e descriptação em tempo real com uma velocidade muito mínima de acerto.

    TrueCrypt pode ser utilizado por qualquer pessoa, mas por vezes aprofunda-se em termos técnicos. No entanto, a extensa documentação deve ser compreensível para qualquer pessoa que esteja em posição de utilizar ou precisar deste tipo de software.

    Existem dois modos de usar o TrueCrypt. O primeiro, o mais fácil para a maioria dos utilizadores, é criar um volume encriptado como um ficheiro num disco existente. Isto requer um bom pedaço de espaço livre, embora isso dependa de quanto se quer segurança – se forem apenas alguns ficheiros Excel ou similares, pode-se fazer um volume muito pequeno; se forem arquivos extensos, será necessário muito mais espaço. Uma vez criado o ficheiro, pode ser montado como qualquer outro disco Windows, e os ficheiros podem ser lidos a partir dele e escritos nele. Todos os programas o tratam como uma unidade normal: Os controladores TrueCrypt interceptam todos os pedidos de leitura e escrita, processando os dados de forma transparente. Sem a password (e/ou um ficheiro chave), ninguém mais pode montar esse volume, e qualquer pessoa que copie o volume encriptado terá apenas bytes aleatórios. (Dica de utilização: Isto não se aplica se acederem ao seu sistema enquanto o volume estiver montado e a desencriptação estiver em execução; verão então os ficheiros tal como você o faz. Por isso, mantenha a sua firewall segura e, se estiver num ambiente partilhado, defina TrueCrypt para desmontar volumes partilhados após a inactividade).

    O segundo modo é a encriptação de volumes completos. Esta pode ser uma partição sem sistema, ou encripta a unidade do seu sistema. Fazer esta última proporciona o máximo em segurança, uma vez que significa que todas as coisas que o Windows armazena sem o seu conhecimento, tais como pontos de restauração do sistema, ficheiros temporários, e outras desordens, serão também encriptadas. Significa também que se alguma vez esquecer a sua palavra-passe, não poderá arrancar o seu computador. TrueCrypt irá insistir que faça um CD de recuperação no caso de os drivers do nível de arranque no disco encriptado se tornarem corruptos, mas a utilização do CD ainda exige que saiba a palavra-passe, e não há maneira de recuperar ou reiniciar a palavra-passe se a tiver esquecido.

    Encriptar um disco pode ser demorado; levou cerca de 20 horas para encriptar a minha unidade USB de 1TB. Este processo pode ser pausado em segurança, mas o disco não pode ser montado enquanto está a ser encriptado. Se encriptar o disco do seu sistema, o TrueCrypt fá-lo-á sem bloquear o seu computador, mas estas acções são melhor guardadas durante um tempo em que não planeia utilizar o seu computador durante algum tempo.

    TrueCrypt tem a capacidade de criar volumes escondidos, que são úteis se temer que seja forçado a revelar uma chave. Basicamente, a chave 1 desbloqueia um volume e revela ficheiros e dados. A chave 2, aplicada ao mesmo volume, revela ficheiros diferentes. Como o espaço livre num volume encriptado são dados aleatórios, é muito difícil provar que um volume contém dados ocultos.

    Recomendo vivamente o TrueCrypt como solução de encriptação de disco. É provavelmente suficiente para a maioria dos utilizadores reservar algumas dezenas de gigabytes para um volume codificado para armazenar a sua informação mais sensível, mas se a sua necessidade de segurança for maior, o TrueCrypt irá satisfazê-la.

    • Nota: Este programa é um software de doação. É livre de tentar, mas o autor aceita e encoraja as doações para um maior desenvolvimento.
    • VeraCrypt

    Início

    Código fonte

    Downloads

    Documentação

    Faça o seu donativo

    Fóruns

    Como Fazer Cópias de Segurança

    Como Fazer Cópias de Segurança

    Devido a erros de hardware ou software/alfunções, os ficheiros armazenados num volume VeraCrypt podem ficar corrompidos. Portanto, recomendamos vivamente que faça regularmente cópias de segurança de todos os seus ficheiros importantes (isto, claro, aplica-se a quaisquer dados importantes, e não apenas a dados encriptados armazenados em volumes VeraCrypt).

    Volumes não-Sistema

    Para fazer o backup seguro de um volume VeraCrypt sem sistema, recomenda-se que se siga estes passos:

    Criar um novo volume VeraCrypt usando o Assistente de Criação de Volume VeraCrypt (não activar a opção Formato Rápido ou a opção Dinâmica). Será o seu volume de reserva, pelo que o seu tamanho deve corresponder (ou ser maior que) ao tamanho do seu volume principal.

    • IMPORTANTE: Se armazenar o volume de cópia de segurança em qualquer local a que um adversário possa aceder repetidamente (por exemplo, num dispositivo guardado no cofre de um banco), deverá repetir todos os passos acima (incluindo o passo 1) cada vez que quiser fazer uma cópia de segurança do volume (ver abaixo).
    • Se seguir os passos acima, ajudará a impedir que os adversários descubram:
    • Que sectores dos volumes estão a mudar (porque se segue sempre o passo 1). Isto é particularmente importante, por exemplo, se armazenar o volume de reserva num dispositivo guardado num cofre de um banco (ou em qualquer outro local a que um adversário possa aceder repetidamente) e o volume contiver um volume oculto (para mais informações, ver a subsecção Requisitos de Segurança e Precauções relativas a Volumes Ocultos no capítulo Negação Plausível ).
    • Que um dos volumes é uma cópia de segurança do outro.
    • Partições do Sistema
    • Criar Disco de Salvamento ). Para mais informações, ver a secção Vera Crypt Rescue Disk .

    Documentation >” />>” style=”margin-top: 5px”>Para fazer o backup de uma partição encriptada do sistema de forma segura e segura, recomenda-se que se siga estes passos:

    Se tiver vários sistemas operativos instalados no seu computador, arranque o que não requer autenticação pré-boot.

    Se não tiver múltiplos sistemas operativos instalados no seu computador, pode arrancar um CD/DVD WinPE ou BartPE (Windows ‘live’ inteiramente armazenado e arrancar a partir de um CD/DVD; para mais informações, pesquise a secção Perguntas Frequentes para a palavra-chave ‘BartPE’).

    Se nenhuma das anteriores for possível, ligue a unidade do seu sistema como unidade secundária a outro computador e depois arranque o sistema operativo instalado no computador.

    Nota: Por razões de segurança, se o sistema operativo que pretende fazer backup reside num volume VeraCrypt escondido (ver a secção Sistema operativo oculto ), então o sistema operativo que arrancar neste passo deve ser ou outro sistema operativo oculto ou um sistema operativo “live – CD” (ver acima). Para mais informações, ver a subsecção Requisitos de Segurança e Precauções relativas a Volumes Ocultos no capítulo Negação Plausível . Criar um novo volume VeraCrypt não sistema utilizando o Assistente de Criação de Volume VeraCrypt (não activar a opção Formato Rápido ou a opção Dinâmica). Será o seu volume de backup, pelo que o seu tamanho deve corresponder (ou ser maior que) ao tamanho da partição do sistema que pretende fazer backup.

      Clique em Select Device e depois seleccione a partição do sistema que pretende fazer o backup (no caso de um sistema operativo oculto, seleccione a partição que contém o volume oculto em que o sistema operativo está instalado).

    Clique em OK .

    Montar sem Autenticação Pré-Partida .

    • Introduza a sua palavra-passe de autenticação de pré-arranque e clique em OK .
    • IMPORTANTE: Se armazenar o volume de backup em qualquer local a que um adversário possa aceder repetidamente (por exemplo, num dispositivo mantido no cofre de um banco), deve repetir todos os passos acima (incluindo o passo 2) cada vez que quiser fazer o backup do volume (ver abaixo).

    Se seguir os passos acima, ajudará a impedir que os adversários descubram:

    Note: In addition to backing up files, we recommend that you also back up your VeraCrypt Rescue Disk (select System >Que sectores dos volumes estão a mudar (porque se segue sempre o passo 2). Isto é particularmente importante, por exemplo, se armazenar o volume de reserva num dispositivo mantido no cofre de um banco (ou em qualquer outro local a que um adversário possa aceder repetidamente) e o volume contiver um volume oculto (para mais informações, ver a subsecção Requisitos de Segurança e Precauções relativas a Volumes Ocultos no capítulo Negação Plausível ).

    Que um dos volumes é uma cópia de segurança do outro.

      Notas Gerais

    Se armazenar o volume de reserva em qualquer local onde um adversário possa fazer uma cópia do volume, considere encriptar o volume com uma cascata de cifras (por exemplo, com AES-Twofish – Serpent). Caso contrário, se o volume for encriptado apenas com um único algoritmo de encriptação e o algoritmo for posteriormente quebrado (por exemplo, devido a avanços na criptanálise), o atacante poderá ser capaz de desencriptar as suas cópias do volume. A probabilidade de três algoritmos de encriptação distintos serem quebrados é significativamente menor do que a probabilidade de apenas um deles ser quebrado.

    Northeastern University, Boston, MA, EUA

    Northeastern University, Boston, MA, EUA

    1. Northeastern University, Boston, MA, EUA
    2. Northeastern University, Boston, MA, EUA
    3. Select System >Northeastern University, Boston, MA, EUA
    4. Northeastern University, Boston, MA, EUA

    Northeastern University, Boston, MA, EUA

    Montar sem Autenticação Pré-Partida .

    • 23 citação 403 Downloads
    • IMPORTANTE: Se armazenar o volume de backup em qualquer local a que um adversário possa aceder repetidamente (por exemplo, num dispositivo mantido no cofre de um banco), deve repetir todos os passos acima (incluindo o passo 2) cada vez que quiser fazer o backup do volume (ver abaixo).

    Este alerta foi adicionado com sucesso e será enviado para:

    Será notificado sempre que um registo que tenha escolhido tiver sido citado.

    Para gerir as suas preferências de alerta, clique no botão abaixo.

    Para gerir as suas preferências de alerta, clique no botão abaixo.

    Para gerir as suas preferências de alerta, clique no botão abaixo.

    Para gerir as suas preferências de alerta, clique no botão abaixo.

    Para gerir as suas preferências de alerta, clique no botão abaixo.

    Para gerir as suas preferências de alerta, clique no botão abaixo.

    Para gerir as suas preferências de alerta, clique no botão abaixo.

    Para gerir as suas preferências de alerta, clique no botão abaixo.

      Se uma Instância Reservada EC2 não for aplicada ou utilizada – Thu, Jan 20 2022

    Ligação remota Midnight Commander via ligação Shell (copiar ficheiros sobre SSH) e ligação SFTP usando FISH e autenticação de chave pública – Seg, Jan 17 2022

    Login via SSH e SFTP em instâncias EC2 a correr Linux – Wed, 12 de Janeiro de 2022

    Actualização: Por favor, consulte também a minha revisão sobre o TrueCrypt 5.

    Em suma, o TrueCrypt causou-me uma boa impressão. Por vezes encripto dados confidenciais importantes usando EFS (Encrypting File System). Penso que vou mudar para TrueCrypt agora. A sua maior vantagem sobre o EFS é que esconde nomes de ficheiros e estrutura de pastas. Também gosto que só se consiga montar um volume encriptado quando os dados nele contidos são necessários. Isto traz alguma segurança extra.

    TrueCrypt é muito fácil de usar. O manual tem 98 páginas, mas consegui utilizar o TrueCrypt sem o consultar. Utiliza feiticeiros auto-explicativos para criar volumes encriptados. No entanto, recomendo a consulta do manual, se utilizar o TrueCrypt regularmente. Obterá informações detalhadas sobre o funcionamento do TrueCrypt.

    Em menos de um minuto, montei o meu primeiro dispositivo virtual encriptado. TrueCrypt suporta vários algoritmos de encriptação. Os mais conhecidos são AES, Blowfish e Twofish. Os comprimentos de bits suportados devem ser suficientemente seguros para os próximos 100 anos ou assim.
    • Quando se cria uma partição virtual, é necessário especificar o seu tamanho. O ficheiro do contentor ocupa este espaço, mesmo sem ficheiros nele. Não se deve encriptar partições que já contenham ficheiros, uma vez que o TrueCrypt tem de formatá-lo primeiro.
    É necessária uma palavra-chave e/ou um ficheiro de chave para montar um dispositivo encriptado. Qualquer ficheiro com mais de 16 Bytes é bom como ficheiro chave. TrueCrypt também pode criar um para si. A vantagem de utilizar um ficheiro de chave é que fornece protecção contra keystroke loggers. A forma mais segura é certamente a combinação de palavra-chave e ficheiro de chave. TrueCrypt suporta até múltiplos ficheiros de chaves. Desta forma, é possível gerir o acesso partilhado de múltiplos utilizadores, uma vez que todos os utilizadores têm de fornecer os seus ficheiros-chave antes de o dispositivo encriptado poder ser montado.

    Outra característica interessante do TrueCrypt são os volumes ocultos. Os volumes ocultos residem dentro de outro volume TrueCrypt. Um utiliza simplesmente outra palavra-passe para abrir um volume oculto. Se alguém o obrigar a abrir o volume TrueCrypt, só se introduz a palavra-passe para o volume exterior. Não é possível provar que um volume TrueCrypt contém um volume oculto. Mas tenha cuidado com os volumes ocultos. É possível que sobreescreva o conteúdo de um volume oculto com dados do volume exterior. O manual explica como se pode evitar isto.

    O TrueCrypt também é bastante rápido. Testei-o num PC com uma CPU de 1 GHz. O TrueCrypt demorou 13 segundos a formatar

    A encriptação e segurança de dados é uma preocupação séria para a utilização de computadores pessoais e empresariais. TrueCrypt é um software gratuito de encriptação de dados que pode encriptar volumes numa partição individual ou num dispositivo de armazenamento completo. É supp orted em Windows 7, Vista, XP, Mac OS X e Linux.

    No TrueCrypt, existem três opções diferentes para a criação de volumes. A primeira opção é criar um ficheiro encriptado que pode ser montado e utilizado como unidade. O ficheiro criado utilizando este método pode ser copiado e enviado por e-mail ou movido para um espaço diferente e ainda manter a sua encriptação. A segunda opção é encriptar uma partição não-sistema ou unidade como uma pen drive ou outro dispositivo de armazenamento externo. A última opção é a mesma que a segunda opção, excepto que requer que o utilizador introduza uma palavra-passe antes da inicialização do SO para proteger totalmente os ficheiros encriptados. Esta opção só pode encriptar os sistemas operativos Windows XP, 2003, 2008, Vista e Windows 7.

    • Assim que o utilizador escolhe qual o Volume TrueCrypt a utilizar, há mais duas opções: standard ou oculta. Padrão é muito básico e requer apenas uma palavra-passe. O volume oculto do TrueCrypt requer duas palavras-passe, uma para a partição oculta e outra para a partição não oculta. A única desvantagem da utilização de uma partição oculta é que se o utilizador preencher todo o espaço na partição não oculta, o espaço na partição oculta será sobrescrito para fazer espaço para a partição não oculta. No entanto, isto pode ser evitado utilizando a opção de montagem “Proteger volume oculto contra danos causados pela escrita no volume exterior”.
    • TrueCrypt utiliza três algoritmos de encriptação diferentes com cinco combinações diferentes disponíveis. Os três algoritmos utilizados são AES, Serpent e Twofish. Cada encriptação pode ser aferida e testada para ver qual é a opção certa para as suas necessidades. Qualquer opção com AES é uma boa escolha porque AES é a encriptação padrão utilizada pelo governo federal dos EUA, a NSA e o Instituto Nacional de Normas e Tecnologia (NIST) entre várias outras empresas. A versão 7.0 introduziu o AES acelerado por hardware que aproveita o novo conjunto de instruções dos processadores da Intel baseados em Westmere – que fornecem mais de três vezes a taxa de encriptação e desencriptação do AES.
    • TrueCrypt utiliza actualmente o modo XTS, que é mais seguro do que o modo de encadeamento de blocos criptográficos (CBC). XTS é baseado em Xor-Encrypt-Xor (XEX) com um Tweaked CodeBook (TCB) e CipherText Stealing (CTS). O NIST recomendou o modo XTS-AES para a confidencialidade dos dispositivos de armazenamento num relatório especial a partir de Janeiro de 2010. Nesse relatório, a organização diz

    “O modo XTS-AES fornece confidencialidade para os dados protegidos. A autenticação não é fornecida, porque o Grupo de Tarefa P1619 concebeu o XTS-AES para fornecer encriptação sem expansão de dados, pelo que os métodos criptográficos alternativos que incorporam uma etiqueta de autenticação estão impedidos. Na ausência de autenticação ou controlo de acesso, o XTS-AES proporciona mais protecção do que os outros modos aprovados de confidencialidade – apenas contra a não autenticação.

    As funções de hash criptográfico utilizadas pelo TrueCrypt são RIPEMD-160, SHA-512 e Whirlpool. RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest) é um algoritmo de digestão de mensagens de 160 bits desenvolvido em Leuven, Bélgica. SHA-512 foi concebido pela Agência Nacional de Segurança (NSA) e publicado em 2001 pela NIST como parte do conjunto de funções criptográficas de hash SHA-2. O Whirlpool foi concebido por Vincent Rijmen (co-criador da AES) e Paulo S. L. M. Barreto. Das três, SHA-512 parece ser a função de haxixe mais popular.

    TrueCrypt também pode proteger os seus ficheiros sem exigir o uso de uma palavra-passe, utilizando ficheiros-chave. Um utilizador pode optar por utilizar ficheiros-chave em combinação com uma palavra-chave ou apenas uma ou outra. O ficheiro chave pode ser fichas de segurança, cartões inteligentes, um ficheiro gerado ou um ficheiro aleatório fora do computador, tal como um ficheiro mp3. Pode seleccionar mais do que um ficheiro para ser utilizado como ficheiro chave. Se tiver vários ficheiros de chaves, a ordem não importa. A utilização de ficheiros-chave é benéfica na defesa contra ataques de força bruta a uma palavra-passe.

    Outra grande característica do TrueCrypt é a criação de um disco de salvamento. Assim que um utilizador encripta uma partição ou unidade do sistema, o TrueCrypt requer a criação de um Disco de Recuperação TrueCrypt. Isto ajuda o utilizador a reparar o carregador de arranque se este for danificado ou se os dados forem corrompidos. É uma boa ideia fazer sempre um disco de recuperação porque nunca se sabe o que pode acontecer uma vez os dados codificados e este sistema permite recuperar alguns dados para que nem tudo se perca se um disco rígido se estragar ou estiver infectado com malware.

    O processo de desencriptação dos seus ficheiros, partição ou disco é simples. Primeiro é necessário localizar o volume encriptado. Em seguida, seleccione a unidade como deseja que seja montada. Depois digite a sua palavra-passe e/ou utilize os seus ficheiros-chave e clique em “Montar”. Quando terminar, o ficheiro que está escrito na unidade será encriptado no ficheiro. Se tiver uma partição ou unidade encriptada de SO, só poderá desencriptar no arranque ou a partir de um disco de recuperação.

    TrueCrypt é uma grande peça de software livre que funciona em múltiplos SO. A característica que mais me chamou a atenção foi o contentor de ficheiros encriptado. TrueCrypt pode apenas dar ao Bitlocker e a outros softwares de encriptação de disco uma execução pelo seu dinheiro.

    Em poucas palavras

    Após algum tempo usando o volume exterior de um volume oculto em Truecrypt não posso mais escrever para o volume exterior. A protecção do volume interior faz sempre efeito antes. Como é que eu corrijo isto?

    Detalhes

    Estou a utilizar a encriptação em duas camadas de uma pen USB. O recipiente exterior transporta o meu material semi-sensível enquanto os valores interiores escondidos têm um pouco mais de informação valiosa. Utilizo regularmente tanto o volume interior como o exterior e isso é parte do problema . Truecrypt pode montar o volume exterior para escrita enquanto protege o volume interior . Normalmente, o volume interior, quando não protegido desta forma (ou montado apenas para leitura), seria indistinguível do espaço livre. Isto faz naturalmente parte do esquema plausível de negação de truecrypt.

    No início, tudo funcionou como esperado. Podia copiar e apagar dados para o volume exterior, conforme me apetecesse. Agora parece que já escrevi e apaguei dados suficientes para ter preenchido o volume exterior uma vez. Apesar da protecção de escrita Ubuntu tenta agora escrever para o contínuo “espaço livre” que é o volume interior. Faz isso, embora haja espaço livre suficiente no volume exterior. Mas neste espaço livre costumava haver dados, pelo que a sua fragmentação e o sistema de ficheiros prefere o espaço contínuo. A escrita no espaço livre contínuo do volume exterior falha naturalmente (com a mensagem de erro na imagem acima), uma vez que a protecção do volume interior do Truecrypt começa a funcionar .

    A pergunta

    Sei que é um comportamento esperado, mas haverá uma forma melhor de escrever para o volume exterior que não tente escrever para o espaço livre escondido no final?

    Toda a questão poderia ser reformulada de uma forma mais geral: Como posso controlar, onde é que numa partição os dados são escritos em Ubuntu?

    Relacionado

    Como bloquear um RAR

    Como Encriptar com BitLocker

    Como utilizar o WinZip para fazer uma apresentação em PowerPoint

    Como remover uma partição do disco rígido

    Como abrir ficheiros V2I

    TrueCrypt é um programa gratuito e de código aberto para uma encriptação forte e em tempo real. A encriptação e descriptação dos seus dados é transparente, automática e ocorre em tempo real, proporcionando uma encriptação forte sem a necessidade de conhecimentos técnicos avançados. TrueCrypt pode fornecer um método para proteger os seus valiosos dados comerciais contra roubo, especialmente quando viaja com computadores portáteis da empresa.

    Abra o programa TrueCrypt no seu computador.

    Seleccione uma unidade encriptada para montar a partir da lista apresentada ou clique no botão “Select File” no canto inferior direito da janela da aplicação TrueCrypt, a fim de desencriptar um volume virtual escondido num ficheiro. Clique no botão “Montar” no canto inferior esquerdo da janela do TrueCrypt.

    Introduza a palavra-passe para o volume ou ficheiro encriptado. Se utilizou ficheiros-chave para encriptar o seu volume TrueCrypt, clique na caixa de verificação “Use Keyfiles” e clique em “Keyfiles”. “. Na caixa de diálogo, seleccione os ficheiros-chave que utilizou para encriptar o seu volume. Os ficheiros-chave são colecções de ficheiros que são utilizados no lugar de ou juntamente com uma palavra-chave para fornecer uma encriptação mais forte.

    Clique em “Proteger volume oculto ao montar volume exterior” se tiver utilizado encriptação de dois níveis para proteger os seus ficheiros. A encriptação de dois níveis envolve a adição de um segundo volume encriptado dentro do primeiro. Isto permite-lhe proteger os ficheiros no caso de ser forçado a ceder a palavra-passe ao seu volume exterior. Contudo, se tentar escrever dados para o volume exterior quando um volume oculto estiver presente, os dados podem ser danificados e tornar-se inutilizáveis.

    Clique no botão “OK” no canto superior direito da palavra-passe e do ficheiro-chave para decifrar e montar o seu volume TrueCrypt.

    Há inúmeras razões pelas quais gostaria de se certificar de que os seus dados se mantêm privados. Talvez viaje muito e esteja preocupado que o seu portátil possa ser roubado, talvez trabalhe ou viva num ambiente em que outras pessoas tenham acesso ao seu computador. Em

    Esta versátil peça de software permite-lhe criar um disco virtual encriptado, encriptar uma partição inteira ou um dispositivo de armazenamento, bem como encriptar uma unidade onde o Windows está instalado.

    O que torna o TrueCrypt ainda mais convincente é a sua capacidade de criar volumes escondidos. Digamos, por exemplo, que se encontra numa posição em que tem de fornecer a palavra-chave para um volume encriptado. Países como os EUA e a Inglaterra estão agora a inspeccionar os computadores dos viajantes e a recusa pode dar-lhe uma grande dor de cabeça e possivelmente negar a sua entrada no país. TrueCrypt pode criar um volume dentro de outro volume e como o espaço livre em qualquer volume TrueCrypt é preenchido com informação aleatória quando o volume é criado, o volume oculto não pode ser distinguido de dados aleatórios, mesmo quando o volume exterior é montado. Tenha em mente que esta característica não está disponível para Mac OS X no momento, mas deve estar numa próxima versão.

    • ‘)” data-event=”social share” data-info=”Pinterest” aria-label=”Share on Pinterest”>
    • ‘)” data-event=”social share” data-info=”Reddit” aria-label=”Share on Reddit”>
    • ‘)” data-event=”social share” data-info=”Flipboard” aria-label=”Share on Flipboard”>

    O que este artigo irá mostrar-lhe agora é como criar um volume encriptado que pode ser utilizado para preencher com dados.

    • Antes que o assistente possa começar a criar o seu volume encriptado, instruir-lhe-á para mover o seu rato o mais aleatoriamente possível dentro da sua janela. Isto permite ao TrueCrypt construir chaves de encriptação de força adequada.
    • Assim que o assistente começar a trabalhar, o tempo que demorará a terminar o trabalho dependerá principalmente do tamanho do volume encriptado que decidiu criar. A captura de ecrã acima diz 2 horas porque estava a criar um volume bastante grande de 153 GB. A janela de informação acima mostra sempre o progresso do TrueCrypt para que possa planear fazer outro trabalho até que o seu volume esteja pronto a partir.
    • Uma vez terminado o TrueCrypt e o seu volume preparado, pode optar por criar outro volume ou sair do feiticeiro.
    • Para copiar dados para o volume que acabou de criar, tem de os montar na janela principal do TrueCrypt. Pode montar mais volumes de uma só vez e também marcar uma caixa que assegurará que o histórico nunca será guardado. Pense nisso, se já estiver a certificar-se de que os seus dados estão encriptados, mais vale cobrir todas as faixas.
    • Cada volume está protegido por uma palavra-passe, por isso certifique-se de usar uma que seja suficientemente forte e certamente não fácil de adivinhar. A sua melhor hipótese é utilizar uma combinação de letras maiúsculas e minúsculas com números e alguns caracteres especiais. Não use nada do dicionário e está no caminho certo. Não vale a pena encriptar dados se o volume vai ser protegido por uma palavra-passe fraca.

    Uma vez montado, o volume aparece na janela principal do TrueCrypt desta forma e está preparado para ser preenchido com dados. Certifique-se de não se esquecer de desmontar o volume e de se lembrar da palavra-passe, caso contrário será bloqueado dos mesmos dados que estava a tentar proteger.

    Da Wiki de Informática e Software

    A encriptação de dados para dispositivos de armazenamento é um caso especial de protecção de dados em repouso [1]. Os dados podem ser encriptados através da utilização de software, ou o próprio hardware pode encriptar os dados à medida que estes são guardados no dispositivo.

    Conteúdo

    Criptografia de dados

    A encriptação é utilizada na criptografia para transformar o texto simples em texto criptográfico [2] . No caso de dispositivos de armazenamento, os dados encriptados que são armazenados só podem ser acedidos com a devida autenticação. O roubo físico do suporte nega a protecção por senha, uma vez que os dados podem simplesmente ser lidos a partir dela. Por outro lado, se os dados forem codificados antes de serem escritos, os dados continuam a ser protegidos, a menos que a chave seja conhecida. Com o roubo de dados pessoais a tornar-se um problema [3] , a encriptação de dispositivos de armazenamento torna-se uma forma atractiva de evitar tais problemas.

    Implementações

    Os dados podem ser encriptados através da tecnologia de encriptação incorporada no meio de armazenamento, ou através da utilização de software que encripta os dados antes de os escrever.

    • Implementação de Hardware
    • As implementações de hardware incluem unidades de disco rígido, unidades de armazenamento portáteis, e unidades flash USB. Os discos rígidos encriptados estão disponíveis desde Abril de 2008 [4] mas foi acordado e estabelecido um padrão real em Janeiro de 2009 [5] . As normas foram estabelecidas pelo Trusted Computing Group (TCG) e são delineadas da seguinte forma [5] :
    • A especificação Opal, que descreve os requisitos mínimos para dispositivos de armazenamento utilizados em PCs e computadores portáteis.
    • A Especificação de Classe do Subsistema de Segurança Empresarial, que se destina a unidades em centros de dados e aplicações de grande volume, onde tipicamente existe uma configuração mínima de segurança na instalação.
    • A Especificação de Interacções de Interface de Armazenamento, que especifica como a Especificação de Núcleo de Armazenamento existente do TCG e as outras especificações interagem com outras normas para interfaces de armazenamento e ligações. Por exemplo, a especificação suporta uma série de transportes, incluindo paralelo e em série ATA, SCSI SAS, Fibre Channel e ATAPI.
    • A localização da tecnologia que encripta os dados depende do tipo de suporte de armazenamento. Para uma unidade de armazenamento interna ou unidade USB, a tecnologia está incorporada no dispositivo. No caso de unidades de armazenamento portáteis, a tecnologia pode ser incorporada na unidade ou na caixa para a unidade. A chave pode ser fisicamente introduzida na caixa no caso de um dispositivo de armazenamento portátil (se tal entrada for permitida), ou simplesmente introduzida quando o volume é montado.
    • Implementação de software
    • As implementações de software são aplicações que permitem a um utilizador encriptar uma parte ou a totalidade de um dispositivo de armazenamento. Mesmo ficheiros individuais podem ser encriptados individualmente. Algumas implementações fornecem técnicas para evitar que os dados sejam encontrados. A encriptação de software é oferecida nativamente nos sistemas operativos MAC OS e Windows Vista [6] . Além disso, estão disponíveis implementações gratuitas, TrueCrypt e FreeOTFE ( Free O n T he F ly E ncryption) são dois exemplos disto.

    Técnicas de Segurança

    Algumas ou todas as seguintes técnicas podem ser utilizadas por software de encriptação para manter os dados seguros.

    Negação plausível

    O objectivo da encriptação de dados é mantê-los seguros. O software pode encriptar os dados de tal forma que a existência dos dados encriptados não possa ser comprovada. A negabilidade plausível pode mesmo ser alargada a outros níveis para aumentar a segurança.

    Volumes ocultos

    Esta é uma característica que contribui para a segurança da negação plausível. Um volume oculto é uma característica esteganográfica que permite criar volumes “escondidos” dentro de um volume “contentor”. O utilizador colocará ficheiros de aspecto importante dentro do volume do contentor, mas os dados sensíveis que o utilizador está realmente a tentar proteger devem ser armazenados dentro do volume oculto. Este método esconde os dados dentro do que se pensa serem dados ocultos. Um atacante que obtenha a chave do primeiro volume encontrará os dados que parecem importantes, mas nunca verá os dados escondidos dentro da segunda camada.

    Características de identificação

    Outra característica que ajuda a assegurar uma negação plausível é a técnica do software de não deixar nenhuma assinatura ou cabeçalho que possa levar à existência de dados encriptados a serem descobertos. Os dados são encriptados de tal forma que se torna impossível distingui-los de dados aleatórios. Isto é feito de modo a que, sem conhecer a chave, os dados encriptados não possam ser detectados, nem os volumes escondidos.

    Os programadores anónimos responsáveis pela construção e manutenção da suite gratuita de encriptação de disco inteiro TrueCrypt aparentemente atiraram a toalha esta semana, fechando o site TrueCrypt e avisando os utilizadores de que o produto já não está seguro, agora que a Microsoft terminou o suporte para Windows XP .

    Algures nas últimas 24 horas, truecrypt. org começou a encaminhar os visitantes para a página inicial do programa em sourceforge. net, um repositório de código fonte baseado na Web. Essa página inclui instruções para ajudar os utilizadores do Windows a transitarem unidades protegidas pelo TrueCrypt para BitLocker, o programa de encriptação de disco proprietário que vem com todas as versões do Windows (Ultimate/Enterprise ou Pro ) desde o Vista. A página também inclui este sinistro aviso:

    “AVISO: A utilização de TrueCrypt não é segura, pois pode conter problemas de segurança não corrigidos”.

    Por vezes tanto o cabeçalho do Volume Padrão como o sector de arranque do sistema de ficheiros são parcialmente sobrescritos. Depois de recuperar o cabeçalho de volume usando uma cópia de segurança, é possível aceder ao volume mas o sistema de ficheiros ainda está corrompido.

    “O desenvolvimento do TrueCrypt foi terminado em 5/2014 após a Microsoft ter terminado o suporte do Windows XP. O Windows 8/7/Vista e posteriormente oferece suporte integrado para discos encriptados e imagens de disco virtual. Tal suporte integrado está também disponível noutras plataformas (clique aqui para mais informações). Deverá migrar quaisquer dados encriptados por TrueCrypt para discos encriptados ou imagens de disco virtual suportados na sua plataforma”.

    Duvidosos em breve questionaram se o redireccionamento era um embuste ou o resultado do sítio TrueCrypt ser pirateado. Mas uma revisão superficial do alojamento histórico do sítio, dos registos WHOIS e DNS não mostra nenhuma alteração substancial recentemente.

    Além disso, a última versão do TrueCrypt carregada no site a 27 de Maio (ainda disponível neste link) mostra que a chave utilizada para assinar o ficheiro instalador executável é a mesma que foi utilizada para assinar o programa em Janeiro de 2014 (hat tip to @runasand e @pyllyukko). No seu conjunto, estes dois factos sugerem que a mensagem é legítima, e que o TrueCrypt está oficialmente a ser reformado.

    Esta foi a mesma conclusão a que chegou Matthew Green, um criptógrafo a

    O Green no ano passado ajudou a liderar os esforços de angariação de fundos para uma auditoria de segurança completa e profissional do software. Esse esforço acabou por atrair mais de 70.000 dólares (depois de contar as numerosas doações de Bitcoin) – excedendo largamente o objectivo da campanha e demonstrando um forte interesse e apoio da comunidade de utilizadores. No início deste ano, a empresa de segurança iSEC Partners concluiu a primeira componente da revisão do código: uma análise do bootloader do TrueCrypt (PDF).

    Green disse estar desapontado por a equipa do TrueCrypt ter terminado as coisas tão abruptamente como o fez, e que espera que um grupo de programadores voluntários possa ser reunido para continuar o desenvolvimento do código do TrueCrypt. Isso poderia ser um esforço arriscado, dada a licença que é enviada com o TrueCrypt, que Green diz deixar obscuro e sem resposta a questão de saber se os utilizadores têm o direito de modificar e utilizar o código noutros projectos.

    • “Há muitas coisas que poderiam ter feito para facilitar às pessoas a adopção deste código, incluindo corrigir a situação de licenciamento”, disse Green. “Mas talvez o que eles fizeram hoje torne isso impossível. Eles pegaram fogo a tudo isto, e agora talvez ninguém vá confiar nele, porque vão pensar que há uma grande vulnerabilidade maligna no código. ”
    • Green reconheceu o sentimento de conflito sobre a viragem dos acontecimentos de hoje, e que inicialmente começou o projecto pensando que o TrueCrypt era “realmente perigoso”.
    • “Apesar dos acontecimentos de hoje, começava a ter sentimentos quentes e confusos sobre o código, pensando que [os programadores] eram apenas tipos simpáticos que não queriam os seus nomes por aí”, disse Green. “Mas agora esta decisão faz-me sentir como se não fossem de confiança. Além disso, estou um pouco preocupado que o facto de estarmos a fazer uma auditoria ao criptograma possa tê-los feito decidir desistir”.

    Quer os programadores voluntários apanhem e executem ou não o código TrueCrypt para o manterem, Green disse que está empenhado em terminar o que começou com a auditoria do código, se por nenhuma outra razão além de estar sentado com 30.000 dólares angariados precisamente para esse fim.

    “Antes disto acontecer, estávamos em processo de trabalhar com pessoas para ver o lado criptográfico do código, e era esse o projecto que íamos realizar durante este Verão”, disse Green. “Esperemos que consigamos manter o TrueCrypt”.

    Esta entrada foi publicada na quinta-feira 29 de Maio de 2014 12:08