terça-feira, 27 de abril de 2010

Guarde suas senhas com o KeePassX

Já não é novidade que senhas estão espalhadas por toda a nossa vida digital. E também você já deve saber que não é adequado deixá-las em qualquer lugar.

Já que você põe suas chaves num chaveiro, para não perdê-las, porque não usar o mesmo princípio para suas senhas? Você as salva em único arquivo e não tem de ficar procurando depois.

O KeePassX é um aplicativo que supre essa necessidade, nos livrando de muitos incômodos, seja de memorizar 50 senhas diferentes ou ter de achar aquele papel onde a senha estava anotada, e que, por uma estranha manifestação da Lei de Murphy, foi para o lixo.

Eu usava o MyPasswordSafe, mas ele não está presente no repositório stable do Debian. Na última atualização do sistema, perdi muitas horas consultando fóruns para conseguir compilá-lo. No fim, acabei usando o alien para converter os pacotes rpm e botá-lo pra rodar. Agora, migrei para o KeePassX.

Ele tem diversas características bem interessantes:
  • Uma senha mestra (Óbvio).
  • Tem a opção de se usar keyfiles em conjunto com a senha.
  • Dois algoritmos de criptografia para o arquivo de senhas, AES (Rijndael) de 256 bits ou Twofish.
  • Organização das senhas em grupos.
  • Cada senha pode ter sua própria política de troca.
O gerador de senhas é excelente. Além de escolher os grupos de caracteres constantes na senha (Caixa alta, caixa baixa, underline, caracteres especiais, números, etc.), você pode determinar que a senha utilize apenas alguns caracteres de forma aleatória, mostrando em tempo real a força da senha e sua qualidade em bits.

Você pode facilmente, através do menu, verificar quais senhas estão vencidas e trocá-las. Ele também importa arquivos de senhas do KWallet e do PwManager. E ele tem uma versão portátil, que pode ser baixado aqui, do site PortableApps.com.

E para ativar o paranoid mode é só usar o KeePassX e incluir o arquivo criptografado em um container TrueCrypt. Duas camadas de criptografia, com até 4 algoritmos combinados. Isso é que é paranóia.

Posts relacionados:
Tranque seus dados, AGORA!
Compilando o TrueCrypt no Debian Lenny

domingo, 18 de abril de 2010

Tranque seus dados, AGORA!

Já que agora você já sabe como compilar o TrueCrypt, vamos usá-lo. Eu, particularmente, acho no mínimo uma maluquice alguém andar com seu notebook com os dados desprotegidos. Quase tudo que há nele, pode ser usado contra você. Fotos, documentos, emails comerciais e pessoais, senhas de sites gravadas no browser, etc.

No pendrive também, embora o risco de roubo seja mínimo, o de perda é muito grande. Então, porque não protegê-lo também? Você pode argumentar que não faz nada ilegal e por isso não tem nada a esconder. Te pergunto: Você tem CERTEZA de que tudo que há em seu notebook pode ser lido e utilizado por qualquer pessoa sem nenhum prejuízo? Se esse é o seu caso, parabéns, leia outra coisa, então.

Para quem ainda estiver lendo, vamos ao trabalho.

A primeira coisa é criarmos um arquivo container cifrado, o que é simples, bastando escolher um nome para o arquivo, seu algoritmo de criptografia e o algoritmo de hash.
Após, escolha o tamanho do arquivo, uma senha e/ou um keyfile, e o formato (FAT, ext2, ext3, etc).
Gere bastante entropia para as chaves criptográficas, movendo aleatoriamente o mouse e formate o arquivo.

Tudo pronto! Agora, basta montá-lo como uma unidade de disco e usá-la normalmente. A criptografia é on-the-fly, ou seja, se a energia acabar, ou se você esquecer de desmontá-la ao desligar, os dados estarão seguros.

Detalhes importantes:
Você pode escolher um, dois ou até três algoritmos de criptografia para o seu arquivo.
Você pode instalá-lo via Windows no pendrive usando o Traveler Mode Setup.

Mas se você tem o paranoid mode ativado, além dos três algoritmos em cascata, pode também usar keyfiles juntamente com a senha, guardando os dados em containeres ocultos. Os keyfiles ficam na máquina origem e destino dos dados, ou em um servidor de arquivos qualquer.
O importante é que eles nunca estejam sempre juntos, keyfiles e container, para que, em caso de interceptação do notebook, ou pendrive, as informações sensíveis estejam à salvo.

Sem mais, tranque a porta, amarre o camelo, criptografe os dados e boa semana!

Posts relacionados:
Compilando o TrueCrypt no Debian Lenny

segunda-feira, 12 de abril de 2010

FlashGot!

Filme conhecido. Faz o download de qualquer arquivo pouca coisa maior que 10MB e ao abrir, arquivo corrompido. Vai conferir e vê que o tarball de 20MB está com 13MB e tem de baixar tudo de novo. Haja saco.

Nossos problemas acabaram! (Ou melhor, os seus, porque eu já estou usando o FlashGot há muito tempo...) Esse addon do Firefox e Flock licença GPL, integra ao navegador à diversos download managers como cUrl, wget, Aria, wxDFast e JDownloader. Se bem que dando suporte ao wget já estava ótimo, não precisava de mais nenhum.

Também dá suporte a download managers nativos do Windows via Wine ou Darwine. Quando vejo isso, só uma pergunta me vem à mente. Para quê?

Mas o melhor é; baixar vídeos do Youtube e outros serviços de media streaming de forma transparente, bastando clicar no símbolo no canto inferior direito da tela. Mas só baixe material liberado explicitamente, nada de downloads de material protegido por copyright, por favor.

Eu podia até fazer um tutorial gigante sobre todas as funcionalidades do FlashGot, mas não precisa. Está tudo aqui, com figuras e tudo, afinal é uma página de screenshots.

Até a próxima!



quarta-feira, 7 de abril de 2010

Compilando o TrueCrypt no Debian Lenny

Usar o TrueCrypt no Lenny, uma ótima ferramenta open-source de criptografia de dados é fácil. Instale as dependências, com o comando abaixo:

#apt-get install build-essential dmsetup libwxgtk2.8-dev libwxbase2.8-dev libfuse-dev libopencryptoki-dev wx2.8-headers libopencryptoki0 fuse-utils libfuse2 libwxgtk2.8-0



Baixe os fontes nesse link e descompacte em /opt/.
Baixe os headers do PKCS em ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20
e salve em /opt/pkcs/

Vá até a pasta /opt/truecrypt-6.3a-source/ e compile o pacote com:

#make PKCS11_INC="/opt/pkcs/"



Se tudo der certo, o executável ficará em /opt/truecrypt-6.3a-source/Main

Daí, você copia para /usr/bin e usando o visudo, adicione esse linha ao arquivo sudoers e salve.

seuusuario ALL=/usr/bin/truecrypt


Pronto! Agora é só trancar seus arquivos e guardá-los com segurança.
Postarei em breve sobre a utilização desse excelente aplicativo.

sábado, 3 de abril de 2010

Gravação de DVDs via linha de comando

Poderia dar um monte de explicações sobre as vantagens de se saber manipular um CD ou DVD na linha de comando, mas não. Vou só dizer que é muito mais rápido e prático.

Para apagar um disco regravável:

$ wodim -blank=fast -v dev=/dev/<unidade de cd/dvd>

Para gravar uma imagem iso no disco:

$ wodim dev=/dev/<unidade de cd/dvd> fs=14M speed=8 -dao -eject -v imagem.iso

Para gerar uma imagem iso de um diretório

$ genisoimage -o myImage.iso -r -J -l pasta

A flag -J habilita extensões Joliet, para uso em máquinas Windows, e a flag -l habilita nomes com 31 caracteres, bem melhor que o 8.3 do DOS.

Para gravar uma imagem iso no DVD:

$ growisofs -dvd-compat -Z /dev/dvd=image.iso

Para gravar diversos arquivos avulsos no DVD:

$ growisofs -Z /dev/dvd -R -J arquivo1 arquivo2 arquivon

Para adicionar mais arquivos ao DVD:

$ growisofs -M /dev/dvd -R -J arquivo1 arquivo2 arquivon

Para fechar a sessão:

$ growisofs -M /dev/dvd=/dev/zero

E é isso. Para não ter de decorar tudo, basta fazer uns scripts e adicionar ao .bashrc.