Mostrando postagens com marcador pendrive. Mostrar todas as postagens
Mostrando postagens com marcador pendrive. Mostrar todas as postagens

terça-feira, 27 de abril de 2010

Guarde suas senhas com o KeePassX

Já não é novidade que senhas estão espalhadas por toda a nossa vida digital. E também você já deve saber que não é adequado deixá-las em qualquer lugar.

Já que você põe suas chaves num chaveiro, para não perdê-las, porque não usar o mesmo princípio para suas senhas? Você as salva em único arquivo e não tem de ficar procurando depois.

O KeePassX é um aplicativo que supre essa necessidade, nos livrando de muitos incômodos, seja de memorizar 50 senhas diferentes ou ter de achar aquele papel onde a senha estava anotada, e que, por uma estranha manifestação da Lei de Murphy, foi para o lixo.

Eu usava o MyPasswordSafe, mas ele não está presente no repositório stable do Debian. Na última atualização do sistema, perdi muitas horas consultando fóruns para conseguir compilá-lo. No fim, acabei usando o alien para converter os pacotes rpm e botá-lo pra rodar. Agora, migrei para o KeePassX.

Ele tem diversas características bem interessantes:
  • Uma senha mestra (Óbvio).
  • Tem a opção de se usar keyfiles em conjunto com a senha.
  • Dois algoritmos de criptografia para o arquivo de senhas, AES (Rijndael) de 256 bits ou Twofish.
  • Organização das senhas em grupos.
  • Cada senha pode ter sua própria política de troca.
O gerador de senhas é excelente. Além de escolher os grupos de caracteres constantes na senha (Caixa alta, caixa baixa, underline, caracteres especiais, números, etc.), você pode determinar que a senha utilize apenas alguns caracteres de forma aleatória, mostrando em tempo real a força da senha e sua qualidade em bits.

Você pode facilmente, através do menu, verificar quais senhas estão vencidas e trocá-las. Ele também importa arquivos de senhas do KWallet e do PwManager. E ele tem uma versão portátil, que pode ser baixado aqui, do site PortableApps.com.

E para ativar o paranoid mode é só usar o KeePassX e incluir o arquivo criptografado em um container TrueCrypt. Duas camadas de criptografia, com até 4 algoritmos combinados. Isso é que é paranóia.

Posts relacionados:
Tranque seus dados, AGORA!
Compilando o TrueCrypt no Debian Lenny

domingo, 18 de abril de 2010

Tranque seus dados, AGORA!

Já que agora você já sabe como compilar o TrueCrypt, vamos usá-lo. Eu, particularmente, acho no mínimo uma maluquice alguém andar com seu notebook com os dados desprotegidos. Quase tudo que há nele, pode ser usado contra você. Fotos, documentos, emails comerciais e pessoais, senhas de sites gravadas no browser, etc.

No pendrive também, embora o risco de roubo seja mínimo, o de perda é muito grande. Então, porque não protegê-lo também? Você pode argumentar que não faz nada ilegal e por isso não tem nada a esconder. Te pergunto: Você tem CERTEZA de que tudo que há em seu notebook pode ser lido e utilizado por qualquer pessoa sem nenhum prejuízo? Se esse é o seu caso, parabéns, leia outra coisa, então.

Para quem ainda estiver lendo, vamos ao trabalho.

A primeira coisa é criarmos um arquivo container cifrado, o que é simples, bastando escolher um nome para o arquivo, seu algoritmo de criptografia e o algoritmo de hash.
Após, escolha o tamanho do arquivo, uma senha e/ou um keyfile, e o formato (FAT, ext2, ext3, etc).
Gere bastante entropia para as chaves criptográficas, movendo aleatoriamente o mouse e formate o arquivo.

Tudo pronto! Agora, basta montá-lo como uma unidade de disco e usá-la normalmente. A criptografia é on-the-fly, ou seja, se a energia acabar, ou se você esquecer de desmontá-la ao desligar, os dados estarão seguros.

Detalhes importantes:
Você pode escolher um, dois ou até três algoritmos de criptografia para o seu arquivo.
Você pode instalá-lo via Windows no pendrive usando o Traveler Mode Setup.

Mas se você tem o paranoid mode ativado, além dos três algoritmos em cascata, pode também usar keyfiles juntamente com a senha, guardando os dados em containeres ocultos. Os keyfiles ficam na máquina origem e destino dos dados, ou em um servidor de arquivos qualquer.
O importante é que eles nunca estejam sempre juntos, keyfiles e container, para que, em caso de interceptação do notebook, ou pendrive, as informações sensíveis estejam à salvo.

Sem mais, tranque a porta, amarre o camelo, criptografe os dados e boa semana!

Posts relacionados:
Compilando o TrueCrypt no Debian Lenny

quarta-feira, 7 de abril de 2010

Compilando o TrueCrypt no Debian Lenny

Usar o TrueCrypt no Lenny, uma ótima ferramenta open-source de criptografia de dados é fácil. Instale as dependências, com o comando abaixo:

#apt-get install build-essential dmsetup libwxgtk2.8-dev libwxbase2.8-dev libfuse-dev libopencryptoki-dev wx2.8-headers libopencryptoki0 fuse-utils libfuse2 libwxgtk2.8-0



Baixe os fontes nesse link e descompacte em /opt/.
Baixe os headers do PKCS em ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20
e salve em /opt/pkcs/

Vá até a pasta /opt/truecrypt-6.3a-source/ e compile o pacote com:

#make PKCS11_INC="/opt/pkcs/"



Se tudo der certo, o executável ficará em /opt/truecrypt-6.3a-source/Main

Daí, você copia para /usr/bin e usando o visudo, adicione esse linha ao arquivo sudoers e salve.

seuusuario ALL=/usr/bin/truecrypt


Pronto! Agora é só trancar seus arquivos e guardá-los com segurança.
Postarei em breve sobre a utilização desse excelente aplicativo.

sábado, 27 de fevereiro de 2010

How-to: Multiboot com Hiren's, DSL e Clonezilla

Já tínhamos o pendrive dual-boot com Hiren's e DSL. Não satisfeito, resolvi acrescentar o Clonezilla Live.

Muito simples:
  • Siga esse tutorial.
  • Baixe o Clonezilla Live.
  • Abra o arquivo menu.lst que está na raiz do pendrive e acrescente essas linhas ao final.

title Clonezilla Live

kernel /live/vmlinuz boot=live union=aufs noswap nolocales noprompt ocs_live_run="ocs-live-general" ocs_live_extra_param="" ocs_live_keymap="" ocs_live_batch="no" ocs_lang="" vga=791 toram=filesystem.squashfs ip=frommedia
initrd /live/initrd.img


Ou então, pelo terminal, use
$cat >> menu.lst
e cole as linhas, fechando o arquivo com Ctrl + C.

Atenção: de 'kernel' até 'frommedia' é apenas uma linha, se houver caracteres CR/LF o grub não reconhece os comandos e o Clonezilla não vai subir.

Pronto!

No arquivo syslinux.cfg do Clonezilla tem mais opções de boot. Se quiser colocar mais opções é só adaptar as linhas de comando à sintaxe do grub e inserí-las no menu.lst.

Posts relacionados:
How-to: Dual-boot no pendrive com Hiren's e DSL.

terça-feira, 5 de janeiro de 2010

How-to: Dual boot no pendrive com DSL e Hiren's Boot

O DSL, ou Damn Small Linux é uma micro distro que cabe em 50MB, muito versátil, que roda como LiveCD ou LiveUSB. Também roda do HD em qualquer máquina(sim, até em 486's DX com 16MB de RAM) em modo gráfico(!!!).

Já o Hiren's BootCD é um canivete suiço do técnico, que tem utilitários para quase tudo, desde manipular partições do HD, acessar arquivos e/ou efetuar backup em sistemas corrompidos e muitos outros de interesse de qualquer usuário avançado de computadores.

Vamos então juntar essas duas ótimas tecnologias num só pendrive, de forma rápida e fácil. Para isso você vai precisar de:
E vamos ao trabalho.

1.Rode o USB Installer for DSL e siga as instruções. Se você quiser ficar só com o DSL, pode parar por aqui.
2.Rode o programa grubinst_gui.exe e instale o grub no pendrive, como na figura abaixo.


3.Copie os arquivos grldr e menu.lst para a raiz do pendrive.
4.Abra a iso do Hiren´s e copie tudo para o pendrive, com a mesma hierarquia de pastas.
5.Adicione as seguintes linhas ao final do arquivo menu.lst

title DSL 1.2 (2.4.26) 1024x768 (save to RAM)

kernel /linux24 ramdisk_size=100000 init=/etc/init lang=us apm=power-off vga=791 toram nomce noapic quiet knoppix_dir=/KNOPPIX knoppix_name=knoppix
initrd=/minirt24.gz

Obs. Tenha em mente que a linha onde está escrito kernel é uma única linha, não podendo ter caracteres de LF nem CR.

6.Pronto! Agora é só ajustar as configurações da sua placa-mãe para dar boot via USB e testar.

Em breve (se houver tempo), vou tentar fazer o dual boot com o Slax, usando o seu gerenciador de boot, que é muito mais legal. Se conseguir, eu posto aqui.