Usando volumes criptografados
Semana passada falei dos riscos de exposição de dados por extravio ou roubo de pendrives. Uma forma de se proteger é utilizado criptografia para impedir que qualquer pessoa venha a ter acesso aos seus dados pessoais ou corporativos gravados neles. Isso também se aplica a equipamentos portáteis como os notebooks.
Uma forma simples é através da utilização de volumes criptografados, que consistem em arquivos que funcionam como containers de dados. Para utilizar esses containers, temos que fornecer uma senha de uso pessoal a um programa que “monta” esse arquivo no sistema operacional, passando a ser reconhecido por ele como um drive adicional, da mesma forma que um pendrive. Assim, podemos ler e gravar nessa unidade, mas todos os dados que são ali armazenados, são feitos de forma criptografada. Quando “desmontamos” a unidade, ele volta a ser simplesmente um arquivo como outro qualquer.
A solução que utilizo e vou apresentar aqui baseia-se num programa gratuito chamado TrueCrypt. Ele possui versões para Windows e Linux, de forma que um mesmo volume criptografado pode ser lido ou gravado em qualquer um desses sistemas.
Instalando o TrueCrypt
O programa pode ser obtido no endereço http://www.truecrypt.org/downloads.php. A versão mais recente disponível no momento é a 6.0a. Faça download do arquivo de instalação e salve em uma pasta de sua escolha.
Ao final do download, você vai ter na pasta escolhida, o arquivo “TrueCrypt Setup 6.0a.exe”. Clique duas vezes sobre ele para iniciar a instalação.
A tela inicial apresenta os termos da licença. Na tela seguinte você deve escolher a forma de instalação. A opção “Install” serve para instalar o TrueCrypt como qualquer programa Windows. Vamos utilizar a segunda opção, “Extract”, onde os arquivos do programa serão simplesmente descompactados para a pasta que escolhermos. Essa pasta pode ser copiada para um pendrive, por exemplo, para permitir que você execute o programa em qualquer micro, sem que seja necessário instalar o programa.
Na próxima tela vamos especificar para onde esses arquivos serão extraídos. Você pode escolher qualquer pasta, mas por questões de padronização, vamos extrair para “c:\Arquivos de Programas\Truecrypt”.
Clique no botão “Extract” para iniciar a extração.
A tela seguinte simplesmente apresenta a extração dos arquivos. Quando o botão “Finish” ficar disponível, clique para fechar o programa de instalação.
Quando o programa instalador fechar, o Windows Explorer vai abrir automaticamente, apresentando os arquivos extraídos. Vamos aproveitar para criar o atalho para o programa. Para isso, clique com o botão direito do mouse sobre o arquivo “Truecrypt.exe” (pode ser que a extensão .exe não esteja visível) e escolha a opção “Criar atalho” no menu apresentado.
Clique e arraste o atalho para a área de trabalho.
Criando o volume criptografado
Ainda aproveitando a janela do Windows Explorer, clique duas vezes no arquivo “Truecrypt Format.exe” para criar o seu volume criptografado.
Na primeira tela desse assistente vamos escolher a primeira opção que cria o volume criptografado em um arquivo normal.
Na tela seguinte devemos especificar o tipo de volume que estamos criando. É possível criar um volume oculto, dentro de um volume criptografado, aumentando ainda mais a segurança, mas não é o nosso caso, portanto escolha a primeira opção, “Standard TrueCrypt volume”.
Escolha a localização e o nome do arquivo do volume. Você pode escolher qualquer lugar e nome de arquivo. Para disfarçar a existência do volume criptografado, você pode criar uma pasta “vídeos”, por exemplo, e nomear seu arquivo com um nome de filme e extensão “.mpeg”, “.wma” ou “.dvix”. A pessoa que achar seu pendrive extraviado, pode olhar a pasta, ver o arquivo e achar que é um filme. Claro que ao tentar reproduzir, o programa reprodutor não vai reconhecer o arquivo e achar que ele está corrompido, desviando a atenção do seu intruso. No nosso exemplo, vamos criar o arquivo “Swordfish.mpeg” na pasta “D:\Videos”.
O TrueCrypt pode utilizar diversos algoritmos para criptografia. Para o nosso caso, uso pessoal, vamos aceitar o padrão oferecido pelo programa, conforme mostrado abaixo.
Na próxima tela, vamos escolher o tamanho do nosso volume. Para efeitos de praticidade, sugiro que seja criado com cerca de 680 MB porque com esse tamanho ele pode ser gravado num pendrive de 1 GB ou num CD, que comporta 700 MB. Nada impede que você crie um volume de 4.6 GB para gravar num DVD, que suporta 4.7 GB. Fica a seu critério, mas sugiro evitar volumes muito grandes por questões de praticidade. Um volume muito grande leva mais tempo para montar, formatar, copiar e sincronizar (vou falar disso depois). Sugiro utilizar os 680 MB e se for o caso criar vários volumes, separados por temas (trabalho, pessoais, fotos, etc).
No exemplo abaixo, utilizei 64 MB somente para efeito de ilustração, pois quanto maior o volume, maior é o tempo necessário para sua criação.
Informe a senha de sua escolha e confirme a mesma senha na tela seguinte. Uma senha forte, deve conter no mínimo 8 caracteres e deve possuir letras maiúsculas, minúsculas, números e caracteres especiais. Para facilitar sua memorização você pode substituir a letra “I” por “!”, “E” por “3”, “S” por “$” e assim por diante. Crie sua própria associação. Ex: “T3$t3” ao invés de “Teste”
ATENÇÃO! Crie uma senha que você não esqueça. Se você esquecer a senha, não terá mais como recuperar os dados armazenados no volume!
A tela seguinte irá formatar o volume, preparando para o uso. Antes de clicar no botão “Format”, movimente o mouse de forma aleatória ao longo da tela. Quanto mais irregular for o movimento, melhor a segurança da criptografia.
Após movimentar bastante o mouse, clique no botão “Format” e aguarde a preparação do volume.
Quando a preparação do volume estiver concluída, o programa irá exibir a mensagem notificando sua conclusão. Clique no botão “OK” para fechar essa janela.
A tela seguinte notifica que o volume foi criado e oferece a opção para criar um novo volume. Se for esse o caso, clique no botão “Next”. Caso contrário, clique no botão “Exit” para fechar o assistente.
Utilizando volume criptografado
Para utilizar o seu volume criptografado, execute o programa clicando duas vezes no atalho criado na sua área de trabalho e clique numa letra de unidade que deseja utilizar para o seu volume. No nosso exemplo, selecionei a letra H: .
Clique no botão “Select File” para procurar o volume criado anteriormente. No nosso caso, “D:\videos\Swordfish.mpeg” e em seguida, no botão “Mount” para montar a unidade.
Digite a senha utilizada na criação do volume, conforme o quadro abaixo e clique no botão “OK”.
Se você digitou corretamente a senha, verá o nome do seu arquivo associado à letra da unidade escolhida, conforme pode ser visto abaixo.
Você pode clicar no botão “Exit” para sair do programa. Ele permanecerá em execução e um ícone azul ficará visível na barra de tarefas, junto ao relógio. A qualquer momento você pode clicar 2 vezes nesse ícone para abrir o programa novamente.
Para desmontar o volume, clique na linha correspondente à unidade desejada e em seguida no botão “Dismount”. Se houverem várias unidades montadas, você pode clicar no botão “Dismount All” para desmontar todos os volumes de uma vez.
O volume criptografado, uma vez montado pode ser utilizado como se fosse um drive qualquer. Tudo que for gravado nesse “drive” é criptografado automaticamente e descriptografado no momento em que você acessar o arquivo nele contido.
Usando de forma inteligente
Esse arquivo pode ser mantido no pendrive, no disco rígido (HD) ou em ambos. Como existe um custo em temos de recursos computacionais (processamento), utilize essa unidade para armazenar somente seus arquivos pessoais ou profissionais (textos, fotos, planilhas, etc). Arquivos que podem ser recuperados de outras formas (internet, por exemplo) como programas, MP3, vídeos, etc. devem ser gravados fora do volume. Use o espaço com sabedoria.
Mantenha cópias do volume em locais diversos. Lembre-se que sua “vida” está dentro deles. Se você possuir somente uma cópia no seu pendrive e você o perder, você pode ficar tranqüilo quanto a manutenção da sua privacidade, mas se você não tiver uma segunda cópia (e atualizada) de onde recuperar de nada adianta toda essa precaução. Semana que vem eu vou mostrar como manter diferentes cópias sincronizadas. Até lá.