Para se conseguir boa segurança, é benéfico perceber um pouco sobre como usar a AxCrypt da melhor maneira em relação a palavras-chave e segurança do PC local. Abaixo, há também alguns detalhes sobre os algoritmos e métodos usados pela AxCrypt.
Porque é segura a AxCrypt?
A AxCrypt é segura porque se empenha em usar apenas práticas e algoritmos aceites e não tenta inventar novos algoritmos ou métodos de cifragem. É também software de código aberto: qualquer pessoa pode inspeccionar o código-fonte, verificar se tem erros, omissões ou portas de serviço. Tem sido usada e inspeccionada há mais de 15 anos e experimentada por mais de 30 milhões de utilizadores sem quaisquer pontos fracos conhecidos.
Quão segura é a AxCrypt?
Esta questão resume-se a comprimentos efectivos de chaves de cifragem. O comprimento de chave usado é de 128 ou 256 bits – não se acredita actualmente que a procura exaustiva seja uma opção em ambos os casos e é computacionalmente inviável em termos criptográficos. O problema reside nas palavras-passe usadas – este é o ponto fraco. Abaixo, pode ler mais sobre o que considerar ao escolher uma palavra-passe.
Considerações sobre palavras-passe
A AxCrypt usa AES-128 ou AES-256 na versão Premium – mas, se quiser alcançar aquele nível de segurança, deve usar 128 ou 256 bits de dados verdadeiramente 'aleatórios'. Isto é muito difícil de fazer, mas a forma mais fácil de sequer abordar esta questão é usar o gerador de palavras-passe incluído na versão Premium.
Para obter efectivamente 128 ou 256 bits, terá, na prática, de guardar esta palavra-passe num ficheiro de texto e mantê-lo muito secreto. Usando inglês típico numa palavra-passe, 128 bits correspondem aproximadamente a 10 palavras 'aleatórias' e 256 bits ao dobro. Não use frases que façam sentido nem que sejam famosas ou mesmo obscuras! Ao introduzir variações de maiúsculas, minúsculas e caracteres não alfanuméricos, pode reduzir o número de palavras necessárias. Não é recomendado usar menos de 5 palavras. Se usar uma selecção de letras maiúsculas e minúsculas e dígitos completamente aleatórios, precisará de 22 caracteres para conseguir segurança de 128 bits e 44 caracteres para 256 bits. (Esta é uma simplificação do problema, mas serve para elucidar.) A funcionalidade de destruição ou limpeza da AxCrypt permite-lhe eliminar ficheiros de forma a tornar impossível recuperar o seu conteúdo através de software de recuperação. No entanto, há algumas ressalvas:
O nome do ficheiro assim como o tamanho podem ser recuperados.
Se o ficheiro tiver sido visualizado ou editado com uma aplicação que cria cópias temporárias do conteúdo (tal como o Microsoft Office), essas cópias poderão ainda estar disponíveis para recuperação no seu disco rígido.
Veja a secção sobre segurança do PC local para dicas sobre como aumentar a margem de segurança para estas matérias.
Segurança do PC Local
Por si só, a AxCrypt não protegerá o seu PC local de, por exemplo:
Exposição de dados devido a:
As suas aplicações mantêm texto não cifrado em memória, sendo subsequentemente colocado no ficheiro de paginação.
As suas aplicações criam ficheiros temporários que não são limpos de forma apropriada.
Leitura profunda de dados em disco rígido sobrescritos por software personalizado e equipamento de laboratório.
Exposição de palavra-passe devido a:
Reinicialização inoportuna do seu computador e criptoanálise subsequente.
Sniffers de teclado, tanto em hardware como em software.
Negligência no uso de:
Palavras-passe fortes, tanto com a AxCrypt como com o seu início de sessão.
Protecção de ecrã com palavra-passe.
Chaves de Conta
Uma chave de conta permite a implementação de funcionalidades várias, tais como permitir que outros membros da equipa abram ficheiros seguros com as suas próprias palavras-passe. Em termos técnicos, uma chave de conta AxCrypt consiste num par de chaves composto por uma parte pública (não secreta) e uma privada (secreta) e alguns metadados.
A chave de conta é sempre mantida segura com a sua palavra-chave, apesar de uma parte não ser secreta e ser usada para proteger ficheiros para si e para a sua equipa. Para si, o benefício é que pode alterar a palavra-passe para todos os ficheiros com uma operação. Para os membros da sua equipa, o benefício é que você e a sua equipa podem permitir que, entre vocês, abram ficheiros seguros sem partilha de palavras-passe, especificando apenas os vossos endereços de email.
Qualquer pessoa pode usar o seu endereço de email para lhe permitir abrir um ficheiro seguro com a sua própria frase-passe e você pode permitir qualquer pessoa com um endereço de email que abra um ficheiro protegido por si. Tudo isto é possibilitado pela parte pública da chave de conta que está disponível no nosso servidor.
Algoritmos
As primitivas criptológicas são AES-128 ou AES-256 para cifragem em massa, PBKDF2 com HMAC-512 para derivação de chaves, RSA de 4096 bits para a chave de conta e HMAC-512 para verificação de integridade.
Os algoritmos usados são considerados seguros como tal, tanto quanto sabemos, pelo governo dos EUA e pela comunidade Internet. Por favor, veja o pacote de documentos e o código-fonte para detalhes.
O empacotamento de chave da palavra-chave usa a especificação NIST para AES Key Wrap. A chave derivada da palavra-passe com PBKDF2-SHA512 é apenas usada como chave de cifragem da chave.
Como contramedida de força bruta, é feito empacotamento de chave com pelo menos 5 000 iterações, aumentando-se o esforço de trabalho com aproximadamente 12 bits. A contagem de iterações real é determinada dinamicamente, sendo 25 000 a 100 000 um valor típico, adicionando-se 14-17 bits de comprimento efectivo de chave. Quanto mais rápida for a máquina onde instale a AxCrypt – melhor a segurança!
A AxCrypt usa Advanced Encryption Standard com chaves de 128 ou 256 bits em modo Counter e com uma ‘random’ IV para cifragem de dados.
Para verificação de integridade, a AxCrypt usa HMAC-SHA512 i.e. Hash Message Authentication Code e SHA-512 com saída de 512 bits.
O gerador de números pseudo-aleatórios (GNPA) usado é principalmente o fornecido pelo sistema operativo e, em alguns casos, com entropia adicionada.
Poderá, no entanto, haver bugs na nossa implementação – por isso o código-fonte é aberto, para que você e os nossos pares possam revê-lo e mantê-lo seguro. Tal não deve ser interpretado como um nível inferior de confiança no nosso código – qualquer pessoa que lhe diga que o seu código não tem falhas ou é inexperiente ou está a mentir.
A AxCrypt está em conformidade com a HIPPA?
O conceito de software em conformidade com a HIPPA não existe. Apenas organizações e procedimentos podem estar em conformidade com a HIPPA.
O uso apropriado de cifragem e de outras Salvaguardas Técnicas é governado pelos HIPAA Security Standards, 45 CFR 160, 162 and 164. A secção relevante é 164.312 Technical Safeguards. Não são dadas recomendações ou requisitos no que concerne a tecnologias de cifragem específicas e é especificamente referido que o regulamento é tecnologicamente neutro. Cabe a cada organização avaliar a sua posição e riscos e implementar as especificações requeridas.
Apesar da norma não os referir de nenhuma forma, excepto em comentários, a CMS Internet Security Policy, que é a visão actual dos Centers for Medicare & Medicaid Services para o seu uso próprio, especifica alguns níveis mínimos de tecnologia para certos casos. A AxCrypt cumpre os requisitos de transmissão pela Internet – mas a sua organização deve avaliar independentemente se é suficiente usar o mesmo nível que o dos Centers for Medicare & Medicaid Services.
A norma HIPPA de Segurança permite o uso de cifragem como base de Controlo de Acesso i.e. para proteger a privacidade de dados em repouso (armazenados num disco rígido em contraste com a sua transmissão na Internet, por exemplo). Aqui também, a AxCrypt irá ao encontro dos requisitos da maioria das organizações.
Controlo de Acesso/Cifragem e Decifragem – AES-128/AES-256
Integridade/Autenticação – Transmissão HMAC-SHA-512
Controlos de Segurança/Integridade, Cifragem AES-128/AES-256/HMAC-SHA-512
A norma HIPPA de Segurança permite o uso de cifragem como base de Controlo de Acesso i.e. para proteger a privacidade de dados em repouso (armazenados num disco rígido em contraste com a sua transmissão na Internet, por exemplo). Aqui também, a AxCrypt irá ao encontro dos requisitos da maioria das organizações.