Como criptografar o disco do sistema e por que você realmente deve

imagem
Este artigo apresenta o caso de criptografiatodo o disco do sistema. O principal motivo, como ilustra o tutorial abaixo, é que é incrivelmente fácil, graças ao TrueCrypt. Mas os outros motivos têm muito a ver com roubo de identidade e um pouco a ver com cobrir suas bundas no caso de uma investigação federal. Se você já está convencido, sinta-se à vontade para pular o tutorial com os links abaixo. Caso contrário, continue a ler.

  • Por que todos devem ter um disco do sistema criptografado
  • Como criptografar todo o disco do sistema usando TrueCrypt
  • Como descriptografar permanentemente o disco do sistema

Por que todos devem ter um disco do sistema criptografado

Ok, deixe-me qualificar isso. Nem todo mundo deve criptografar seu disco do sistema. Qualquer pessoa que possua informações pessoais ou financeiras em seu computador, como declarações de impostos, senhas armazenadas, histórico de navegação, e-mails, currículos, catálogos de endereços, fotos e vídeos, contas de serviços públicos, históricos de contas, etc. lendo o Reddit no modo de navegação anônima, você provavelmente não precisará criptografar seus dados. Mas se você é como a grande maioria dos usuários de computadores pessoais ou comerciais, possui dados valiosos que merecem proteção. Aqui estão os três principais riscos associados a ter um disco rígido não criptografado.

1. Ladrões não estão logo após o seu hardware

Um ladrão provavelmente pode ganhar algumas centenas de dólarescercando um laptop roubado. Mas ele pode ganhar ainda mais dinheiro se roubar sua identidade enquanto está nisso. Seja sua carteira Bitcoin, uma declaração de imposto antiga ou uma instalação do Google Chrome com suas senhas Amazon, PayPal e banco on-line armazenadas em cache, os dados no seu disco rígido podem ser muito mais valiosos do que o próprio hardware.

“Ah, mas tenho minha conta do Windows protegida por senha. Ele nem consegue fazer logon ”, você diz.

Desculpe. Os ladrões de dados / laptops só precisam ser um pouco inteligentes para ignorar a tela de login do Windows e acessar seus dados. No mínimo, tudo o que ele precisa é de uma instalação inicializável do Linux em um pendrive e ele pode inicializar o seu computador e explorar o conteúdo da unidade do sistema por completo. Isso ocorre porque a proteção por senha do Windows impede apenas que alguém faça login na sua conta de usuário do Windows. Isso não impede que eles acessem os dados por outros meios, mais do que uma chave de ignição impede que um ladrão de carro quebre sua janela e ligue seu carro. Eu sei que existem casos extremos. Talvez você tenha criptografado seus arquivos e pastas usando o truque de criptografia EFS de Steve para Windows, no entanto, acho que essa é realmente a exceção, não a regra. Vamos continuar.

2. À venda: seu disco rígido antigo (e todos os seus dados)

As garantias são fantásticas. Tive discos rígidos, fontes de energia e computadores inteiros substituídos pela garantia, com divisão limitada, sem custos e sem complicações. Mas quando se trata de discos rígidos, há um problema. Para obter um reparo ou substituição, você deve enviar o seu disco rígido antigo (processo de RMA). O mesmo vale para o envio de todo o computador para reparos em garantia. Antes de fazer isso, parece lógico apagar com segurança todos os dados confidenciais do disco rígido, como faria antes de vender ou reciclar o computador. Mas se o seu computador estiver emparedado ou o seu disco rígido nem montar, isso não é uma opção. Você precisará enviar seu disco rígido com todos os seus dados ainda intactos.

Isso seria problemático se, digamos, houvesse umtécnico inescrupuloso (talvez um subcontratado) colhendo dados do cliente enquanto prestava serviço de garantia. Provavelmente isso é raro, mas acontece. Mas o que é muito mais comum é a prática de revender unidades usadas. Se você está de olho nos sites de transações, pode ter notado discos rígidos "recondicionados" à venda com um grande desconto. Esses discos rígidos recondicionados ou recertificados geralmente são discos que foram devolvidos ou trocados na garantia. Muitas vezes, em vez de fazer você esperar enquanto eles avaliam e reparam seu disco rígido, os fabricantes enviarão um novo disco rígido para cobrir sua garantia. Em seguida, eles pegam sua unidade, consertam, reformatam e (talvez) limpam com segurança antes de reembalá-la e revendê-la para outro cliente. Embora a maioria dos usuários comuns nem saiba procurar dados residuais em uma unidade usada, um determinado guru de recuperação de dados ou ... mesmo um garoto entediado provavelmente poderá coletar apenas dados suficientes de uma unidade reformatada para causar algum dano usando ferramentas gratuitas simples de usar disponível na rede. Afinal, um número de Seguro Social tem apenas nove dígitos - sempre que você souber o que quero dizer.

Se você estiver devolvendo hardware, é uma boa ideiapedir ao fornecedor ou fabricante para destruí-lo depois de concluir sua avaliação. Mas como descobriu um cavalheiro que devolvia um computador à Best Buy, fazer com que a loja cumprisse suas promessas nem sempre é fácil. Conforme relatado pelo blogueiro do MSNBC Bob Sullivan, um cliente de Cincinnati devolveu seu computador quebrado à Best Buy, pensando que seu disco rígido antigo seria perfurado e descartado de maneira segura. Para seu desgosto, ele recebeu um telefonema seis meses depois de um estranho que lhe disse "Acabei de comprar seu disco rígido" em um mercado de pulgas em Chicago. Ai ...

3. Jogando fora um disco rígido? Isso pode ser uma ofensa federal

FACTA, HIPAA e outras leis federais de privacidade eOs regulamentos de prevenção contra roubo de identidade exigem que as empresas descartem adequadamente os registros de clientes e pacientes. Registros em papel - pastas de papel pardo, prontuários médicos, pedidos de empréstimo - são a primeira coisa que vem à mente. Mas os registros digitais também são cobertos pela lei federal. Se você é um negócio, isso o coloca no gancho para descartar adequadamente seus discos rígidos e outras mídias. Atualmente, a maioria das instituições vai muito além da abertura de furos na bandeja e, em vez disso, fragmenta as unidades em pequenos pedaços, como papel; ou terceirizam o trabalho para uma empresa especializada em fornecer certificados de destruição para provar que o trabalho foi concluído.

Mas se você não é um negócio ou hospital, hánão precisa se preocupar, certo? Não exatamente. Digamos que você contrate uma babá ou uma babá. Como parte de sua diligência, você solicita uma verificação de antecedentes e salva os resultados - incluindo o histórico de endereços, o SSN dela etc. - no disco rígido de um computador antigo. Anos depois, você doa o computador antigo para a Goodwill, algum garoto da faculdade o compra, faz uma exclusão de arquivo ou recuperação de dados e bam - tem muito mais informações sobre sua babá do que ele deveria legalmente. Como empregadora da sua babá, você falhou em seu dever federal para proteger a identidade dela.

Criptografia de disco do sistema para o Rescue

A responsabilidade real em todas essas situações épermitindo que informações sigilosas ou confidenciais residam sem criptografia no disco rígido. Os dados são notoriamente difíceis de erradicar. Isso é especialmente verdade quando falamos de unidades de estado sólido (SSDs) e mídia baseada em flash (como cartões SD); um estudo descobriu que é quase impossível excluir dados em SSDs. É por isso que a criptografia é uma solução tão elegante. Com dados criptografados, não importa tanto se seus dados caem nas mãos erradas. A menos que eles possam quebrar a criptografia ou adivinhar sua senha, eles não obterão nenhuma informação pessoal utilizável do seu disco. Se um ladrão de dados monta seu disco em outro sistema, tudo o que eles encontrarão é sem sentido criptografado.

Combine a criptografia com um formato seguro (quando possível) e você será invulnerável ao roubo de dados.

A criptografia de disco do sistema é conveniente porquenão atrapalha o uso normal do computador, exceto uma senha extra para entrar na inicialização e uma leve queda no desempenho. A TomsHardware considerou o impacto no desempenho "não perceptível" para os usuários comuns. A criptografia de disco do sistema protege todos os bits do seu disco rígido sem exigir que você escolha quais documentos e arquivos criptografar. E o melhor de tudo, você pode fazer isso de graça usando TrueCrypt. Veja como:

Criptografar todo o disco do sistema usando TrueCrypt

Faça o download e instale o TrueCrypt na máquina Windows que você deseja criptografar (este tutorial usa o TrueCrypt 7.1a).

Em seguida, inicie o TrueCrypt e clique em Sistema | Criptografar partição / unidade do sistema…

TrueCrypt - Criptografar partição / unidade do sistema

Em seguida, selecione o tipo de criptografia do sistema. Eu recomendo escolher Normal por enquanto. Oculto é provavelmente um pouco exagerado (leia a descrição na imagem para saber mais sobre sua intenção). Clique em Avançar.

TrueCrypt: Tipo de criptografia do sistema

Na janela Área para criptografar, você tem doisopções Se você tiver seus dados e sua instalação do Windows na mesma partição, escolha a primeira opção (“Criptografar a partição do sistema Windows”). Se você tiver várias partições, por exemplo, um para os seus dados e outro para o sistema operacional - depois escolha a segunda opção (“Criptografar a unidade inteira”). Se não tiver certeza, vá com o segundo. Clique em Avançar.

TrueCrypt: Criptografar a partição do sistema Windows vs. criptografar toda a unidade

Na próxima tela, escolha Inicialização única ou Inicialização múltipla e clique em Avançar.

TrueCrypt: inicialização única vs inicialização múltipla

Em seguida, escolha suas opções de criptografia. Se você não sabe o que isso significa, as configurações padrão são boas o suficiente para você. Observe que você tem a opção de usar vários níveis de criptografia. Embora isso seja mais seguro, ele aumenta o impacto no desempenho (ou seja, seu computador fica mais lento do que se você escolher um único nível de criptografia). Clique em Avançar.

Opções de criptografia TrueCrypt: AES, SerpentFish, Twofish, Cascades

Escolha uma senha. Como sempre, senhas mais longas são mais fortes. Mas certifique-se de que você se lembra. Clique em Avançar.

Proteção de senha TrueCrypt

Mova o cursor do mouse para selecionar aleatoriamente o conteúdo do pool. Clique em Avançar.

Assistente de criação de volume TrueCrypt

Veja suas chaves mestra e cabeçalho. Você não precisa escrever isso nem nada. Isso é apenas para sua informação. Clique em Avançar.

Chave de cabeçalho TrueCrypt e chave mestra

TrueCrypt agora solicitará que você grave um TrueCryptDisco de recuperação. Não pule esta etapa. TrueCrypt usa um carregador de inicialização especial para descriptografar sua unidade. Se o seu sistema estiver danificado ou corrompido, você precisará deste disco para acessar seus dados. Então não perca. Observe também que o disco de recuperação TrueCrypt é específico para o disco do sistema criptografado. Você não pode usar um disco de recuperação que você criou para outro disco criptografado. Clique em Avançar para iniciar o processo.

ISO de disco de recuperação TrueCrypt: disco de recuperação ou USB de recuperação

Se você não possui uma unidade de CD / DVD no seucomputador, você também pode criar o disco de recuperação TrueCrypt em uma unidade USB. Se você tiver um gravador no computador, será direcionado diretamente para o utilitário Gravador de imagem de disco do Windows e não verá o prompt abaixo.

TrueCrypt Sem gravador de CD / DVD

Depois de gravar o seu TrueCrypt Rescue Disk, você será perguntado se deseja escolher um modo de limpeza seguro. Novamente, isso é para o ultraparanóide. Você provavelmente pode pular esta etapa e ficar bem. Mas se você tiver uma unidade muito grande que estiver usando há algum tempo, não será necessário limpar a unidade antes de criptografá-la. A única coisa que você tem a perder é tempo. Mas se você não estiver preocupado com alguém usando a microscopia de força magnética para recuperar seus dados substituídos, escolha Nenhum (mais rápido) e clique em Avançar.

Modo TrueCrypt Wipe: microscopia de força magnética

TrueCrypt agora executará uma criptografia do sistemapré-teste. Isso implica uma reinicialização e um prompt para sua nova senha. Isso garante que o TrueCrypt Boot Loader tenha sido instalado corretamente e que tudo funcione bem antes de sua unidade ser criptografada. Clique em Testar quando estiver pronto. Você ainda terá a oportunidade de desistir, se o teste não der certo.

Pré-teste de criptografia do sistema TrueCrypt

Depois de clicar em Teste, você será solicitado a reiniciar. Ao fazer isso, você verá a tela normal do BIOS seguida pelo carregador de inicialização TrueCrypt. Digite sua senha para concluir a inicialização no Windows.

Desculpe pelo meu monitor super brilhante e super reflexivo

Após um pré-teste bem-sucedido, você pode clicar em Criptografar para concluir o trabalho.

Pré-teste de criptografia de disco do sistema TrueCrypt

Dependendo do tamanho do volume e da velocidadedo seu computador, isso pode levar algum tempo. No meu laptop Core i5, foram necessárias cerca de cinco horas para criptografar meu disco do sistema de 250 GB (eu o deixei executar da noite para o dia). No meu desktop AMD Phenom II X4 de 2,8 Ghz, foram estimadas 18 horas para criptografar meu disco rígido de 1,5 TB. Sua milhagem varia.

Quanto tempo demora a criptografia de disco do sistema TrueCrypt?

Felizmente, você pode adiar ou pausar oprocesso de criptografia a qualquer momento. Você pode até reiniciar ou desligar o computador e retomar o processo de criptografia de onde parou. O TrueCrypt executará o processo de criptografia em segundo plano enquanto você usa outros aplicativos, mas isso aumentará o tempo total necessário para criptografar.

Quando a criptografia estiver concluída, o seu WindowsO sistema parecerá exatamente o mesmo que ele. A única diferença é que você verá a tela do TrueCrypt Boot Loader toda vez que ligar o computador ou ativá-lo da hibernação. Você não precisará digitar sua senha de autenticação antes da inicialização depois de acordar.

Desfazendo uma criptografia de disco inteira do sistema

Se você está cansado de dar um soco adicionalsenha ou se você desejar descriptografar permanentemente o disco do sistema por algum outro motivo, poderá desfazer a criptografia de disco do sistema TrueCrypt clicando em Sistema> Descriptografar permanentemente a partição / unidade do sistema.

Descriptografar permanentemente a partição / unidade do sistema

Você receberá o aviso devido que sua unidade seráser descriptografado posteriormente. Após clicar em Sim, o número necessário de vezes, o processo de descriptografia será iniciado. Aceite - isso levará quase o tempo necessário para criptografar a unidade. Novamente, você pode usar o computador e / ou pausar ou adiar a descriptografia a qualquer momento.

Descriptografia TrueCrypt

Depois que a descriptografia estiver concluída, você será solicitado a reiniciar. A tela do TrueCrypt Boot Loader não aparecerá mais e o disco do sistema não será criptografado.

TrueCrypt Descriptografar permanentemente todo o disco do sistema

Observe que, embora você não seja solicitado adigite sua senha, o TrueCrypt Boot Loader ainda será instalado no disco do sistema. Isso não deve apresentar problemas. Mas se o incomodar sabendo que há outras sobras no registro mestre de inicialização, você poderá reescrever o MBR usando um disco de instalação do Windows 7 ou um disco de reparo do sistema do Windows 7.

Conclusão

Criptografar o disco do sistema com TrueCrypt égrátis, seguro e fácil. Há relativamente pouca sobrecarga em termos de impacto no desempenho e inconveniência adicional. Mas os benefícios para sua segurança de dados são imensos. Dessa forma, a criptografia de disco do sistema é muito parecida com o seguro residencial. Felizmente, você nunca precisará usá-lo. Mas quando o impensável acontecer, você ficará feliz por ele estar lá.

0

Artigos semelhantes

Deixe um comentário