Criptografando uma unidade USB - Como eu faço isso?

5

Recentemente meu USB foi confiscado por um ... desentendimento, e ele foi escaneado e inúmeros arquivos de projeto foram apagados neles. Embora nada possa ser feito agora, gostaria de evitar isso no futuro, criptografando uma unidade USB.

Eu entendo que aplicativos como o TrueCrypt podem criar uma imagem de disco no meu USB para criptografá-la, mas se eu estiver movendo e usando ou transferindo o USB para outras pessoas e quiser acessar e adicionar / remover arquivos no USB criptografada, como posso fazer isso se o TrueCrypt não estiver originalmente instalado no computador?

    
por flemmings 14.12.2010 / 13:14

7 respostas

3

Estes passos devem funcionar,

  1. Use uma partição FAT no USB para acessá-la pelas plataformas.
  2. Mantenha as versões portáteis do Truecrypt para cada sistema operacional no qual você usará seus dados.
  3. Crie um volume criptografado na mesma partição FAT

Agora, você deve conseguir conectar este USB em qualquer uma das suas plataformas e usar o binário portátil correto do Truecrypt para montar o volume criptografado, editá-lo e fechá-lo novamente.

Algumas referências,

  1. Perguntas frequentes sobre a TrueCrypt
  2. HowForForge TrueCrypt
  3. Artigo sobre unidade criptografada de plataforma cruzada usando TrueCrypt
por 14.12.2010 / 15:57
2
O

FreeOTFE é muito parecido com o TrueCrypt, mas vem com outro software, o FreeOTFE Explorer, que permite que você navegue na unidade sem ter privilégios de administrador.

Do site deles:

Highly portable - Not only does FreeOTFE offer "portable mode", eliminating the need for it to be installed before use, it also offers FreeOTFE Explorer - a system which allows FreeOTFE volumes to be accessed not only without installing any software, but also on PCs where no administrator rights are available. This makes it ideal for use (for example) with USB flash drives, and when visiting Internet Cafés (AKA Cybercafés), where PCs are available for use, but only as a "standard" user.

Além disso, você também pode considerar ler o Guia do Lifehacker para bloquear uma unidade flash.

Outra opção que você pode gostar é conduzir tudo através do SSH. Apesar de deixar os dados em um computador ao vivo, você obtém o benefício adicional do controle de acesso e permite que pessoas diferentes usem senhas diferentes.

Apenas me prometa, no entanto, você não estará ajudando a Al Qaeda com essa criptografia; -).

    
por 14.12.2010 / 13:33
1

Você não precisa criptografar todo o USB. Use um container trucrypt (apenas um arquivo no USB) e tenha truecrypts portable version no mesmo USB.

    
por 14.12.2010 / 13:21
0

Se você tiver o Windows 7, poderá usar o bitlocker.

Bitlocker

    
por 14.12.2010 / 13:34
0

Se você quiser criptografia de plataforma cruzada (Windows-Mac mesmo assim), eu recomendo comprar um DataTravlere Locker + de Kingston. Ele criptografa seus dados no nível de hardware.

    
por 14.12.2010 / 19:50
0

Dê uma olhada também em IronKey . Eles suportam criptografia no hardware.

    
por 14.12.2010 / 19:58
-1

eu segundo nik Além disso, Você deve tentar evitar usar softwares se planeja usar isso nos negócios. Criptografia de software comum é muito fácil de crack, e eu não posso forçar o suficiente. (explicação adicional para o eleitor de baixo). _

Uma organização de hackers, da qual eu não sou afiliado, usa criptografia simétrica.

Uma forma fraca de criptografia simétrica é: Fonte ( link ) "A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma maneira específica. Isso pode ser tão simples quanto trocar cada letra por um número de lugares no alfabeto, desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. "

Se você quiser uma criptografia stong eu sugiro que você venha com um algoritmo avançado que inclui a identificação da máquina do dispositivo de conexão com os dados criptografados e, em seguida, escrever uma criptografia over-ride para poder acessar o dispositivo de outra máquina. / p>

Um arquivo é uma matriz de bytes, assim como uma string. Então, se você tiver uma string: "Olá mundo"

os bytes: (hex)

[0x68,0x65,0x6c,0x6c,0x6f,0x20,0x77,0x6f,0x72,0x6c,0x64]

Execute um algoritmo simples como:

for (unsigned long int i=0; i <= bytelength;i += 2){//Calculating byte length is an entire different article
    if(i%2){ //if ret is 0 then skip
          *(DWORD*)bytes[i] += *(DWORD*)0x00; //Some additional byte pattern
    }
}

então você teria agora os bytes:

[0x68,(0x65 + 0x00),0x6c,(0x6c + 0x00),0x6f,(0x20 + 0x00),0x77,(0x6f + 0x00),0x72,(0x6c + 0x00),0x64]

Além disso, ao desativar o dispositivo após o uso, você deve reescrever os arquivos removidos de seu sistema de arquivos. Isso pode levar até 60 minutos em uma unidade USB 2.0 de 20 gb.

Você precisaria criptografar cada arquivo antes de salvar os arquivos no usb. Você também deve configurar permissões USB. Além disso, você deve escrever um programa que armazene arquivos dentro do programa (como uma máquina virtual) e permita que usuários autorizados acessem os arquivos criptografados. (como um login).

Isso é semelhante ao que fazemos. Eu sugiro que você use um algoritmo muito mais complicado. Usamos o posicionamento geográfico em nosso algoritmo, portanto, se alguém estiver desconectado de nosso servidor ou não em um local autorizado, a criptografia não funcionará. Qual é o que precisávamos, seu algoritmo pode ser totalmente diferente.

    
por 26.10.2014 / 20:46