1.4 Lição 1
Certificação: |
Linux Essentials |
---|---|
Versão: |
1.6 |
Tópico: |
1 A Comunidade Linux e uma carreira em open source |
Objetivo: |
1.4 Conhecimentos de TIC e o trabalho com o Linux |
Lição: |
1 de 1 |
Introdução
Houve um tempo em que trabalhar com Linux no desktop era considerado difícil, já que o sistema carecia de muitos dos aplicativos e ferramentas de configuração mais elaborados oferecidos por outros sistemas operacionais. Dito isso, era mais simples começar pelo desenvolvimento dos aplicativos mais essenciais em linha de comando e deixar as ferramentas gráficas mais complexas para mais tarde. No início, como o Linux foi inicialmente pensado para usuários mais avançados, isso não era um grande problema. Mas esses dias terminaram. Hoje em dia, os ambientes de desktop Linux estão bem mais maduros, não deixando nada a desejar no que diz respeito aos recursos e à facilidade de uso. Ainda assim, a linha de comando ainda é considerada uma ferramenta poderosa, empregada diariamente pelos usuários avançados. Nesta lição, vamos apresentar alguns conhecimentos básicos de desktop necessários para você saber escolher a melhor ferramenta para cada tarefa, começando com o acesso à linha de comando.
Interfaces de usuário Linux
Ao usar um sistema Linux, você interage com uma linha de comando ou com interfaces gráficas de usuário. Ambas as opções oferecem acesso a diversos aplicativos capazes de executar praticamente qualquer tarefa no computador. Embora o objetivo 1.2 já tenha apresentado uma série de aplicativos comumente usados, vamos começar esta lição com um olhar mais atento para os ambientes desktop, as formas de acessar o terminal e as ferramentas usadas para apresentações e gerenciamento de projetos.
Ambientes desktop
A abordagem do Linux é modular, ou seja, diferentes partes do sistema são desenvolvidas por diferentes projetos e desenvolvedores, que dão conta de uma necessidade ou de um objetivo específico. Por essa razão, existem várias opções de ambientes desktop para escolher, bem como diversos gerenciadores de pacotes, e por isso o ambiente desktop padrão pode variar bastante entre as muitas distribuições existentes. Ao contrário dos sistemas operacionais proprietários, como Windows e MacOS, nos quais os usuários ficam restritos ao ambiente desktop que vem com o SO, existe a possibilidade de se instalar diversos ambientes e escolher aquele que mais se adapta a você e a suas necessidades.
Basicamente, existem dois ambientes de trabalho principais no mundo Linux: Gnome e KDE. Ambos são bem completos, contam com uma grande comunidade e visam o mesmo propósito, mas com abordagens ligeiramente divergentes. Para resumir, o Gnome busca seguir o princípio KISS (“keep it simple stupid”, ou “mantenha simples, estúpido”, em português), com aplicações simplificadas e limpas. Por sua vez, o KDE tem outra perspectiva, oferecendo um leque maior de aplicativos e oferecendo ao usuário a possibilidade de alterar cada uma das configurações do ambiente.
Enquanto os aplicativos Gnome baseiam-se no kit de ferramentas GTK (escrito na linguagem C), os aplicativos KDE utilizam a biblioteca Qt (escrita em C++). Um dos aspectos mais práticos de se escrever programas usando o mesmo kit de ferramentas gráficas é que eles ficam com uma aparência e usabilidade semelhantes, o que proporciona um sentido de coesão ao usuário durante sua experiência. Outra característica importante é que, quando empregamos a mesma biblioteca gráfica compartilhada em diversos aplicativos de uso frequente, economizamos espaço na memória, além de reduzirmos o tempo de carregamento depois de a biblioteca ter sido carregada pela primeira vez.
Como abrir a linha de comando
Para nós, um dos aplicativos mais importantes é o emulador de terminal gráfico. São chamados de emuladores de terminal porque realmente emulam, em um ambiente gráfico, os antigos terminais seriais (muitas vezes máquinas de teletipo) que eram na verdade clientes conectados a uma máquina remota na qual a computação acontecia de fato. Essas máquinas eram, na verdade, computadores muito simples e sem gráficos, usados nas primeiras versões do Unix.
No Gnome, esse aplicativo se chama Gnome Terminal, enquanto no KDE ele é conhecido como Konsole. Mas há muitas outras opções disponíveis, tais como o Xterm. Estes aplicativos são uma forma de termos acesso a um ambiente de linha de comando e, assim, podermos interagir com um shell.
Assim, procure o aplicativo de terminal no menu de programas da distribuição de sua escolha. Tirando pequenas diferenças entre eles, todos esses aplicativos oferecem o necessário para você ganhar confiança no uso da linha de comando.
Outra maneira de entrar no terminal é usar o TTY virtual. Para encontrá-lo, pressione Ctrl+Alt+F#. Leia F# como uma das teclas de função de 1 a 7, por exemplo. É provável que algumas das combinações iniciais estejam associadas ao gerenciador de sessão ou ao ambiente gráfico. As outras irão exibir um prompt pedindo seu nome de login, como no exemplo abaixo:
Ubuntu 18.10 arrelia tty3 arrelia login:
O arrelia
, neste caso, é o hostname da máquina, e tty3
é o terminal disponível a partir da combinação de teclas descrita acima, mais a tecla F3, como em Ctrl+Alt+F3.
Depois de inserir seu login e senha, você finalmente entrará em um terminal, mas sem nenhum ambiente gráfico, de modo que não será possível usar o mouse ou executar aplicações gráficas sem antes iniciar uma sessão X, ou Wayland. Mas isso está além do escopo desta lição.
Apresentações e projetos
A ferramenta mais importante para apresentações no Linux é o LibreOffice Impress. Ele faz parte do pacote de escritório LibreOffice. Pense no LibreOffice como um substituto de código aberto para o Microsoft Office. Ele pode inclusive abrir e salvar arquivos PPT e PPTX, nativos do Powerpoint. Mas apesar disso, é recomendável dar preferência ao formato nativo ODP Impress. O ODP é parte do Open Document Format, um padrão internacional para esse tipo de arquivo. Isso é especialmente importante se você deseja manter seu documento acessível por muitos anos sem se preocupar com problemas de compatibilidade. Por se tratar de um padrão aberto, qualquer pessoa pode implementar esse formato sem pagar royalties ou licenças. Isso também permite que você possa experimentar outros softwares de apresentação sem perder o acesso aos seus arquivos, já que há grande probabilidade de que eles sejam compatíveis com programas mais recentes.
Mas se você prefere código em vez de interfaces gráficas, tem um punhado de ferramentas à escolha. O Beamer é uma classe LaTeX capaz de criar apresentações de slides a partir de código LaTeX. O LaTeX em si é um sistema de composição de texto amplamente utilizado para escrever documentos científicos acadêmicos, sobretudo por sua capacidade de lidar com símbolos matemáticos complexos, que causam dificuldades para outros softwares. Se você está na universidade e precisa lidar com equações e outros problemas relacionados à matemática, o Beamer pode lhe poupar um tempo precioso.
A outra opção é o Reveal.js, um incrível pacote NPM (NPM é o gerenciador de pacotes padrão do NodeJS) que permite criar belas apresentações usando a web. Assim, se você entende de HTML e CSS, o Reveal.js contribuirá com a maior parte do JavaScript necessário para criar apresentações bonitas e interativas que se adaptam bem a qualquer resolução e tamanho de tela.
Por fim, se você procura um substituto para o Microsoft Project, sugerimos o GanttProject ou o ProjectLibre. Ambos são muito semelhantes ao seu equivalente proprietário e compatíveis com arquivos do Project.
Usos do Linux na indústria
O Linux é muito utilizado nas indústrias de software e internet. Sites como W3Techs relatam que cerca de 68% dos servidores de websites na Internet são alimentados por Unix, a maioria deles com Linux.
Essa grande proporção se deve não somente à natureza livre do Linux (tanto no sentido de grátis quanto no de liberdade de expressão), mas também por sua estabilidade, flexibilidade e desempenho. Essas características permitem que os fornecedores ofereçam seus serviços com menor custo e maior escalabilidade. Uma porção significativa dos sistemas Linux atualmente é executada na nuvem, seja no modelo IaaS (Infraestrutura como Serviço), PaaS (Plataforma como Serviço) ou SaaS (Software como Serviço).
O IaaS é uma maneira de compartilhar os recursos de um grande servidor oferecendo acesso a máquinas virtuais que são, na verdade, múltiplos sistemas operacionais rodando como convidados em uma máquina hospedeira sobre um importante software chamado hipervisor. O hipervisor é responsável por permitir que os SOs convidados possam rodar, segregando e gerenciando os recursos disponíveis na máquina hospedeira para esses convidados. Isso é o que nós chamamos virtualização. No modelo IaaS, você paga apenas pela fração de recursos usados por sua infraestrutura.
O Linux tem três hipervisores de código aberto bastante conhecidos: Xen, KVM e VirtualBox. O Xen é provavelmente o mais antigo deles. O KVM superou o Xen como o hipervisor Linux mais relevante. Seu desenvolvimento é patrocinado pela RedHat e ele é usado também por outros atores da indústria, tanto em serviços de nuvem pública quanto em configurações de nuvem privada. O VirtualBox pertence à Oracle desde que esta adquiriu a Sun Microsystems e é geralmente escolhido pelos usuários finais devido à sua facilidade de uso e de administração.
Já o PaaS e o SaaS incrementam o modelo IaaS, tanto tecnicamente quanto conceitualmente. No PaaS, em vez de uma máquina virtual, os usuários têm acesso a uma plataforma na qual é possível implantar e executar seu aplicativo. A ideia é aliviar a carga de se lidar com tarefas de administração de sistema e atualizações de sistema operacional. O Heroku é um exemplo comum de PaaS no qual o código do programa pode ser simplesmente executado sem que seja preciso cuidar dos containers subjacentes e máquinas virtuais.
E finalmente, o SaaS é o modelo em que geralmente se paga por uma assinatura para simplesmente usar um software sem se preocupar com mais nada. O_Dropbox_ e o Salesforce são dois bons exemplos de SaaS. A maioria desses serviços é acessada através de um navegador web.
Um projeto como o OpenStack é uma coleção de software de código aberto que pode fazer uso de diferentes hipervisores e outras ferramentas a fim de oferecer um ambiente de nuvem IaaS completo no local, aproveitando o poder do cluster de computadores em seu próprio centro de processamento de dados. No entanto, a configuração dessa infraestrutura não é uma tarefa trivial.
Problemas de privacidade ao se usar a internet
O navegador web é um programa fundamental em qualquer desktop de nossa época, mas algumas pessoas ainda não sabem como utilizá-los de maneira segura. Embora mais e mais serviços sejam acessados através de um navegador, quase todas as ações feitas no navegador são rastreadas e analisadas por diferentes intermediários. Proteger o acesso aos serviços de Internet e evitar o rastreamento são aspectos importantes para um uso seguro da Internet.
Rastreamento de cookies
Vamos supor que você visitou uma loja virtual, selecionou um produto que queria e o colocou em seu carrinho. Mas, no último segundo, decidiu tirar um tempo para refletir e decidir se realmente precisava daquilo. Depois de um tempinho, você começa a ver anúncios daquele mesmo produto em todos os cantos da web. Ao clicar nesses anúncios, você é imediatamente encaminhado à página do produto naquela mesma loja. Não é incomum que os produtos colocados no carrinho ainda estejam lá, esperando que você se decida a adquiri-los. Já se perguntou como eles fazem isso? Como mostram o anúncio certo em outra página web? A resposta a essas questões está no rastreamento de cookies.
Os Cookies são pequenos arquivos que um site pode salvar em seu computador para armazenar e recuperar algum tipo de informação que possa ser útil em sua navegação. Eles existem há muitos anos e são uma das maneiras mais antigas de armazenar dados no lado do cliente. Um bom exemplo de seu uso são as identidades únicas para os carrinhos de compras. Dessa forma, se você voltar ao mesmo site em poucos dias, a loja pode lembrar-lhe os produtos que você colocou em seu carrinho durante a última visita e poupar-lhe o tempo de procurá-los novamente.
Até aí tudo bem, já que o site está oferecendo um recurso útil e não compartilhando seus dados com terceiros. Mas e quanto aos anúncios exibidos enquanto você navega em outras páginas da web? É aí que entram as redes de anúncios. As redes de anúncios são empresas que oferecem anúncios para lojas virtuais como a do nosso exemplo, de um lado, e monetização para websites, do outro. Os criadores de conteúdo, como blogueiros, por exemplo, podem disponibilizar espaço para essas redes de anúncios em seu blog em troca de uma comissão relacionada às vendas geradas pelo anúncio.
Mas como eles sabem qual produto exibir no anúncio? Isso normalmente é feito com um cookie da rede de anúncios que também é salvo no momento em que você visitou ou buscou um produto determinado na loja virtual. Ao fazer isso, a rede consegue recuperar as informações desse cookie nos sites em que a rede anuncia, fazendo a correlação com os produtos em que você se mostrou interessado. Essa é uma das maneiras mais comuns de se rastrear alguém pela Internet. Usamos o exemplo de uma loja online para dar uma explicação mais tangível, mas as plataformas de mídia social fazem o mesmo com seus botões de “Curtir” ou “Compartilhar”.
Uma maneira de se livrar desse efeito é não permitir que sites de terceiros armazenem cookies em seu navegador. Dessa forma, somente o site que você visita pode armazenar seus cookies. Mas esteja ciente de que alguns recursos “legítimos” podem não funcionar bem se você fizer isso, já que muitos sites atualmente dependem de serviços de terceiros para funcionar. Então, você pode procurar por um gerenciador de cookies no repositório de complementos do seu navegador, a fim de ter um controle fino sobre os cookies que serão armazenados em sua máquina.
Não Rastrear (DNT)
Outro equívoco comum está relacionado a uma determinada configuração de browser conhecida como DNT. Esse é um acrônimo de “Do Not Track” (Não Rastrear) e pode ser ativado basicamente em qualquer navegador atual. Como no caso do modo privado, não é difícil encontrar pessoas que acreditam que não serão rastreadas se ativarem essa configuração. Infelizmente, isso nem sempre é verdade. Atualmente, o DNT é apenas uma forma de dizer aos websites visitados que você não quer que eles o rastreiem, mas na verdade são eles que vão decidir se vão respeitar sua escolha ou não. Em outras palavras, o DNT é uma maneira de pedir para ser excluído do rastreamento dos websites, mas não há garantia de que esse pedido será atendido.
Tecnicamente, isso é feito simplesmente emitindo uma flag extra no cabeçalho do protocolo da requisição HTTP (DNT: 1
) ao se requisitar dados de um servidor web. Se quiser saber mais sobre este tópico, o site https://allaboutdnt.com é um bom ponto de partida.
Janelas “anônimas”
Você deve ter notado as aspas no título acima. Isso porque essas janelas não são tão anônimas quanto a maioria das pessoas pensa. Os nomes podem variar: elas podem ser chamadas de “modo privado”, “incógnito” ou “anônimo”, dependendo do navegador que você estiver usando.
No Firefox, é fácil ativar esse modo pressionando as teclas Ctrl+Shift+P. No Chrome, basta pressionar Ctrl+Shift+N. O que ele realmente faz é abrir uma nova sessão, a qual normalmente não compartilha nenhuma configuração ou dados do seu perfil padrão. Quando você fecha a janela privada, o navegador exclui automaticamente todos os dados gerados por essa sessão, não deixando vestígios no computador usado. Assim, nenhum dado pessoal, como histórico, senhas ou cookies, serão armazenados nesse computador.
Porém, muita gente interpreta erroneamente esse conceito, acreditando que é possível navegar na internet de forma anônima, o que não é inteiramente verdade. Uma das coisas que o modo privado ou incógnito faz é evitar aquilo que chamamos de rastreamento de cookies. Quando você visita um site, ele pode armazenar um pequeno arquivo em seu computador contendo um identificador que pode ser usado para rastreá-lo. A menos que você configure seu navegador para não aceitar cookies de terceiros, as redes de anúncios ou outras empresas podem armazenar e recuperar esse identificador e rastrear sua navegação na web. Mas como os cookies armazenados em uma sessão de modo privado são excluídos logo após o encerramento da sessão, essas informações são perdidas para sempre.
Além disso, os sites e outros agentes da internet ainda podem usar muitas outras técnicas para rastrear suas atividades. Portanto, o modo privado permite um certo nível de anonimato, mas é completamente privado apenas no computador que está sendo utilizado. Se você precisa acessar sua conta de email ou site bancário a partir de um computador público, por exemplo em um aeroporto ou hotel, não deve deixar de utilizar o modo privado do navegador. Em outras situações, pode haver benefícios, mas é preciso saber exatamente quais riscos estão sendo evitados e quais permanecem. Sempre que utilizar um computador acessível ao público, esteja ciente de que outras ameaças à segurança, como malware ou keyloggers, podem estar presentes. Seja prudente sempre que inserir informações pessoais, como nomes de usuário e senhas, nesses computadores, ou quando baixar ou copiar dados confidenciais.
Escolha a senha certa
Uma das situações mais difíceis enfrentadas por um usuário é ter de escolher uma senha segura para os serviços que utiliza. Você certamente já ouviu dizer que não se deve usar combinações comuns como qwerty
, 123456
ou 654321
, nem números fáceis de adivinhar como seu aniversário (ou de um parente) ou código postal. A razão para isso é que essas combinações são muito óbvias, certamente as primeiras que um invasor vai experimentar a fim de ganhar acesso à sua conta.
Existem técnicas conhecidas para criar uma senha segura. Uma das mais famosas é inventar uma frase que lembre aquele serviço e pegar as primeiras letras de cada palavra. Vamos supor que eu quero criar uma boa senha para o Facebook, por exemplo. Nesse caso, eu poderia criar uma frase como "Eu ficaria feliz se tivesse 1000 amigos como o Claudemir". Pegamos a primeira letra de cada palavra e a senha final seria "Effst1000acoC". Isso resultaria em uma senha de 13 caracteres, longa o suficiente para ser difícil de adivinhar e, ao mesmo tempo, fácil de decorar (desde que eu seja capaz de me lembrar da frase e do “algoritmo” para recuperar a senha).
Frases são mais fáceis de lembrar do que senhas, mas até esse método tem suas limitações. Temos de criar senhas para uma porção de serviços hoje em dia, e como as usamos com frequências diferentes, acaba ficando muito difícil lembrar de todas as frases no momento em que precisamos delas. Então, o que podemos fazer? Você pode responder que a coisa mais sábia a fazer neste caso é criar um punhado de boas senhas e reutilizá-las em serviços similares, certo?
Infelizmente, essa também não é uma boa ideia. Você provavelmente também já ouviu dizer que não deve reutilizar a mesma senha para diferentes serviços. O problema de se fazer isso é que um serviço específico pode vazar sua senha (sim, acontece bastante) e qualquer pessoa que tenha acesso a ela tentará usar a mesma combinação de email e senha em outros serviços populares da Internet, na esperança de que você tenha feito exatamente isso: reciclado senhas. E adivinhe? Caso esse palpite esteja certo, você acabará tendo um problema não apenas em um serviço, mas em vários. E pode acreditar: sempre achamos que não vai acontecer conosco, até ser tarde demais.
Então, o que podemos fazer para nos proteger? Uma das abordagens mais seguras disponíveis hoje é usar um gerenciador de senhas. Os gerenciadores de senhas são programas que essencialmente armazenam todas as suas senhas e nomes de usuário em um formato criptografado que pode ser descriptografado por uma senha mestra. Dessa forma, você só precisa se lembrar de uma boa senha, já que o gerenciador cuidará de manter todas as outras em segurança.
O KeePass é um dos gerenciadores de senha open source mais famosos e ricos em recursos do mercado. Ele armazena suas senhas em um arquivo criptografado dentro de seu sistema de arquivos. O fato de ser open source é uma questão importante para este tipo de software, pois isso garante que não haverá um uso espúrio de seus dados, já que qualquer desenvolvedor pode auditar o código e saber exatamente como funciona. Isso proporciona um nível de transparência impossível de alcançar com código proprietário. O KeePass tem versões para a maioria dos sistemas operacionais, incluindo Windows, Linux e macOS, bem como para os sistemas móveis, como iOS e Android. Também inclui um sistema de plugins capaz de estender sua funcionalidade para bem além do padrão.
O Bitwarden é outra solução de código aberto com uma abordagem semelhante, mas em vez de armazenar seus dados em um arquivo, ele lança mão de um servidor na nuvem. Dessa forma, é mais fácil manter todos os seus dispositivos sincronizados e suas senhas facilmente acessíveis através da web. O Bitwarden é um dos poucos projetos em que não só os clientes, mas também o servidor na nuvem estão disponíveis como software de código aberto. Isso significa que é possível hospedar sua própria versão do Bitwarden e torná-la disponível para qualquer pessoa, como a sua família ou os funcionários da sua empresa. Isso lhe dará flexibilidade, mas também total controle sobre como essas senhas são armazenadas e utilizadas.
Uma das coisas mais importantes a se ter em mente ao usar um gerenciador de senhas é criar uma senha aleatória para cada serviço diferente, uma vez que você não precisará decorá-las. Seria inútil usar um gerenciador de senhas para armazenar senhas recicladas ou facilmente adivinháveis. Assim, a maioria deles inclui um gerador de senhas aleatórias que cria senhas fortíssimas para você.
Criptografia
Sempre que fazemos transferências ou armazenamos dados, é preciso tomar precauções para garantir que terceiros não possam ter acesso a eles. Os dados transferidos pela internet passam por uma série de roteadores e redes que podem ser acessados por terceiros. Do mesmo modo, os dados armazenados em meios físicos podem ser lidos por qualquer pessoa que entre em posse deles. Para evitar esse tipo de acesso, as informações confidenciais devem ser criptografadas antes de sair de um dispositivo informático.
TLS
O Transport Layer Security (TLS) é um protocolo que aumenta a segurança das conexões de rede por meio da criptografia. O TLS é o sucessor do Secure Sockets Layer (SSL), que se tornou obsoleto devido a falhas graves. O TLS também evoluiu algumas vezes para se adaptar e tornar-se mais seguro, por isso a versão mais atual é a 1.3. Ele garante tanto a privacidade quanto a autenticidade, graças ao uso de criptografia simétrica e de chave pública. Isso significa que, uma vez em uso, é possível ter certeza de que ninguém será capaz de interceptar ou alterar sua comunicação com aquele servidor durante aquela sessão.
A lição mais importante aqui é saber reconhecer se um website é confiável. Procure sempre pelo símbolo de “cadeado” na barra de endereços do navegador. Se desejar, você pode clicar nele para inspecionar o certificado, que desempenha um papel importante no protocolo HTTPS.
O TLS é usado no protocolo HTTPS (HTTP sobre TLS) para possibilitar o envio de dados confidenciais (como o número do seu cartão de crédito) através da web. O funcionamento do TLS vai muito além do objetivo deste artigo, mas você pode encontrar mais informações em Wikipedia e em Mozilla wiki.
Criptografia de arquivos e emails com GnuPG
Existem muitas ferramentas para proteger emails, mas uma das mais importantes é certamente o GnuPG. GnuPG significa GNU Privacy Guard; trata-se de uma implementação open source do OpenPGP, um padrão internacional codificado no RFC 4880.
O GnuPG pode ser usado para assinar, criptografar e descriptografar textos, emails, arquivos, diretórios e até mesmo partições de disco inteiras. Ele utiliza criptografia de chave pública e está amplamente disponível. Em poucas palavras, o GnuPG cria um par de arquivos que contêm suas chaves públicas e privadas. Como o nome indica, a chave pública pode ser disponibilizada para qualquer pessoa e a chave privada precisa ser mantida em segredo. As pessoas usam sua chave pública para criptografar dados que somente sua chave privada será capaz de decodificar.
A chave privada também pode ser usada para assinar qualquer arquivo ou email, que poderão ser validados com a chave pública correspondente. Essa assinatura digital funciona de forma análoga a uma assinatura do mundo real. A partir do momento em que você é o único a conhecer sua chave privada, o receptor pode ter a certeza de você é o autor. Ao lançar mão da funcionalidade de hash criptográfico, o GnuPG também garante que não foram feitas alterações após a assinatura, já que qualquer mudança no conteúdo a invalidaria.
O GnuPG é uma ferramenta muito poderosa e, em certa medida, também complexa. Para saber mais, visite website e Archlinux wiki (a wiki Archlinux é uma boa fonte de informação, mesmo que você não use Archlinux).
Criptografia de disco
Uma boa maneira de garantir a segurança de seus dados é criptografar inteiramente o disco ou partição. Existem muitos softwares open source que podem ser usados com esse fim. Seu funcionamento e o nível de criptografia que oferecem também varia bastante. Existem dois métodos básicos: criptografia de dispositivos empilhada e de bloco.
As soluções de criptografia empilhada no sistema de arquivos são implementadas por cima do sistema de arquivos existente. Ao usar esse método, os arquivos e diretórios são criptografados antes de serem armazenados no sistema de arquivos e descriptografados depois de lidos. Isso significa que os arquivos são armazenados no sistema de arquivos hospedeiro em um formato criptografado (ou seja, seu conteúdo, e geralmente também os nomes de arquivos/pastas, são substituídos por dados aparentemente aleatórios), mas tirando isso, eles ainda existem no sistema de arquivos sem criptografia, como arquivos normais, links simbólicos, hardlinks etc.
Por outro lado, a criptografia de dispositivos de bloco ocorre abaixo da camada do sistema de arquivos, garantindo que tudo o que é escrito num dispositivo de bloco é criptografado. Se olharmos para o bloco offline, ele vai parecer uma grande massa de dados aleatórios, e não será nem mesmo possível dizer qual é o tipo de sistema de arquivos sem antes descriptografá-lo. Ou seja, não dá para saber o que é um arquivo ou diretório, nem seu tamanho e de que tipo de dados se trata, porque os metadados, a estrutura de diretórios e as permissões também são criptografados.
Ambos os métodos têm seus pontos positivos e negativos. Dentre todas as opções disponíveis, sugerimos dar uma olhada no dm-crypt, que é o padrão de fato para a criptografia de bloco em sistemas Linux, sendo nativo no kernel. Pode ser usado com a extensão LUKS (Linux Unified Key Setup), uma especificação que implementa um padrão independente de plataforma, para uso com diversas ferramentas.
Se quiser experimentar um método de criptografia empilhada, sugerimos o EncFS, que é provavelmente a maneira mais simples de proteger dados no Linux, já que não requer privilégios de root para ser implementado e pode rodar em um sistema de arquivos existente sem modificações.
Finalmente, se você precisa acessar dados em várias plataformas, confira o Veracrypt. Ele é o sucessor do Truecrypt e permite a criação de mídia e arquivos criptografados, que podem ser usados no Linux, bem como em macOS e Windows.
Exercícios Guiados
-
Você deve usar uma “janela anônima” em seu navegador quando quer:
Navegar na internet de maneira completamente anônima
Não deixar traços no computador que está usando
Ativar o TLS para evitar o rastreamento de cookies
Para usar o DNT
Para usar criptografia durante a transmissão de dados
-
O que é OpenStack?
Um projeto que permite a criação de um IaaS privado
Um projeto que permite a criação de um PaaS privado
Um projeto que permite a criação de um SaaS privado
Um hipervisor
Um gerenciador de senhas de código aberto
-
Quais das opções abaixo são softwares válidos para criptografia de discos?
RevealJS, EncFS e dm-crypt
dm-crypt e KeePass
EncFS e Bitwarden
EncFS e dm-crypt
TLS e dm-crypt
-
Selecione verdadeiro ou falso para a criptografia de dispositivos com dm-crypt:
Os arquivos são criptografados antes de serem escritos no disco
O sistema de arquivos inteiro se torna uma massa criptografada
Apenas os arquivos e diretórios são criptografados, e não os links simbólicos
Não requer acesso de root
É uma criptografia de dispositivo de bloco
-
O Beamer é:
Um mecanismo de criptografia
Um hipervisor
Um programa de virtualização
Um componente do OpenStack
Uma ferramenta de apresentações em LaTeX
Exercícios Exploratórios
-
A maioria das distribuições vem com o Firefox instalado por padrão (se não for o seu caso, será preciso instalá-lo antes). Vamos instalar uma extensão para o Firefox chamada Lightbeam. Para isso, você pode pressionar Ctrl+Shift+A e buscar por “Lightbeam” no campo de busca que aparece na aba aberta, ou visitar a página da extensão com o Firefox e clicar no botão “Instalar”: https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Em seguida, inicie a extensão clicando no ícone e comece a visitar páginas web em outras abas para ver o que acontece.
-
Qual a coisa mais importante ao se usar um gerenciador de senhas?
-
Use seu navegador para visitar https://haveibeenpwned.com/. Descubra qual a finalidade do site e confira se seu endereço de email foi incluído em algum vazamento de dados.
Sumário
O terminal é uma maneira poderosa de interagir com o sistema e existem muitas ferramentas úteis e maduras para se usar nesse tipo de ambiente. Para abrir o terminal, procure no menu de seu ambiente de desktop ou pressione Ctrl+Alt+F#.
O Linux é amplamente usado na indústria da tecnologia para oferecer serviços de IaaS, PaaS e SaaS. Existem três hipervisores principais que desempenham um papel importante no suporte desses serviços: Xen, KVM e Virtualbox.
O navegador é um programa essencial para a computação atualmente, mas é necessário entender como utilizá-lo com segurança. O DNT é somente uma maneira de informar ao site que você não deseja ser rastreado, mas não há garantia de que ele obedeça. As janelas anônimas são privadas somente em relação ao computador que você está usando, mas graças a isso elas podem ajudar a evitar o rastreamento de cookies.
O TLS pode criptografar suas comunicações na internet, mas você precisa ser capaz de reconhecer quando está sendo usado. Escolher senhas fortes também é importantíssimo para manter sua segurança, e por isso a melhor ideia é delegar essa responsabilidade a um gerenciador de senhas e permitir que o software crie senhas aleatórias para qualquer site em que você se logar.
Outra maneira de proteger suas comunicações é assinar e criptografar suas pastas de arquivos e emails com o GnuPG. dm-crypt e EncFS são duas alternativas para criptografar discos inteiros ou partições; eles usam, respectivamente, métodos de criptografia de bloco e empilhada.
Finalmente, o LibreOffice Impress é uma alternativa open source completa ao Microsoft Powerpoint, mas também existe o Beamer e o RevealJS para quem prefere criar apresentações usando código ao invés de interfaces gráficas. O ProjectLibre e o GanttProject podem ser boas escolhas para quem busca um substituto ao Microsoft Project.
Respostas aos Exercícios Guiados
-
Você deve usar uma “janela anônima” em seu navegador quando quer:
Navegar na internet de maneira completamente anônima
Não deixar traços no computador que está usando
X
Ativar o TLS para evitar o rastreamento de cookies
Para usar o DNT
Para usar criptografia durante a transmissão de dados
-
O que é OpenStack?
Um projeto que permite a criação de um IaaS privado
X
Um projeto que permite a criação de um PaaS privado
Um projeto que permite a criação de um SaaS privado
Um hipervisor
Um gerenciador de senhas de código aberto
-
Quais das opções abaixo são softwares válidos para criptografia de discos?
RevealJS, EncFS e dm-crypt
dm-crypt e KeePass
EncFS e Bitwarden
EncFS e dm-crypt
X
TLS e dm-crypt
-
Selecione verdadeiro ou falso para a criptografia de dispositivos com dm-crypt:
Os arquivos são criptografados antes de serem escritos no disco
V
O sistema de arquivos inteiro se torna uma massa criptografada
V
Apenas os arquivos e diretórios são criptografados, e não os links simbólicos
F
Não requer acesso de root
F
É uma criptografia de dispositivo de bloco
V
-
O Beamer é:
Um mecanismo de criptografia
Um hipervisor
Um programa de virtualização
Um componente do OpenStack
Uma ferramenta de apresentações em LaTeX
X
Respostas aos Exercícios Exploratórios
-
A maioria das distribuições vem com o Firefox instalado por padrão (se não for o seu caso, será preciso instalá-lo antes). Vamos instalar uma extensão para o Firefox chamada Lightbeam. Para isso, você pode pressionar Ctrl+Shift+A e buscar por “Lightbeam” no campo de busca que aparece na aba aberta, ou visitar a página da extensão com o Firefox e clicar no botão “Instalar”: https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Em seguida, inicie a extensão clicando no ícone e comece a visitar páginas web em outras abas para ver o que acontece.
Lembra dos cookies que podem compartilhar seus dados com diferentes serviços quando você visita um website? É exatamente isso o que esta extensão vai lhe mostrar. O Lightbeam é uma experiência da Mozilla para tentar revelar os sites principais e de terceiros com os quais você interage ao visitar uma única URL. Esse conteúdo normalmente não está visível para o usuário médio e mostra que, às vezes, um único website interage com mais de uma dúzia de serviços.
-
Qual a coisa mais importante ao se usar um gerenciador de senhas?
Ao usar um gerenciador de senhas, o mais importante a se ter em mente é memorizar sua senha mestre e usar uma senha aleatória única para cada serviço.
-
Use seu navegador para visitar https://haveibeenpwned.com/. Descubra qual a finalidade do site e confira se seu endereço de email foi incluído em algum vazamento de dados.
O site mantém um banco de dados de informações de login cujas senhas foram afetadas por um vazamento de senhas. Ele permite buscar por um endereço de email e mostra se esse endereço estava incluído em um banco de dados público de credenciais roubadas. Há grandes chances de que seu endereço de email tenha sido afetado por um vazamento ou outro. Se for o caso, é melhor que suas senhas tenham sido atualizadas recentemente. Se você ainda não usa um gerenciador de senhas, dê uma olhada nas opções que recomendamos nesta lição.