Criptografia no sistema de arquivos

Uma vez que o seu chaveiro fica guardado no seu disco rígido ou outro dispositivo de armazenamento, é possível que ele seja copiado por terceiros. Além disso, você pode querer que dados no seu disco sejam criptografados e descriptografados de forma transparente, isto é, sem que você perceba.

Atualmente existem várias implementações de criptografia em disco rígido, tanto em plataforma Linux quanto Windows. Futuras versões deste manual conterão explicações mais detalhadas sobre cada uma delas. Por enquanto, fique com as seguintes referências:

No Linux

No GNU/Linux, existem as seguintes implementações:

  • LUKS - Linux Unified Key Setup: um possível novo padrão para criptografia em disco no GNU/Linux; baseado na especificação TKS1 e possui suporte ao dm-crypt.
  • eCryptfs: esquema bem prático de criptografia em disco, é o padrão mais recente desta lista.

Estas são implementações um pouco mais antigas, algumas já em desuso ou com o desenvolvimento interrompido:

  • loop-aes: uma alternativa às implementações oficiais do Linux
  • Phonebook: implementação da chamada ‘’deniable encryption’‘, que é a possibilidade do usuário revelar apenas alguns pedaços da informação criptografada caso ele seja intimidado a fazê-lo (por exemplo, no caso de tortura); isso é feito através de um esquema de camadas, cada uma delas contendo seu próprio conteúdo criptografado.
  • cryptoloop: a tecnologia ainda em uso mas já obsoleta
  • CryptoFS: utiliza o Linux Userland FileSystem para criptografia; um diretório fica com os arquivos criptografados e o acesso aos dados é feito através do ponto de montagem.
  • PPDD: cria um dispositivo que criptografa automaticamente os dados numa partição, conceito semelhante ao dm-crypt, mas este caso não utiliza o device-mapper.
  • CFS: sistema de arquivos criptografado que utiliza o NFS como interface.
  • TCFS: Transparent CFS (outra implementação do CFS).
  • EncFS: sistema de arquivos criptografado em nível de usuário, utilizando o FUSE. Possui diversos problemas de segurança.
  • StegFS: um sistema de arquivos esteganográfico.

Cada uma delas tem suas vantagens e desvantagens. Para o sistema ficar transparente, existe o pam_mount, que monta seu sistema de arquivos criptografado automaticamente após você entrar com seu usuário e desmonta logo que você sai.