A Operação Satihagara da Polícia Federal que apreendeu vários computadores na casa de Daniel Dantas incluindo 6 hds criptografados, deu o que falar. O FBI não conseguiu quebrar a criptografia utilizada pelo Daniel Dantas em seus HDs, isso porque ele estava utilizando um algorítimo AES 256 bits. Para vocês terem ideia, uma tecnologia de 128 Bits gera 3 x 10^38 combinações de senhas, estau falando de 300.000.000.000.000.000.000.000.000.000.000.000.000 combinações possíveis.

A criptografia de dados utilizando um algorítimo AES 256bits é bem maior, 3 x 10 ^ 77 combinações disponíveis.

Vários profissionais do mercado de TI acharam que Daniel Dantas estava utilizando a mais sofisticada tecnologia de criptografia de dados, fato é que ele não estava, algumas empresas brasileiras utilizam algorítimos de 2048bits para criptografar os seus servidores, acontece que a criptografia utilizada por ele teria um tempo estimado de 1 ano para ser quebrada em computadores de alta performance, mas nada comparada se houvesse um cluster HPC, do tipo oferecido pela Amazon por US$ 2.10 a hora.

Eu já soube de um caso de uma empresa brasileira de segurança da informação que contratou por 3 dias um dos clusters de alto processamento da Amazon (HPC) para realização de testes com chaves privadas e públicas. Alto processamento por um preço baixo gera uma série de novas ferramentas e testes.

Já para o nosso dia a dia e nossos computadores, há formas de você garantir a sua segurança em caso de roubou ou furto do seu brinquedinho (bati três vezes na madeira). Eu lhes indico o Truecrypt, ferramenta opensource para criptografia de dados que é muito utilizada. Ele é fácil de instalar, configurar e tem uma série de algorítimos de criptografia para você escolher.

Você pode fazer o download do Truecrypt no seguinte link, lembrando que ele roda em windows, Maxc 🙂 e Linux. Bom proveito.

A, uma coisa que estive estudando outro dias desses é a capacidade de rodas máquinas virtuais criptografadas, bem interessante para empresas que desejam o máximo de segurança, mas ainda há perda de performance.

Um ponto negativo é que redes terroristas e de pedofilia tem usado e abusado da criptografia de dados para esconderem os seus crimes. 🙁

Compartilhar:

Este post tem 6 comentários

  1. Numa nota de curiosidade, o Rubberhose, que usa o mesmo conceito (Deniable encryption), que foi o que introduziu a técnica abertamente ao mundo, foi desenvolvida, em parte, por Julian Assange!

    Provas:
    http://iq.org/~proff/rubberhose.org/
    http://caml.inria.fr/pub/ml-archives/caml-list/2000/08/6b8b195b3a25876e0789fe3db770db9f.en.html

    Eu fui saber do segundo link graças a um comentário numa discussão no reddit e do primeiro graças a uma discussão no canal de irc do netbsd na qual eu estava logado, como o mundo dá voltas!

  2. Truecrypt é um puta programa. Uso ele a anos pra guardar meus arquivos pessoais no note e em compartilhamento de arquivos on-line.

  3. Ótima dica. Considero essa ferramenta essencial nos dias atuais.

    Aproveitando o tópico, hoje em dia, o que pode ser considerado uma senha segura?

    Uma senha com 12 dígitos de apenas letras ou 6 dígitos com caracteres especiais?

  4. Correção: Daniel Dantas utilizou uma partição criptografada dentro de um HD criptografado !!

    Ou seja, dupla segurança.

    Foi isso que o FBI não conseguiu quebrar.

  5. Pior ainda.. obrigado pela informação.

  6. Truecrypt é mesmo um programa bem indicado para este propósito, uso ele para fins pessoais e onde trabalho, foi homolgado como sendo a solução utilizada para segurança dos dados que circulam em pen-drives.

Deixe uma resposta

Fechar Menu