Вы находитесь на странице: 1из 18

UniversidadeFederaldeSantaCatarina

CentroTecnolgico
DepartamentodeInformticaeEstatstica
INE5355SistemasOperacionais
INE5412SistemasOperacionaisI

CriptografiaemSistemasdeArquivos
CarlosEduardodeCampos
JucemarLuisMonteiro
RodrigoValceliRaimundo

Florianpolis,Novembrode2008

Sumrio
1Introduo...........................................................................................................................3
2FairlySecureFileSystemFSFS......................................................................................4
3TrueCrypt............................................................................................................................8
3.1INTRODUO........................................................................................................................8
3.2CRIAODOSVOLUMES...................................................................................................9
3.3CRIPTOGRAFIA....................................................................................................................10
3.4PROBLEMASDESEGURANA.........................................................................................11
3.4.1SwapeHibernao..........................................................................................................11
3.4.2JournalingeWearLeveling.............................................................................................12
3.5CONSIDERAES................................................................................................................13
4CriptografianoNTFS........................................................................................................14
4.1ComponentesutilizadospeloEFS............................................................................................16
4.2Comoosarquivossocriptografadosedescodificados...........................................................17

1Introduo
Os sistemas de arquivos com freqncia contm informaes extremamente
valiosasparaseususurios.Protegeressasinformaescontraousonoautorizado,
portanto,uma questo importante para todosossistemasde arquivos. Este relatrio
aborda aspectos de funcionamento de alguns sistemas modernos de criptografia para
sistemasdearquivos.

2FairlySecureFileSystemFSFS
Autordocaptulo:JucemarLuisMonteiro

Existe diversos projetos de criptografia para sistemas unix que oferecem


criptografiatransparenteparaarquivosousistemasdearquivos,masessassoluestem
algunsproblemas:
1. Somenteodonodosdadostemacessoaosarquivoscriptografados,caso
elequeiracompartilharosdados,eledeverfornecerasenhaparadescriptografar
osarquivos.Nessemecanismotodosquesabemasenhatemomesmostatusdo
donodosarquivos.Humgranderiscocasoalgumusuriotroqueasenha,ele
passaraseronicodonodosarquivos,oqueinadmissvel.
2. Quandooarquivodescriptado,partesdoarquivopodemficaremlocais
desprotegidos(readeswap,arquivostemporrios,etc).Paramanterumaltonvel
de segurana em uma mquina necessrio criptografar todo o sistema de
arquivos,mashdiretriosquesocompartilhadosporvriosusurios,logotodos
osusuriosqueutilizamessesdiretriosdevemsaberachave.

OFSFSconsiste de dois componentesprincipais:Um dispositivo de driver que


operanokernel,oblocodedadoscriptografadosantesdeserescritonodisco,eum
programa setup no espao do usurio que prove uma interface para o driver de

encriptao.Eleusadopara comunicaocomokernel,incluindoa transmissode


chaves criptogrficas, diferentes tags de acesso, criar novo arquivo criptografado e
gerenciamentodeacesso.
Afigura1mostracomochaves,senhaseoutrosvaloressocombinados.
Odriverdeencriptaooperanonvelmaisbaixodapilhadosistemadearquivose
agecomoumdriverdeumdispositivo.Todososdadosquesoenviadosparaessebloco
do dispositivo virtual so criptografados e passados para o hardware onde so
armazenados.Quandookernelrequerumblocodedadosdodispositivovirtual,odriver
pega um bloco encriptado do hardware, decriptografa ele e retorna os dados para o
kernel.
Odriverdeencriptaotrabalhacomblocos,elenoconhecearquivos,diretriose
comoosistemadearquivosimplementaeles.EntretantooFSFSpodesomenteoperar
sobreumapartiointeira,nosobrepastasouarquivosindividualmente,elerequerque
o usurio conhea antes quanto espao vai reservar para o sistema de arquivo
criptografado. Assim pode haver algum espao no usado ou espao reservado
insuficiente. Esse sistema faz encriptao transparente para o resto do sistema
operacionalealgumsistemadearquivospodeserusadoparaarmazenarosdados.Nem
okernel,nemqualqueroutraaplicaoprecisasermodificadaparafazerusododriverde
encriptao.
Para implementar um sistema de arquivos com controle flexvel de acesso e
gerenciamentodeacessodosusuriosaosdados,OFSFSusavriaschavesesenhas.
Elassousadasparaautenticao,permissoerevogaodeacessoparaousurioe
proteocontradiferentesataques.
Aschaves,senhaseconfiguraesdedadossoarmazenadosemvrioslocaisdo
sistema. Os dados secretos em um arquivo so encriptados usando uma chave
criptograficasecreta(SEK).Somenteodonodoarquivoencriptadosabeachave.ASEK
geradaquandoodonodosarquivoscriaumanovapartiodearquivoscriptografada,ao
mesmotempoquea chavedodono(OK) e chavedeacesso(PK) sogeradas,ambas
somente o dono sabe. O dono pode mais tarde usar a OK para provar que ele
realmenteodonodosarquivos.

Osprimeirosbytesdoarquivossousadoscomocabealho,ondeaschavese
dados de configurao, como o nome do arquivo de criptografia, so armazenado. O
cabealhocontmoSEK,oPKeaosvaloresdatabeladeseguranadeOK.Essas
chaves so criptografadas usando Secret Shared Key (SSK). O arquivo pode ser lido
somentepeloproprietrioeoprogramadesetup,queexecutacompermissoderoot.
OSSKdadoatodososusuriosquetempermissoparaacessarosarquivos
criptografados.OusurioguardaoSSKnoseuUserKeyFile(UKF)eprotegeelecomum
UserPassword(UP).Quandoumusurioquertrabalharcomumdadocriptografado,ele
usa a SSK no FSFS. O driver ento usa o SSK para descriptografar o cabealho do
arquivo,receberoSEKehabilitaradecriptografiadoarquivoparaousurio.
Paradaradiferentesusuriosdiferentestiposdeacessos,oIDdousurioenveis
deacessoparacadausuriosoarmazenadosemsuaschavesdearquivos(UKF).Para
protegeroIDenveisdeacesso,elessocriptografadosusandoachavedepermisso
PK.Para acessaros dados secretos, umusurio deve entrar comID/nvelde acesso

encriptado. O driver descriptografa esse par usando a PK armazenada no cabealho.

SomenteseoIDdecriptografadoigualaousurio,oacessopermitido.Usuriosno
podem acessar o cabealho do arquivo e todo acesso aos arquivos encriptados
controladoporumdriverdeencriptao.
Parafazerissoodriverinterceptatodosaschamadasdesistemaquepodeminiciar
outransferirdadosdeouparaodispositivodebloco.Achamadaoriginaltrocadapor
umcdigoquechecaseumapartioencriptadainvocadanachamadaeseodonodo
processotemosnveisdeprivilgiosuficiente.Senoumerroretorna,casocontrrio,a
chamadadesistemaoriginalexecutada.
O FSFS modifica as chamadas de sistema para open(), link(), del(), chmod() e
chdir(). Essa modificao feita com um modulo no kernel do linux que substitui a
chamadaoriginalparaoprpriocdigo.OFSFStem5direitosdeacesso:

Read:Ousuriopodelerarquivosencriptados,navegarnaspastaselistar

arquivos.

Write:Osarquivospodemserescritos,criadosedeletados.

Export: O direito de leitura no permite a cpia de dados de um local

encriptado para outro local, possivelmente no encriptado. Sem a tag export o


usuriopodesomentelerarquivosdosistemacriptografadoegravarnele,esse
direitoserveparaousuriolerumarquivonosistemacriptografadoepodergrav
loemoutrolocal.

Introduce:Depoisdecriarumnovosistemadearquivoencriptado,odonoe

somenteelepodeemitirchavesparaoutrousurioacessaremosdados.

Admin: Esse direito em combinao com introduce, permite ao usurio

emitirchavescontendoalgunsdireito(read,write,export,introduce),excetoadmin.
Esses direitos descritos so garantidos somente para processos da seo (ou
grupo de processos) de que o usurio autentica no driver. Isso permite ao usurio
trabalharcomprogramasqueprecisamacessardadosencriptadosemumterminalsem
terquedarparacadaprocessoindividualmentedireitodeacesso.

3TrueCrypt
Autordocaptulo:RodrigoValceliRaimundo

3.1INTRODUO

O TrueCrypt um software para criptografia de disco (e por consequencia de


sistemasdearquivos)bastantepopular,eficienteeseguro.

Seu trabalho realizado acima e abaixo dosistema de arquivosnativodo SO.


Acima, porque o TrueCrypt funciona atravs da criao de discos virtuais que so
hospedados por qualquer FS nativo. Abaixo, porque o TrueCrypt expe essa imagem
comoumdiscoreal,oqualousuriopodeusarparacriarpartiesdeseuFSpreferido.

AtuarnestasduascamadaspermiteaoTrueCrypt:

prover um mecanismo transparente de criptografia j que as

aplicaesnoprecisamsaberqueestoemumvolumecriptografado;

estarpresentenasprincipaisplataformas(Linux,MacOS,Windows)e

serportvelparavirtualmentequalqueruma;

ser relocvel, no sentido que o volume criptografado por ser

transportadoparaqualqueroutrosistema;

seronicosistemadecriptografiacom"negaoplausvel",jque

possvelesconderumvolumedentrodeoutro.

EntretantocomoTrueCryptnopossvelrealizaralgumascomo:

compartilhararquivoscriptografadosnumsistemamultiusurio

criptografararquivosdomesmovolumecomchaves/senhasdistintas


EstasduasltimasfunesnofazempartedafilosofiaaoqualoTrueCryptse
prope.
Abaixo,oesquemageraldoTrueCrypt:

3.2CRIAODOSVOLUMES
UmvolumeparaoTCgeralmenteumgrandearquivocontidonoFShospedeiro,
emboradependendodaplataformaelesejacapazdeoperaremumnvelmaisbaixo,
independentedeumFS.
Duranteoprocessodecriaodeumvolumeousurioprecisadecidirqualser
seu tamanho, o algoritmo de criptografia e de checksum, alm de uma senha de
segurana.EmseguidaoTCcriaoarquivocomotamanhonecessrioeopreenchepor
completocomdadosaleatrios,algoextremamenteimportanteparagarantirasegurana

docontedodovolumeedeprovveisvolumesocultos.Umpardechavesaleatrias
geradoeguardadodemaneiracriptografadanocabealhodovolumeutilizandoasenha
fornecidapelo usurio.Todocontedo do volume ser acessado atravsdessasduas
chaveseestaschavesspodemserdecodificadascomasenhaestipulada.

Acriaodevolumesocultosparecida,pormsuametodologianodetodoo
interesseparaumtrabalhosobreSO.

3.3CRIPTOGRAFIA
Como o TC destinado a sistemas pessoais monousurio a "montagem" do
volumepodesedaraqualquermomento,desdequerequisitadapelousurio.Asenha
usadaapenasumavezenoficaarmazenadanamemria.Aschaves,pormficame
esseproblemaserabordadoadiante.
Todo algoritmo de criptografia exige um modo de operao. Tal modo to
importanteparaaseguranadosdadosquantooprprioalgoritmo,noTrueCryptonico
mododisponveloXTS,juntocomosalgoritmosAES256,TwofisheSerpent.Omodo
XTSonicomododeoperaoreconhecidopelaIEEE(IEEE1619)paracriptografiade
dispositivosdebloco.UsaroXTSumcompromissoentrepermitiroacessoaleatrioaos
blocos,pormcompropagaoderudo,ousejapossvelcriptografarblocoscomo
mesmocontedosemqueoresultadofinalsejaomesmo,jqueaposioqueelesse
encontramnodiscousadacomorudo.
Outro diferencial do TC a criptografia em cascata que permite utilizar AES +
SerpenteAES+Twofish+Serpent,umapsooutronoprocessodecriptografia.

Odiagramaabaixoajudaaentenderumpoucomelhoroesquema:

3.4PROBLEMASDESEGURANA
OTCumsistemaseguro,pormexistemoutrosfatoresquepodemlevaraoseu
comprometimentoesonessesfatoresqueoSOmaisimpacta,vejamoseles:

3.4.1SwapeHibernao

A memria swap inimiga mortal da segurana de um computador. Caso um


computadoroudiscosejatomadoporterceiros,aanlisedamemriaswappoderevelar
senhas, chaves e muitas outras informaes importantes que estavam em memria
principaleforamrelocadasparamemriasecundria.Talperigoaindapiorquandose
trata de hibernao, j que TODA a memria principal foi transferida para memria
secundria.
Umexemplodoproblema:
Um atacante consegue roubar um laptop contendo informaes secretas
criptografadas.Olaptoppossuiaumarquivo/partiodehibernao.Oatacanteconsegue
obterachavededecodificaodamemriaqueofidespejadaoarquivodehibernaoe
comprometeosistema.

O recomendvel para tais casos desabilitar a hibernao e a memria swap,


algunssistemascomooOpenBSDcriptografamamemriaswapporpadro.

3.4.2JournalingeWearLeveling
OrecursodejournalingdosistemanativopodeserperigosoparaoTC,porm
muito menos do que o problema com swap e hibernao citados anteriormente.
Dificilmenteconseguesecomprometerovolumeporcausadojournal,noentandorastros
dasatividadesdoFSdeixadasnojournalpodemrevelaraumatacantequeestejaem
pose do volume criptografado informaes como as regies aonde os arquivos se
encontramequandoelesformaacessados.

OrecursodewearlevelingpresenteprincipalmentenosdispositivosSSDimplica
emalgunsproblemasdeseguranaparaoTC,istoporqueaoreescreverumblocolgico
omesmonoserremapeadoaoblocofsicooqualestavaanteriormente,deixamvrias
versesdomesmobloconodispositivo.Istoespecialmenteperigosoquandosetratado
cabealhodovolume.Mesmoaosetrocarasenhadeumvolume,apenasocabealho
modificado,qualquerversoanteriordocabealhocomumasenhaconhecidaporum
atacantepodeserusadaparadecifrarovolumeinteiro.

3.5CONSIDERAES
Todas as capacidades tcnicas e cientficas para criptografia de sistemas de
arquivos em nvel de disco j esto disponveis e implementadas de maneira muito
eficiente. Uma das deficincias dos esquemas atuais o baixo acoplamento com o
sistemacomoumtodo.Serumaextensotemsuasvantagens,pormumaferramenta
to forte quanto o TC poderia ser acoplada de maneira muito mais sofisticada aos
sistemasatuais,permitindoainterligaocomsubsistemasjexistentescomooprprio
subsistemadeautenticaofornecidopeloSO.

4CriptografianoNTFS
Autordocaptulo:CarlosEduardodeCampos
'ONTFSumsistemadearquivosproprietriodaMicrosoftqueusaumaarvoreB
comoestruturadedados,suaprimeiraimplementaoveionoWindowsNT,ouseja,
antesmesmodoWindows95.
Aidiaportrazdestesistemasdearquivoogerenciamentodemltiplosusurios.
aTabeladeArquivoMestre(MFT).ocoraodeumvolumeNTFS.Todososdadosde
cadavolumeestarocontidosnela.Quandoformatamosumdiscoparaessesistema,o
programadeformataocriaumconjuntodearquivosdeMetadados.Estescontm
informaessobreosistemaesuaestruturaaolongodesuautilizao.Nessemomento,
tambmcriadaaMTF.
MFT
MFT2
ArquivodeLOG
ArquivodeVolume
Tabeladedefiniodeatributo
DiretrioPrincipal
UnidadedealocaoBITMAP
ArquivodeBOOT
Arquivodeclusterdefeituoso
...
ArquivosdeUsurio
...
EsquemadeimplementaodaMasterFileTableemvolumeNTFS.Cadacampo
contendoarquivosdeMetadados,guardainformaesimportantesdosistema.
Essesdadosinicias,almdetodososarquivosdeusuriosquesurgiroaolongo
dotempo,estodistribudosnaMFTsobaformadeRegistrosdeArquivo.Essaformade
organizaoditamaisumavantagemdoNTFS.que,oagrupamentodosdadosemuma
estruturanicaemcomumpermitesuaadministraodeformacentralizada.Assim
sendo,implementandoseumsistemadeseguranaprpriaMFT(oquefeito),a
confiabilidadenosistemaeemseuscomponentes,emsuatotalidade,jestar
assegurada,vistoqueconseqentementeelestambmestaroprotegidosporestarem
contidosemtalestrutura.

oWindows(NT/2000/XP)forneceproteoadiversosobjetosdosistemadentreosquais
podemoscitararquivos,diretrios,impressoras,entreoutros.Taisobjetossoprotegidos
atravsdeDescritoresdeSeguranaquecontrolamquemtemequetipodeacessoa
eles.Nocasodearquivosdedados,taisdescritorescompemumatributoamaisnos
seusregistrosdaMFT,oqualpodeserobservadonaestruturadeumregistrodearquivo.
ParafornecerproteooSOobservaonomedousurio,usadoparaentradanosistema,
eocombinacomodescritordeseguranadecadaobjeto.Quandonatentativadeacesso
aalgonosistema,essacombinaodirseoquesepretendemanipularpoderouno
serutilizadopelousurioemquesto
Nocasodecriptografia,temosorecursodeEncriptao(EFSEncriptionFile
System),quedevidoaograndeimpactoquecausou,quandonolanamentodoWindows
2000,merecemuitaimportncia.Talmecanismopermitequearquivossejam
criptografadosearmazenadosemvolumessobaadministraodoNTFS.OEFSse
baseiaemchavesprivadasparatransformarasinformaesemcdigosquesomenteele
entende.Osusuriosquetiveremoacesso,oumelhordizendo,odireitoaessaschaves,
teroacessolivreaosdados.Docontrrio,issonoserpossvel.Esserecurso
acrescentaumaseguranaaindamaioraosdadoseveiocompormaisumainteressante
caractersticaaosistemadearquivosemquesto.
OWindowsusaumCertificadoDigitalqassociadocontadousurio,quandoo
usurioseloga,eleautomaticamentecarregaocertificadoapropriado.Asenhae
usernamenotemnadacomisso,ousurioteriaqueexportarocertificadoparaacess
loemoutrolugarouexportloantesdeformatareimportadoelenasuanovacontaaps
areinstalao!
OEFSusapordefaultoalgoritmoDESXcomchavede128bits,maspodeser
configuradoprausaro3DEScomchavede168bitsouAEScomchavede128,192e256
bits.Nodefault,usaoalgoritmoDEXcom128bitsumachavegrandeosuficientepra
resistiraataquesdeforabrutaporumlongotempo.
ComponentesutilizadospeloEFS
OEFSutilizaosseguintescomponentesparadesempenharassuasfunes:

EFSservice:OservioEFSsecomunicacomodispositivoEFSatravsdaporta
localprocedurecall(LPC).OEFSserviceeaMicrosoftCryptographicApplication
ProgrammingInterface(CryptoAPI)secomunicam,comoEFSservicerecebendo
aschavesdeencriptaodosarquivosdaCryptoAPI.Eleusaessaschavespara
gerarcamposdedadosdescriptografados(DDFs)ecamposderecuperaode
dados(DRFs).Achavecriptograficadearquivo(FEK)utilizadaparaosdados
dosarquivos.OEFSservicepassaaFEK,DRF,eDDFparaodispositivoEFS
atravsdoEFSFileSystemRunTimeLibrary(FSRTL).
EFSdriver:OEFSdriverrequerFEKs,DDFseDRFsdoEFSservice.Eleento
retransmiteaoEFSFSRTL.
EFSFileSystemRunTimeLibrary(FSRTL):OEFSFSRTLexistenoEFSdriver,e
operacomoEFSdrivercomoumcomponente.Arquivosdecontroledechamada
doNTFSsoutilizadascomomecanismodecomunicaoentreosdois.OEFS
FSRTLlevaacaboumconjuntodefunesdosistemadearquivosqueincluem
criptografia,desencriptar,erecuperardadosquandooarquivolidoapartirdo
discoouescritasnodisco.
CriptografiaMicrosoftApplicationProgrammingInterface(CryptoAPI):CryptoAPI
utilizadapeloEFSparafunescriptogrficas.CryptoAPIsuportacriptografia,
descriptografia,hashing,assinaturasdigitaiseverificaodosmesmos,chavede
gesto,armazenamentoseguro,eoperaesdechaveestrangeira

Comoosarquivossocriptografadosedescodificada
Comomencionadoanteriormente,oEFSutilizachavespblicasecriptografiade
chavesimtricaparaassegurarqueocontedodaspastasearquivos.Osalgoritmosde
criptografiautilizamchavepblicaassimtricaparacriptogravar/descriptografar.Oque
istosignificaqueasteclasutilizadasparaencriptaredesencriptarosdadosso
diferentes,porqueumachaveprivadaeumachavepblicautilizada.Achaveprivada
mantidapeloproprietriodachave.Achavepblicapodeserutilizadanarede.
Quandoosdadossocriptografados,oEFSgeraumanicaFEKparacriptografar
oarquivo.Deseguida,criptografaoFEKutilizandoachavepblicadocertificadodo
utilizador.OEFSusaoFEKparagarantirqueacriptografiaocorrarapidamente.Achave
privadadoutilizadorutilizadaparadescriptografaroFEK.
Oprocessodescritoaseguirocorrequandoumusuriocriptografaumarquivo:

OarquivoabertopeloEFSservice.
Osfluxosdedadosdoarquivosocopiadosparaumarquivotemporriodetexto
planolocalizadonodiretriotemporriodosistema
EFSgeraanicaFEK.
AFEKutilizadaparacriptografaroarquivosejaatravsDesXou3DES.
ODDFcriado.ODDFcontemoFEKcriptografadopormeiodachavepblicado
usurio.
Quandoumagentederecuperaodefinidopormeiodepolticadegrupo,os
camposdarecuperaodosdados(DRFs)criado.

Osdadoscriptografados,DDF,eDRFsoarmazenadasnoarquivo.
Oarquivotemporriodetextoplanolocalizadonodiretriotemporriodosistema
apagado.

Oprocessodescritoaseguirocorrequandoumarquivodescodificada:

NTFSidentificacomosendoosarquivoscriptografadose,emseguida,apresentar
umrequerimentoparaadecriptografiaatravsdoEFSdriver.
OEFSdriverobtmosDDFseenviaparaoEFSservice.
OEFSserviceobtmachaveprivadadoutilizador.Eleusaessachavepara
descriptografaraDDF.
DepoisqueoEFSservicedescodificouoDDFeobteveoFEK,eleoenviaparao
EFSdriver.
OEFSdriverutilizaoFEKrecebidodoEFSserviceparadescriptografarosdados
noarquivo.
OEFSdriverpassaosdadosdecodificadosdadosparaNTFS.

Referencias:
http://www.securityfocus.com/infocus/1673
http://www.techfaq.com/encryptingfilesystem.shtml
MEIOS DE ARMAZENAMENTO, apostila de Marcos Cesar Kossoski
(www.apostilando.com)
http://www.guiadohardware.net/comunidade/descriptografararquivo/267315/
http://www.petri.co.il/how_does_efs_work.htm
http://www.microsoft.com/technet/prodtechnol/winxppro/deploy/cryptfs.mspx
http://www.ntfs.com/internalsencryptedfiles.htm
http://www.harddiskhome.com/portuguese/NTFS.html
SistemasOperacionais:projetoeimplementao/AndrewS.TanenbaumeAlbertS.Woodhull;
traduoEdsonFurmankiewicz2edioPortoAlegre:Bookman,2000.
FileSystemEncryptionwithIntegredUserManagement,StefanLudwigCoporateTechnology
SiemensAGMunich,Prof.Dr.WinfriedKalfaOperatingSystemsGroupChemnitz
UniversityofTechnology.

Вам также может понравиться