information-security___pt

Para se conseguir boa segurança, é benéfico perceber um pouco sobre como usar a AxCrypt da melhor maneira em relação a palavras-chave e segurança do PC local. Abaixo, há também alguns detalhes sobre os algoritmos e métodos usados pela AxCrypt.

Porque é segura a AxCrypt?

A AxCrypt é segura porque se empenha em usar apenas práticas e algoritmos aceites e não tenta inventar novos algoritmos ou métodos de cifragem. É também software de código aberto: qualquer pessoa pode inspeccionar o código-fonte, verificar se tem erros, omissões ou portas de serviço. Tem sido usada e inspeccionada há mais de 15 anos e experimentada por mais de 30 milhões de utilizadores sem quaisquer pontos fracos conhecidos.

Quão segura é a AxCrypt?

Esta questão resume-se a comprimentos efectivos de chaves de cifragem. O comprimento de chave usado é de 128 ou 256 bits – não se acredita actualmente que a procura exaustiva seja uma opção em ambos os casos e é computacionalmente inviável em termos criptográficos. O problema reside nas palavras-passe usadas – este é o ponto fraco. Abaixo, pode ler mais sobre o que considerar ao escolher uma palavra-passe.

Considerações sobre palavras-passe

A AxCrypt usa AES-128 ou AES-256 na versão Premium – mas, se quiser alcançar aquele nível de segurança, deve usar 128 ou 256 bits de dados verdadeiramente 'aleatórios'. Isto é muito difícil de fazer, mas a forma mais fácil de sequer abordar esta questão é usar o gerador de palavras-passe incluído na versão Premium.

Para obter efectivamente 128 ou 256 bits, terá, na prática, de guardar esta palavra-passe num ficheiro de texto e mantê-lo muito secreto. Usando inglês típico numa palavra-passe, 128 bits correspondem aproximadamente a 10 palavras 'aleatórias' e 256 bits ao dobro. Não use frases que façam sentido nem que sejam famosas ou mesmo obscuras! Ao introduzir variações de maiúsculas, minúsculas e caracteres não alfanuméricos, pode reduzir o número de palavras necessárias. Não é recomendado usar menos de 5 palavras. Se usar uma selecção de letras maiúsculas e minúsculas e dígitos completamente aleatórios, precisará de 22 caracteres para conseguir segurança de 128 bits e 44 caracteres para 256 bits. (Esta é uma simplificação do problema, mas serve para elucidar.) A funcionalidade de destruição ou limpeza da AxCrypt permite-lhe eliminar ficheiros de forma a tornar impossível recuperar o seu conteúdo através de software de recuperação. No entanto, há algumas ressalvas:

  • O nome do ficheiro assim como o tamanho podem ser recuperados.

  • Se o ficheiro tiver sido visualizado ou editado com uma aplicação que cria cópias temporárias do conteúdo (tal como o Microsoft Office), essas cópias poderão ainda estar disponíveis para recuperação no seu disco rígido.

Veja a secção sobre segurança do PC local para dicas sobre como aumentar a margem de segurança para estas matérias.

Segurança do PC Local

Por si só, a AxCrypt não protegerá o seu PC local de, por exemplo:

Exposição de dados devido a:

  • As suas aplicações mantêm texto não cifrado em memória, sendo subsequentemente colocado no ficheiro de paginação.

  • As suas aplicações criam ficheiros temporários que não são limpos de forma apropriada.

  • Leitura profunda de dados em disco rígido sobrescritos por software personalizado e equipamento de laboratório.

Exposição de palavra-passe devido a:

  • Reinicialização inoportuna do seu computador e criptoanálise subsequente.

  • Sniffers de teclado, tanto em hardware como em software.

Negligência no uso de:

  • Palavras-passe fortes, tanto com a AxCrypt como com o seu início de sessão.

  • Protecção de ecrã com palavra-passe.

Chaves de Conta

Uma chave de conta permite a implementação de funcionalidades várias, tais como permitir que outros membros da equipa abram ficheiros seguros com as suas próprias palavras-passe. Em termos técnicos, uma chave de conta AxCrypt consiste num par de chaves composto por uma parte pública (não secreta) e uma privada (secreta) e alguns metadados.

A chave de conta é sempre mantida segura com a sua palavra-chave, apesar de uma parte não ser secreta e ser usada para proteger ficheiros para si e para a sua equipa. Para si, o benefício é que pode alterar a palavra-passe para todos os ficheiros com uma operação. Para os membros da sua equipa, o benefício é que você e a sua equipa podem permitir que, entre vocês, abram ficheiros seguros sem partilha de palavras-passe, especificando apenas os vossos endereços de email.

Qualquer pessoa pode usar o seu endereço de email para lhe permitir abrir um ficheiro seguro com a sua própria frase-passe e você pode permitir qualquer pessoa com um endereço de email que abra um ficheiro protegido por si. Tudo isto é possibilitado pela parte pública da chave de conta que está disponível no nosso servidor.

Algoritmos

As primitivas criptológicas são AES-128 ou AES-256 para cifragem em massa, PBKDF2 com HMAC-512 para derivação de chaves, RSA de 4096 bits para a chave de conta e HMAC-512 para verificação de integridade.

Os algoritmos usados são considerados seguros como tal, tanto quanto sabemos, pelo governo dos EUA e pela comunidade Internet. Por favor, veja o pacote de documentos e o código-fonte para detalhes.

O empacotamento de chave da palavra-chave usa a especificação NIST para AES Key Wrap. A chave derivada da palavra-passe com PBKDF2-SHA512 é apenas usada como chave de cifragem da chave.

Como contramedida de força bruta, é feito empacotamento de chave com pelo menos 5 000 iterações, aumentando-se o esforço de trabalho com aproximadamente 12 bits. A contagem de iterações real é determinada dinamicamente, sendo 25 000 a 100 000 um valor típico, adicionando-se 14-17 bits de comprimento efectivo de chave. Quanto mais rápida for a máquina onde instale a AxCrypt – melhor a segurança!

A AxCrypt usa Advanced Encryption Standard com chaves de 128 ou 256 bits em modo Counter e com uma ‘random’ IV para cifragem de dados.

Para verificação de integridade, a AxCrypt usa HMAC-SHA512 i.e. Hash Message Authentication Code e SHA-512 com saída de 512 bits.

O gerador de números pseudo-aleatórios (GNPA) usado é principalmente o fornecido pelo sistema operativo e, em alguns casos, com entropia adicionada.

Poderá, no entanto, haver bugs na nossa implementação – por isso o código-fonte é aberto, para que você e os nossos pares possam revê-lo e mantê-lo seguro. Tal não deve ser interpretado como um nível inferior de confiança no nosso código – qualquer pessoa que lhe diga que o seu código não tem falhas ou é inexperiente ou está a mentir.

A AxCrypt está em conformidade com a HIPPA?

O conceito de software em conformidade com a HIPPA não existe. Apenas organizações e procedimentos podem estar em conformidade com a HIPPA.

O uso apropriado de cifragem e de outras Salvaguardas Técnicas é governado pelos HIPAA Security Standards, 45 CFR 160, 162 and 164. A secção relevante é 164.312 Technical Safeguards. Não são dadas recomendações ou requisitos no que concerne a tecnologias de cifragem específicas e é especificamente referido que o regulamento é tecnologicamente neutro. Cabe a cada organização avaliar a sua posição e riscos e implementar as especificações requeridas.

Apesar da norma não os referir de nenhuma forma, excepto em comentários, a CMS Internet Security Policy, que é a visão actual dos Centers for Medicare & Medicaid Services para o seu uso próprio, especifica alguns níveis mínimos de tecnologia para certos casos. A AxCrypt cumpre os requisitos de transmissão pela Internet – mas a sua organização deve avaliar independentemente se é suficiente usar o mesmo nível que o dos Centers for Medicare & Medicaid Services.

A norma HIPPA de Segurança permite o uso de cifragem como base de Controlo de Acesso i.e. para proteger a privacidade de dados em repouso (armazenados num disco rígido em contraste com a sua transmissão na Internet, por exemplo). Aqui também, a AxCrypt irá ao encontro dos requisitos da maioria das organizações.

  • Controlo de Acesso/Cifragem e Decifragem – AES-128/AES-256

  • Integridade/Autenticação – Transmissão HMAC-SHA-512

  • Controlos de Segurança/Integridade, Cifragem AES-128/AES-256/HMAC-SHA-512

A norma HIPPA de Segurança permite o uso de cifragem como base de Controlo de Acesso i.e. para proteger a privacidade de dados em repouso (armazenados num disco rígido em contraste com a sua transmissão na Internet, por exemplo). Aqui também, a AxCrypt irá ao encontro dos requisitos da maioria das organizações.

Experimente grátis