ATENÇÃO: este é um post com informações mais avançadas. O programa aqui tratado não possui nenhuma interface gráfica, não há planos de ter, e qualquer problema na sua utilização poderá causar a perda de dados invariável e irremediavelmente. Use com cautela, com atenção, e por sua conta e risco.
Se você não sabe inglês, também recomendo que NÃO use o programa!
Há bastante informações no site oficial, e para escrever este texto utilizei informações deste tutorial. Se tiver dúvidas, consulte o site oficial!!
Neste momento ele está no extras-devel. O responsável tentou promovê-lo, mas faltaram detalhes e ele foi rejeitado (a saber: faltou o ícone correto no pacote e um endereço correto para o bugtracker).
O programa pode ser usado para criar um disco virtual criptografado como também para criptografar toda uma partição.
A criação de um disco virtual criptografado consiste na criação de um arquivo, e na montagem desse arquivo como se fosse uma partição (no Windows ele viraria um drive, e no GNU/Linux um diretório). Esse arquivo pode ser utilizado em qualquer equipamento que tenha o TrueCrypt instalado! Ou seja: você poderia ter todos os seus arquivos pessoais nesse arquivo criptografado, e usá-lo no N900 e no computador, bastando para sincronizar um ou outro a cópia do próprio arquivo. Há versões do TrueCrypt para GNU/Linux, Mac e Windows.
Observação: nos quadros abaixo, se houver na frente do comando a sequência “/home/user/MyDocs/crypt” se refere ao diretório em que estou. Se após essa sequência houver um sinal de dólar ($) significa que o comando foi dado como usuário comum, no diretório especificado. Se houver uma cerquilha (#) é sinal que o comando deve ser dado como root, também no diretório especificado.
A primeira regra básica: a ajuda é sua amiga! Não tenha medo de consultá-la!! Para isso, basta digitar isso aqui no terminal:
truecrypt --help
Nos testes, eu usei como padrão o seguinte diretório: /home/user/MyDocs/crypt, que criei especificamente para isso.
Para criptografar um arquivo há duas “chaves” que podem ser usadas: uma senha, ou um arquivo. Esse arquivo pode ser qualquer coisa…um vídeo, um documento, uma foto, qualquer coisa mesmo! Mas também é possível usar um arquivo criado aleatoriamente, usando este comando:
truecrypt --keyfile-create
Ele vai pedir que você digite no mínimo 320 caracteres quaisquer no teclado. Depois vai solicitar um nome de arquivo, que será criado no diretório em que você estiver.
Agora vamos criar o volume em si:
truecrypt -c volume.dsk
O “volume.dsk” é o nome do arquivo que será criado…pode colocar o que quiser. Aí esta sequência aparecerá, onde escolhas devem ser feitas (se houver algo entre colchetes, essa é a escolha padrão e bastará pressionar o ENTER…do contrário, é preciso escolher uma opção).
~/MyDocs/crypt $ truecrypt -c volume.dsk Volume type: 1) Normal 2) Hidden Select [1]: Enter volume size (sizeK/size[M]/sizeG): 1G Encryption algorithm: 1) AES 2) Serpent 3) Twofish 4) AES-Twofish 5) AES-Twofish-Serpent 6) Serpent-AES 7) Serpent-Twofish-AES 8) Twofish-Serpent Select [1]: Hash algorithm: 1) RIPEMD-160 2) SHA-512 3) Whirlpool Select [1]: 2 Filesystem: 1) FAT 2) None Select [1]: Enter password: Enter keyfile path [none]: /home/user/MyDocs/crypt/key.txt Enter keyfile path [finish]: Please type at least 320 randomly chosen characters and then press Enter:
Como se pode perceber, eu não digitei uma senha (se tivesse colocado, ele teria pedido uma confirmação). Eu resolvi usar apenas o arquivo como chave.
Depois de digitar novamente, pelo menos, 320 caracteres no teclado, começará o processo de criação do arquivo, que dependendo do tamanho vai demorar (como mandei criar um de 1GB, levou mais de 20 minutos).
O próximo passo, é montar o arquivo, para que ele possa ser acessado. É preciso ser root para isso.
/home/user/MyDocs/crypt # truecrypt volume.dsk -k key.txt Enter mount directory [default]: Enter password for /home/user/MyDocs/crypt/volume.dsk: Protect hidden volume (if any)? (y=Yes/n=No) [No]:
Em todas as perguntas, eu deixei a opção padrão, exceto na senha que deixei em branco (afinal, eu não usei senha). O “key.txt” é o arquivo-chave que criei anteriormente e o “volume.dsk” é o arquivo criptografado gerado.
Os mais atenciosos notarão que ele perguntou onde eu desejo montar o arquivo. E eu não coloquei nada, deixando o padrão também…mas qual é esse padrão?? É no diretório “/media”. No meu caso, ele está no “/media/truecrypt1/”. Mas para ter certeza do local onde ele está, e também para ver se está tudo bem, há um comando, que deverá dar uma saída como a que está abaixo:
/home/user/MyDocs/crypt # truecrypt -v -l Slot: 1 Volume: /home/user/MyDocs/crypt/volume.dsk Virtual Device: /dev/loop0 Mount Directory: /media/truecrypt1 Size: 1023 MB Type: Normal Read-Only: No Hidden Volume Protected: No Encryption Algorithm: AES Primary Key Size: 256 bits Secondary Key Size (XTS Mode): 256 bits Block Size: 128 bits Mode of Operation: XTS PKCS-5 PRF: HMAC-SHA-512 Volume Format Version: 2 Embedded Backup Header: Yes Data Read since Mount: 116 KB Data Written since Mount: 0 B
E pronto!!!! Qualquer coisa copiada para o “/media/truecrypt1” (no meu caso, o seu pode estar em outro diretório) será gravada nesse arquivo.
Para desmontar o arquivo (IMPERATIVO caso queira copiá-lo para algum lugar…JAMAIS copie o arquivo com ele montado, ou poderá danificá-lo e perder todos os dados que estão nele) use este comando (como root):
truecrypt -d volume.dsk
Este é um passo-a-passo simples. O TrueCrypt é bem poderoso e possui muitas funções.