Hacé que tu computadora sea inviolable, incluso para el FBI
La privacidad es algo muy valioso en estos días, pero esto no solamente se aplica en lo que es internet, sino también a los datos que tenemos guardados localmente.
Desde un pillo que roba una portátil hasta el técnico chusma que no tiene por qué ver las fotos de tus vacaciones, o incluso algún roce con las autoridades, pueden convertirse en un problema para el usuario, a menos que realice un cifrado de sus datos.
TrueCrypt se ha dado a conocer recientemente, y con buena razón:
Ya ha derrotado al FBI en más de una ocasión, y como herramienta gratuita que es, se convierte en la primera opción de cifrado para muchos usuarios.
Navegar por internet tiene cierto factor sorpresa. En general uno tiende a seguir una ruta común, saltando de un sitio al otro, absorbiendo novedades y registrando noticias.
Hace aproximadamente veinte días, encontré una noticia en la cual una mujer del estado de Colorado habia recibido la orden de un juez de entregar una copia sin cifrar del disco duro de su Notebook con el objetivo de facilitar la investigación en el proceso a través del cual se la acusa de fraude bancario.
La mujer desobedeció la orden del juez invocando la protección de la Quinta Enmienda, la cual impide (entre otras cosas) que una persona deba incriminarse a sí misma.
El juez argumentó que la Quinta Enmienda no se aplicaba en este caso, porque estaban solicitando “una copia sin cifrar” del disco duro y no “la contraseña” para superar el cifrado. Pero esto no termina allí.
El que una persona se niegue a obedecer la orden de un juez en un marco de cifrado de datos no es algo nuevo.
En octubre de 2010, el FBI secuestró dos computadoras portátiles y cinco discos duros externos pertenecientes a un hombre de Florida acusado de formar parte de una red de intercambio de pornografía infantil.
La sorpresa para el FBI llegó cuando se encontraron que algunas secciones de los sistemas y los discos externos habían sido fuertemente cifradas con TrueCrypt.
El FBI no pudo acceder a las unidades, por lo que un gran jurado ordenó al acusado que liberara la información.
El acusado se negó, también invocando a la Quinta Enmienda, aunque en este caso el jurado lo declaró en desacato, enviándolo a prisión. Después de una solicitud presentada por la Electronic Frontier Foundation, la Corte de Apelaciones llegó a la conclusión de que la liberación forzada de la información la calificaría como “testimonio”, por lo tanto, la aplicación de la Quinta Enmienda es válida.
El punto aquí es que el cifrado de datos es, más allá de las intenciones de sus usuarios, un método efectivo para proteger información, y que TrueCrypt es una de las herramientas por excelencia para hacerlo. El hecho de que el FBI no haya podido superar sus métodos de cifrado confirma la robustez de un programa que tiene en su haber varios años de desarrollo.
TrueCrypt no es imposible de derrotar, pero usualmente quienes descubren vulnerabilidades en el programa están interesados en hacerlo más fuerte.
Su última versión es la 7.1a, lanzada durante los primeros días de febrero, y está disponible para Windows (desde 2000 en adelante), OS X (desde Tiger en adelante) y Linux (32 y 64 bits, a partir del kernel 2.6).
TrueCrypt tiene varios métodos de cifrado, y la documentación en su sitio oficial es amplia, al igual que su tutorial por defecto.
Sin embargo, en esta oportunidad queremos mostrar los pasos necesarios para cifrar una pequeña partición de 2 GB especialmente creada para el caso.
TrueCrypt posee un módulo para traducir el programa al español, pero la traducción está incompleta y tiene varios errores.
Descarga e instalación de Mini tutorial
Para comenzar, descargá e instalá una copia de TrueCrypt.
El programa ofrecerá llevarte al tutorial para usuarios principiantes, y si querés explorar eso un poco más, no lo dudes ni por un segundo.
En el menú identificado como “Volumes” encontramos la opción “Create New Volume”.
TrueCrypt puede cifrar a partir de un contenedor (una especie de disco virtual cifrado en el interior de un archivo), cifrar una partición o unidad que no sea de sistema, y cifrar una partición o disco que contenga al sistema operativo. En nuestro caso, escogeremos la segunda opción.
La siguiente ventana pregunta si el cifrado será convencional, o se creará un volumen “oculto”.
En esencia, un volumen oculto es “un volumen dentro de otro volumen”, con dos contraseñas diferentes.
En caso de que debas entregar la contraseña sí o sí (léase extorsión o amenaza física directa), el invasor podrá ver parte del volumen con una contraseña, pero le será imposible detectar el volumen oculto.
Es una opción avanzada que debe ser estudiada con cuidado, por lo que aplicaremos un volumen estándar.
El siguiente paso es escoger la partición a cifrar. TrueCrypt puede cifrar discos enteros que no sean de sistema siempre y cuando no posean particiones en su interior (la excepción a esto es el disco físico que contiene al sistema), pero como alternativa podés cifrar cada partición presente en el disco, cada una con una contraseña única. Después es necesario determinar el modo de creación.
Si la partición está vacía, deja que TrueCrypt la borre (el proceso será mucho más rápido). En cambio, si la partición ya tiene datos y preferís que se queden allí, escogé la segunda opción.
En cuanto a las opciones de cifrado, todo depende de qué tanta seguridad desees, de la velocidad que estás dispuesto a sacrificar, y de la configuración de tu computadora.
Algunos chips Intel pueden acelerar AES por hardware, lo que se traduce en un interesante aumento del rendimiento, pero recomiendo que explores cada opción, y calcules un “equilibrio” entre ellas.
Los parámetros por defecto de TrueCrypt no están mal para empezar, pero si tu PC está a la altura de las circunstancias, no tengas miedo en combinar métodos.
Acto seguido, confirmá el tamaño de la partición (debería ser detectado automáticamente), y establecé la contraseña.
Esto es sacado del manual: Lo más larga que puedas recordar (20 caracteres recomendados), y lo más compleja posible.
La alternativa es usar un archivo o grupo de archivos como “llaves”, un proceso mucho más complejo, pero también más seguro, aunque aquí optaremos por la contraseña.
Para finalizar, queda generar un poco de entropía moviendo el ratón sobre la ventana de TrueCrypt, y establecer los parámetros de formato de partición (salvo que hayas escogido la opción para mantener los datos).
Notarás que la unidad no puede mantener su letra original. Dicho de otra forma, si cifrás la partición “D”, esa letra quedará “en espera”, mientras que la partición propiamente cifrada tendrá cualquier otra letra que asignes en la ventana principal de TrueCrypt.
Hacé clic en cualquiera de esas letras, luego hacé clic en “Select Device”, escogé la partición cifrada, después hacé otro clic en “Auto-mount Devices”, ingresa la contraseña, y eso es todo.
Podés indicarle a TrueCrypt que se inicie junto a Windows, y que realice un auto-montaje de volúmenes, pero te pedirá la contraseña en todos los casos.
Esto último es perfectamente razonable: No tiene sentido cifrar un disco o una partición si no querés tomarte la molestia de ingresar la contraseña.
Esta es apenas una de las tres formas de uso de TrueCrypt.
Realmente no deberías preocuparte por sus múltiples opciones. Como has visto aquí, es extremadamente fácil de usar, y la línea general de funcionamiento se aplica a todos sus modos.
Si no estás seguro, podés practicar con una partición pequeña y evaluar detalles como el rendimiento de cada algoritmo.
También puede usarse en un entorno virtualizado, pero eso servirá más para acostumbrarse al programa que para obtener una idea sólida de la velocidad.
Probablemente, el método que más tiempo demande sea el cifrado completo de un disco de sistema.
Mi netbook dual-core se ofreció como conejillo de indias, y usando un cifrado Twofish, el proceso demandó cerca de cinco horas sobre un disco duro de 250 GB.
Como punto a favor diré que la merma en el rendimiento está allí, pero apenas se puede detectar. No preguntaremos por qué, o cuándo. No juzgaremos, ni apuntaremos con el dedo. Sólo diremos esto: Si querés cifrar tus discos, deberías usar algo como TrueCrypt. Buena suerte.
TrueCrypt en Windows
Instalación y configuración
En primer lugar, descargaremos la última versión disponible de TrueCrypt para Windows. Es un fichero comprimido con zip de aproximadamente 1.5 MB, que contiene también la Guía de Usuario (un pdf de más de 90 páginas, en inglés).
Lo descomprimimos todo en una carpeta temporal y ejecutamos TrueCrypt Setup.exe:
Pulsa Install para instalar el programa:
En pocos segundos el programa queda instalado. Pulsa OK. Se te pregunta ahora si quieres abrir la vesión en línea del tutorial en tu navegador web. Contesta que no (para eso tienes este tutorial en español) y pulsa Exit (Salir).
Arranca TrueCrypt (desde el menú de Inicio o el icono correspondiente el escritorio):
Antes de nada, vamos a "traducir" TrueCrypt al español. Pulsa Settings -> Language -> Download Language Pack:
Se arranca tu navegador web para que descargues el fichero de idioma español. Descarga el zip y descomprímelo en la misma carpeta donde instalaste TrueCrypt. Reinicia TrueCrypt. De nuevo Settings -> Language -> Español:
Mucho mejor, ¿no? Ahora ya podemos meternos en harina. Pulsemos "Crear Volumen":
Lee las instrucciones de la ventana anterior y pulsa Siguiente:
Como ves, aquí podríamos elegir crear nuestro volumen TrueCrypt en una partición o un dispositivo USB, pero de momento elegiremos crearlo dentro de un fichero, para el que hay que elegir ahora nombre y localización. Pulsa "Seleccionar Archivo" y en la carpeta "Mis Documentos" escribe "Mi Volumen" como nombre de fichero. Cuando acabes pulsa "Siguiente".
Llegamos a una pantalla que alguien, sin duda en un descuido, tradujo como "Opciones de Encripción" (sí, entenderé que vuelvas a seleccionar "English" como idioma de la aplicación :
Vamos avanzando. Hemos llegado al momento de elegir algoritmos (de hash y de cifrado). ¿Cuál elegir? Pues si no tienes ninguna preferencia al respecto, puedes limitarte a elegir los que te ofrecen por defecto. Si no, una opción que puede ayudarte a decidir (o al menos a elegir el más rápido) es "Comparación". Mira qué curioso:
Pulsa "Siguiente" para elegir el tamaño de tu volumen cifrado (observa cuáles son los límites, según tu sistema de archivos). Para este tutorial me conformaré con 3 megabytes:
Momento (decisivo, porque éste puede ser el punto más débil de tu cadena de seguridad) de elegir contraseña. Larga y con caracteres variados, siempre que no la olvides o la pierdas:
Selecciona el sistema de ficheros que prefieres y mueve el ratón lo más posible durante al menos 30 segundos, para aumentar la aleatoriedad de tu clave. A continuación pulsa "Format":
No ha sido nada complicado, ¿verdad?. Pulsa OK y Salir.
Utilización
No podremos utilizar nuestro nuevo volumen cifrado mientras no lo montemos (el concepto de "montar unidades" antes de poder utilizarlas posiblemente resulte más conocido para aquellos lectores que tengan experiencia en ssitemas Linux).
Volvemos a la ventana de TrueCrypt (que ha permanecido abierta en segundo plano durante todas nuestras operaciones anteriores). Elegiremos una letra de unidad (la K de Kripto, por ejemplo) y luego "Seleccionar archivo":
http://www.kriptopolis.org/images/truecrypt/tcwin_14.gif
Navegaremos hasta la carpeta donde creamos el fichero "Mi Volumen" en el apartado anterior, y seleccionaremos ese fichero. Al pulsar "Montar" se nos pedirá nuestra contraseña:
Éxito:
Si ahora hacemos doble clic sobre nuestra unidad K, veremos que se comporta como cualquier otra unidad de disco:
La diferencia es que cualquier fichero que arrastres hacia ella se guardará cifrado de forma transparente, y sin necesidad de que teclees de nuevo tu contraseña (la contraseña sólo se te pide cuando montas la unidad). De hecho, y a efectos prácticos, puedes utilizar tu volumen cifrado TrueCrypt como cualquier otra unidad de disco. Los ficheros se cifran y descifran en memoria, sin que nada se escriba "en claro" en el disco duro en ningún momento. De hecho, si se fuera la corriente y se apagara el ordenador, ningún dato en claro podría ser accedido, ya que tras reiniciar tendrías que suministrar de nuevo tu contraseña para poder montar el volumen. Lógicamente, también puedes desmontar tú mismo el volumen para lograr el mismo efecto ( botón "Desmontar" )