El post que buscas se encuentra eliminado, pero este también te puede interesar

Encriptando de forma muy segura

Hace horas que estoy haciendo post en Taringa, y me he cruzado con varias publicaciones de aplicaciones, las cuales cumplen funciones de securizar archivos y carpetas.

Les traigo una aplicación muy conocida, Truecrypt. Es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente.

Los sistemas soportados por esta aplicación son Windows XP/2000/2003/Vista/7, Mac OS X, Linux y MorphOS(este último bajo el nombre Kryptos).

Características principales:

* Crea un disco virtual encriptado dentro de un archivo y lo monta como un disco real.
* Encripta toda una partición o dispositivo de almacenamiento como unidad flash USB o disco
unidad.
* Cifra una partición o unidad donde está instalado Windows (en el boot antes de la autenticación).
* La encriptación es automática, en tiempo real (on-the-fly) y transparente.
* Paralelización y canalización permitir de los datos que se leen y se escriben, tan rápido como si
la unidad no estuviera cifrada.
* El cifrado puede ser acelerado por hardware de los procesadores modernos.
* Proporciona una negación plausible, en caso de que un adversario te obligue a revelar la
contraseña: Volumen oculto (esteganografía) y el sistema operativo oculto.

Ventajas de TrueCrypt.

1. Es pequeño y fácil de instalar.

2. Usa los algoritmos de cifrado más recientes. Soporta AES, TWOFISH, SERPENT y otros. Además, y también importante, soporta el nuevo modo de operación LRW, que ha sido especialmente diseñado con los requerimientos de cifrado de disco en mente. Es mucho más apropiado para este objetivo que los modos usuales, como ECB, CBC o COUNTER, que usan otras herramientas.

3. Soporta cifrado de "negación razonable" mediante volúmenes ocultos. Mediante la ocultación de un volumen cifrado en un volumen cifrado contenedor, si nos viésemos forzados a revelar la contraseña del volumen cifrado podríamos revelar sólo la contraseña del volumen cifrado contenedor y así los datos importantes que estuvieran en el volumen oculto no se verían revelados.

4. TrueCrypt está disponible tanto en Windows como en Linux. Si creas un contenedor TrueCrypt que contenga un volumen FAT en un pen USB podrás montarlo usando TrueCrypt tanto en Windows como en Linux.

5. TrueCrypt además del uso de archivos como volúmenes contenedores, permite cifrar particiones de disco, discos externos USB, DVD's, CD's, etc.

Instalación y configuración en Windows:

En primer lugar, descargaremos la última versión disponible de TrueCrypt para Windows. Es un fichero comprimido con zip de aproximadamente 1.5 MB, que contiene también la Guía de Usuario (un pdf de más de 90 páginas, en inglés).

Lo descomprimimos todo en una carpeta temporal y ejecutamos TrueCrypt Setup.exe:

Encriptando de forma muy segura

Pulsa Install para instalar el programa:

Tools

En pocos segundos el programa queda instalado. Pulsa OK. Se te pregunta ahora si quieres abrir la vesión en línea del tutorial en tu navegador web. Contesta que no (para eso tienes este tutorial en español) y pulsa Exit (Salir).

Arranca TrueCrypt (desde el menú de Inicio o el icono correspondiente el escritorio):

aplicaciones

Antes de nada, vamos a "traducir" TrueCrypt al español. Pulsa Settings -> Language -> Download Language Pack:

encriptacion

Se arranca tu navegador web para que descargues el fichero de idioma español. Descarga el zip y descomprímelo en la misma carpeta donde instalaste TrueCrypt. Reinicia TrueCrypt. De nuevo Settings -> Language -> Español:

truecrypt

Mucho mejor, ¿no? Ahora ya podemos meternos en harina. Pulsemos "Crear Volumen":

b1nary0

Lee las instrucciones de la ventana anterior y pulsa Siguiente:

Encriptando de forma muy segura

Como ves, aquí podríamos elegir crear nuestro volumen TrueCrypt en una partición o un dispositivo USB, pero de momento elegiremos crearlo dentro de un fichero, para el que hay que elegir ahora nombre y localización. Pulsa "Seleccionar Archivo" y en la carpeta "Mis Documentos" escribe "Mi Volumen" como nombre de fichero. Cuando acabes pulsa "Siguiente".

Llegamos a una pantalla que alguien, sin duda en un descuido, tradujo como "Opciones de Encripción" (sí, entenderé que vuelvas a seleccionar "English" como idioma de la aplicación :

Tools

Vamos avanzando. Hemos llegado al momento de elegir algoritmos (de hash y de cifrado). ¿Cuál elegir? Pues si no tienes ninguna preferencia al respecto, puedes limitarte a elegir los que te ofrecen por defecto. Si no, una opción que puede ayudarte a decidir (o al menos a elegir el más rápido) es "Comparación". Mira qué curioso:

aplicaciones

Pulsa "Siguiente" para elegir el tamaño de tu volumen cifrado (observa cuáles son los límites, según tu sistema de archivos). Para este tutorial me conformaré con 3 megabytes:

encriptacion

Momento (decisivo, porque éste puede ser el punto más débil de tu cadena de seguridad) de elegir contraseña. Larga y con caracteres variados, siempre que no la olvides o la pierdas:

truecrypt

Selecciona el sistema de ficheros que prefieres y mueve el ratón lo más posible durante al menos 30 segundos, para aumentar la aleatoriedad de tu clave. A continuación pulsa "Format":

b1nary0

Encriptando de forma muy segura

No ha sido nada complicado, ¿verdad?. Pulsa OK y Salir.

Utilización:

No podremos utilizar nuestro nuevo volumen cifrado mientras no lo montemos (el concepto de "montar unidades" antes de poder utilizarlas posiblemente resulte más conocido para aquellos lectores que tengan experiencia en ssitemas Linux).

Volvemos a la ventana de TrueCrypt (que ha permanecido abierta en segundo plano durante todas nuestras operaciones anteriores). Elegiremos una letra de unidad (la K de Kripto, por ejemplo) y luego "Seleccionar archivo":

Tools

Navegaremos hasta la carpeta donde creamos el fichero "Mi Volumen" en el apartado anterior, y seleccionaremos ese fichero. Al pulsar "Montar" se nos pedirá nuestra contraseña:

aplicaciones

Éxito:

encriptacion

Si ahora hacemos doble clic sobre nuestra unidad K, veremos que se comporta como cualquier otra unidad de disco:

truecrypt

La diferencia es que cualquier fichero que arrastres hacia ella se guardará cifrado de forma transparente, y sin necesidad de que teclees de nuevo tu contraseña (la contraseña sólo se te pide cuando montas la unidad). De hecho, y a efectos prácticos, puedes utilizar tu volumen cifrado TrueCrypt como cualquier otra unidad de disco. Los ficheros se cifran y descifran en memoria, sin que nada se escriba "en claro" en el disco duro en ningún momento. De hecho, si se fuera la corriente y se apagara el ordenador, ningún dato en claro podría ser accedido, ya que tras reiniciar tendrías que suministrar de nuevo tu contraseña para poder montar el volumen. Lógicamente, también puedes desmontar tú mismo el volumen para lograr el mismo efecto (botón "Desmontar".

Hemos avanzado bastante, pero aún así sólo hemos arañado la superficie del programa.

Instalación y configuración en Linux:

En Arch Linux necesitaremos cuatro paquetes para completar con éxito este tutorial. Los tres primeros forman parte de la distribución y el último ya está disponible en el repositorio AUR. La lista (en el orden de instalación apropiado) es la siguiente:



Una vez instalado todo, en tu directorio personal hay una nueva carpeta de nombre tcgui. Teclea ahora lo siguiente (como usuario normal, no root):

$ cd ~/tcgui
$ ./installer.sh


Al responder "Sí" a la pregunta de si deseas integración con Konqueror, al menos a mí me aparece un mensaje de error:

Do you want konqueror integration [Y/n]:
Kommander is not installed, please install the package kdewebdev


Revisando el script de instalación del interfaz gráfico encontramos el error. El script busca el lanzador de kommander en /usr/bin, pero en Arch lo tenemos instalado en /opt/kde/bin.

Editamos el script para corregirlo. Basta sustituir /usr/bin/kmdr-executor por /opt/kde/bin/kmdr-executor para que el instalador funcione. Ejecútalo de nuevo si -como yo- necesitaste realizar esta corrección.

Para que todo funciones correctamente aún hay un par de operaciones previas que has de realizar como root. En primer lugar, has de cargar en el kernel el módulo truecrypt:

# modprobe truecrypt


Si piensas utilizar TrueCrypt con regularidad no es necesario que recurras a la consola. Puedes automatizar la carga del módulo en el arranque. En Arch esto se hace añadiendo truecrypt a la línea modules del fichero /etc/rc.conf.

La siguiente operación que has de realizar como root sólo hay que efectuarla una vez y te permitirá ejecutar TrueCrypt como un usuario corriente, no root. Teclea lo siguiente:

# chmod +s /usr/bin/truecrypt


Desde el punto de vista de la seguridad, en general no es conveniente establecer este bit en ejecutables, porque un eventual compromiso de truecrypt sería mucho más peligroso. Sin embargo no se me ocurre otra forma más sencilla de que todo funcione a la primera. Seguridad y comodidad, de nuevo en conflicto. No obstante, si algún lector experto dispone de un método mejor, que lo explique ahora o calle para siempre

Ahora, para probar a arrancar tu flamante TrueCrypt "gráfico" teclea (sin salir del directorio tcgui):

$ kmdr-executor tcguien


El resultado debe parecerse a lo siguiente:

b1nary0

En lo sucesivo no necesitarás usar la consola para arrancar TrueCrypt. Simplemente copia el fichero Truecrypt.desktop al escritorio y podrás utilizar la aplicación mediante un simple clic.

También dispones de TrueCrypt en el menú principal de KDE y en el menú contextual de Konqueror, como muestran las siguientes imágenes:

Encriptando de forma muy segura

Tools

Utilización:

Para cubrir lo mismo que en nuestro correspondiente tutorial sobre TrueCrypt en Windows, procederemos a continuación a crear un volumen cifrado normal de 3 MB.

Para ello simplemente arrancamos el programa con un clic sobre su icono, seleccionamos la pestaña "Create new Volumen" y escribimos el nombre y localización de nuestro disco virtual, así como su tamaño. Podemos seleccionar también los algoritmos de cifrado y hash, pero el sistema de archivos sólo puede ser FAT:

aplicaciones

Pulsa "Create Volume". Se te presenta un cuadro de diálogo para que suministres la contraseña que protegerá tu volumen. Tu seguridad depende por completo de su calidad, así que procura que sea larga, que mezcle letras mayúsculas y minúsculas, con números o caracteres especiales, siempre que puedas recordarla:

encriptacion

Tras confirmar la contraseña elegida, abajo de la ventana aparece el mensaje "Volume has been created!" (el volumen ha sido creado):

truecrypt

Para utilizar nuestro nuevo volumen deberemos montarlo antes. Desde la ventana principal del programa seleccionamos "Mount a volume". En la ventana correspondiente localizamos y seleccionamos el nombre que dimos al volumen y elegimos un sitio donde montarlo (en general, una carpeta que crearás previamente en tu directorio de usuario). Tras pulsar "Mount" y pedirnos la contraseña, un mensaje nos avisa del éxito de la operación:

b1nary0

Ahora, en la ventana principal del programa, ya se muestra el volumen que tienes montado:

Encriptando de forma muy segura

Si pulsas sobre "Show volumen info", puedes ver con detalle sus características:

Tools

Ya puedes utilizar tu nuevo contenedor cifrado como una carpeta más del sistema, con la particularidad de que todo lo que guardes en ella dejará de estar accesible en cuanto desmontes el volumen para cualquiera que no disponga de la contraseña. La carpeta seguirá ahí, pero estará totalmente vacía hasta que vuelvas a montar en ella tu volumen cifrado.

Cuando acabes de trabajar con tu volumen cifrado puedes (debes) desmontarlo. Tan fácil como pulsar "Unmount selected Volume". Con esto, nuestros usuarios de Windows y de Linux se encuentran ya al mismo nivel.

Desde hace algunos meses disponemos de otro excelente interfaz gráfico para el uso de TrueCrypt bajo Linux. Se trata de OneKript, una producción nacional, obra de David Area.

En este vídeo podés verlo en acción en Ubuntu:


link: http://www.youtube.com/watch?v=TnalqwfHQv8

A efectos prácticos, una vez instalado TrueCrypt como se indicó, podemos proceder a descargar OneKript, descomprimirlo y ejecutarlo, en lugar -o como alternativa- al otro interfaz que ya presentamos.

Presento a continuación unos cuantos pantallazos de OneKript en funcionamiento...

aplicaciones

encriptacion

truecrypt

Ahora les agrego una ampliación del HOWTO: Install TrueCrypt and encrypt your firefox/TB files, complementada con documentación que he ido recopilando de las webs que menciono en la sección de referencias.

Esta guía les enseñará a:

1. Instalar TrueCrypt en Gentoo (la diferencia con otras distribuciones es mínima).
2. Crear y usar un volumen cifrado.
3. Utilizar algunos scripts para automatizar el montado y desmontado del volumen cifrado.

Instalación en Linux Gentoo:

Requisitos del Kernel

TrueCrypt necesita un kernel 2.6.5 o superior, con las siguientes opciones seleccionadas como módulo o integradas en el kernel:

Device Mapper

Device Drivers --> Multi-device support (RAID and LVM) --->
  • Multiple devices driver support (RAID and LVM)
  • <*> Device mapper support
    <*> Crypt target support


    Algoritmos de cifrado

    Cryptographic options --->
    <*> AES cipher algorithims
    <*> DES and Triple DES EDE cipher algorithms
    <*> Blowfish cipher algorithm
    <*> Twofish cipher algorithm
    <*> Serpent cipher algorithm


    Loop Device

    Device Drivers --> Block Devices -->
    <*> Loopback device support


    Instalación de TrueCrypt

    Instalamos el paquete mediante emerge:

    # emerge -av truecrypt


    Añadimos el módulo al arranque de la máquina:

    # echo "truecrypt" >> /etc/modules.autoload.d/kernel-2.6


    Cargamos el módulo:

    # modprobe truecrypt


    Puesta a punto de TrueCrypt

    Archivos de claves

    Opcionalmente (no es obligatorio) podemos crear un archivo de claves. Estas son las ventajas de crear un archivo de claves:

    Proporciona protección contra keyloggers. Aunque alguien consiga la contraseña no podrá montar el volumen cifrado sin el archivo de claves.
    Puede mejorar la protección contra ataques de fuerza bruta. Especialmente si la contraseña no es muy fuerte.
    El mayor inconveniente que tiene crear un archivo de claves es que en caso de pérdida o corrupción de éste no podríamos volver a acceder al volumen cifrado, ya que para hacerlo hacen falta el archivo de claves y la contraseña. Por esto, si usáis archivo de claves es mejor realizar copias de seguridad de este archivo, y si es en otros dispositivos mejor.

    Creación del archivo de claves:

    # truecrypt --keyfile-create keyfile.txt
    TrueCrypt will now collect random data.

    Is your mouse connected directly to computer where TrueCrypt is running? [Y/n]: Y

    Please move the mouse randomly until the required amount of data is captured...
    Mouse data captured: 100%

    Keyfile created.


    La versión de Windows de TrueCrypt permite ocultar un archivo de claves en un archivo que ya exista en nuestro disco duro. Este archivo puede ser de cualquier tipo, archivos comprimidos con zip, archivos de vídeo .avi, archivos mp3, etc. El contenido del archivo que oculta la clave no se ve afectado, siendo indetectable el hecho de que contiene la clave. De momento, parece que esta posibilidad no está disponible en la versión de Linux (al menos en la versión 4.3). Para más información ver el sitio de TrueCrypt.

    Configuración

    Ahora crearemos un volumen contenedor TrueCryt. Éste es un archivo cifrado que contendrá los datos a cifrar. Pero primero crearemos el directorio para los volúmenes y los puntos de montaje:

    # mkdir -p /var/local/lib/truecrypt/{volumes,mnt}


    Nos movemos al directorio donde crearemos el volumen:

    # cd /var/local/lib/truecrypt/volumes


    Ahora crearemos el archivo contenedor cifrado. Le llamaremos, por ejemplo, private.tc. Al ejecutar truecrypt, nos dará una serie de opciones que deberemos ir seleccionando. Dependiendo del tamaño que escojamos, truecrypt tardará más o menos en crear el volumen cifrado.

    Nota:

    .tc es la extensión de archivo correspondiente a TrueCrypt; no hace falta que el volumen cifrado tenga esta extensión, podéis usar la que queráis .bin .iso, etc. o ninguna en absoluto. TrueCrypt no necesita ninguna extensión. No usar el .tc como extensión puede ser útil para ocultar aún más vuestros datos, ya que mientras no esté montado el volumen este archivo no será más que un archivo de datos binario. Podéis leer más sobre este tema en el sitio de TrueCrypt y en este artículo de la wikipedia.


    # cd /var/local/lib/truecrypt/volumes
    # truecrypt -c private.tc
    Volume type:1) Normal
    2) Hidden
    Select : 1

    Filesystem:
    1) FAT
    2) None

    Select : 2

    Enter volume size (bytes - size/sizeK/sizeM/sizeG): 100M

    Hash algorithm:
    1) RIPEMD-160
    2) SHA-1
    3) Whirlpool

    Select : 1

    Encryption algorithm:
    1) AES
    2) Blowfish
    3) CAST5
    4) Serpent
    5) Triple DES
    6) Twofish
    7) AES-Twofish
    8) AES-Twofish-Serpent
    9) Serpent-AES
    10) Serpent-Twofish-AES
    11) Twofish-Serpent

    Select : 8

    Enter password for new volume 'private.tc':
    Re-enter password:

    Enter keyfile path :

    TrueCrypt will now collect random data.

    Is your mouse connected directly to computer where TrueCrypt is running? [Y/n]: Y

    Please move the mouse randomly until the required amount of data is captured...
    Mouse data captured: 100%

    Done: 97.48 MB Speed: 12.30 MB/s Left: 0:00:00
    Volume created.


    Ahora veremos un poco por encima qué significan estas opciones:

    Tipo de volumen: La opción Hidden permite crear un volumen oculto dentro de un volumen cifrado, de forma que aunque se monte el volumen cifrado no se pueda saber que contiene un volumen oculto. Nosotros usaremos la opción normal.
    Sistema de archivos: Escogemos ninguno, ya que formatearemos el volumen posteriormente.
    Tamaño del volumen: Se puede especificar el tamaño en kilobytes, megabytes o gigabytes precediendo el tamaño que queramos con las letras K, M o G respectivamente. Si no usamos ninguna letra el tamaño será en bytes. En este ejemplo hemos seleccionado un tamaño de 100 megabytes.
    Algoritmo de hash: Escogemos RIPEMD-160, ya que se considera más seguro que SHA-1. Para más información, ver el sitio de TrueCrypt.
    Algoritmo de cifrado: AES-Twofish-Serpent nos proporciona un sistema de triple cifrado. Para más información, ver el sitio de TrueCrypt.
    Contraseña: Aquí introduciremos nuestra contraseña. Para los paranoicos, os aconsejo esta página.
    Ruta al archivo de claves: Escogemos "none", ya que en este ejemplo no usaremos archivo de claves.
    Cuando truecrypt haya terminado de crear el volumen, lo montaremos para poderlo formatear.

    # truecrypt -N64 private.tc


    Usamos el 64 para obligar a truecrypt a crear el nodo para el disco virtual como /dev/mapper/truecrypt64. Es un número arbitrario y truecrypt podría elegir cualquier número por si mismo, pero indicándoselo de esta forma no tendremos que averiguar el nodo asignado que necesitaremos para el siguiente paso.

    Ahora crearemos el sistema de archivos:

    # mkfs.ext2 /dev/mapper/truecrypt64


    Nota: Podéis usar el sistema de archivos que queráis, pero consultad esta página para ver qué problema tienen los sistemas de archivos con journaling.
    Ahora crearemos un punto de montaje y montaremos en él el sistema de archivos que acabamos de crear:


    # cd ../mnt
    mkdir private
    mount /dev/mapper/truecrypt64 private


    ¡Ya tenemos el volumen cifrado montado y listo para usar!

    Ahora crearemos un enlace simbólico en el directorio de nuestro usuario para usarlo como directorio cifrado.

    $ cd
    $ ln -s /var/local/lib/truecrypt/mnt/private private


    Ahora todos los archivos que guardemos en /home/user/private serán cifrados transparentemente para nosotros como parte del volumen cifrado private.tc.

    Para desmontar el volumen cifrado sólo tendremos que ejecutar lo siguiente:

    # truecrypt -d 64


    Pero si vamos a usar frecuentemente el volumen cifrado es más práctico que añadamos un script llamado truecrypt a /etc/init.d/ , que lo desmonte al apagar la máquina.

    #!/sbin/runscript

    LSMOD="/sbin/lsmod"
    CUT="/usr/bin/cut"
    GREP="/bin/grep"
    TRUECRYPT="/usr/bin/truecrypt"

    depend() {after localmount}

    start() {ebegin "Initializing truecrypt"eend ${?}}

    stop() {ebegin "Cleaning up truecrypt"
    if $LSMOD | $CUT -d' ' -f1 | $GREP truecrypt > /dev/null; then
    $TRUECRYPT -d
    fi
    eend $?}


    Nota: Este tipo de script es especifico de gentoo y no funcionará en otras distribuciones. Yo cuando tengo que escribir scripts de arranque en otras distribuciones lo que hago es buscar uno que sea sencillo en la propia máquina y modificarlo según mis necesidades.
    A continuación lo hacemos ejecutable y lo añadimos al arranque de la máquina:


    # chmod +x /etc/init.d/truecrypt
    # rc-update add truecrypt boot


    Ahora crearemos un script llamado /usr/local/sbin/tcmount para montar el volumen cifrado:

    #!/bin/shtruecrypt -N64 /var/local/lib/truecrypt/volumes/private.tc
    /var/local/lib/truecrypt/mnt/private/


    Y por último, crearemos un script llamado /usr/local/sbin/tcumount para desmontar el volumen:

    #!/bin/shtruecrypt -d


    Sólo nos queda dar permisos de ejecución a estos scripts:

    # chmod +x /usr/local/sbin/tcmount
    # chmod +x /usr/local/sbin/tcumount


    Cómo ocultar volúmenes cifrados con TrueCrypt

    Lo último que quiero es ayudar a los delincuentes a esconderse de la ley, pero confío en que es poco probable que los que leen esta página sean delincuentes o que los delincuentes no puedan encontrar esta información fácilmente en otra parte, así que les voy a mostrar algo que seguro que hará las delicias de los conspiranoicos. Lo interesante de esto es que resuelve el problema de que te obliguen a dar la clave, porque se puede dar y verán información plausible.

    Ejecutamos el comando truecrypt para crear un archivo llamado "miscosas" que contenga los datos:

    [root@mipc ~]# truecrypt -c miscosas
    Volume type:
    1) Normal
    2) Hidden


    Aquí viene lo interesante. Truecrypt puede crear dos filesystems en el mismo archivo, uno normal y el otro escondido.
    Primero creemos el normal.

    Select : 1


    Y para hacerlo sencillo lo hacemos tipo FAT. Si quisiéramos otro tipo diferente podemos crear el filesystem nosotros mismos pero si le decimos que lo haga fat el programa se encargará de todo.

    Filesystem:
    1) FAT
    2) None
    Select : 1


    A continuación nos preguntará de qué tamaño hacerlo. Para nuestro ejemplo lo haremos de 100M, pero obviamente podría ser mucho más grande.

    Enter volume size (bytes - size/sizeK/sizeM/sizeG): 100M


    Después nos pedirá que elijamos el algoritmo de hash y de cifrado. Estoy seguro de que en este sitio hay gente con más conocimientos que yo sobre la conveniencia de uno u otro método, en particular hay dudas sobre sha1, por ejemplo, pero no se qué tan fuertes pueden ser los demás. Con respecto al cifrado, más de lo mismo.

    Hash algorithm:
    1) RIPEMD-160
    2) SHA-1
    3) Whirlpool
    Select : 1

    Encryption algorithm:
    1) AES
    2) Blowfish
    3) CAST5
    4) Serpent
    5) Triple DES
    6) Twofish
    7) AES-Twofish
    8) AES-Twofish-Serpent
    9) Serpent-AES
    10) Serpent-Twofish-AES
    11) Twofish-Serpent
    Select : 1


    A continuación, como era de esperarse, se nos preguntará por la clave a usar y se generará el disco cifrado con datos aleatorios.

    Enter password for new volume 'miscosas':
    Re-enter password:

    Enter keyfile path :

    RealCrypt will now collect random data.
    Is your mouse connected directly to computer where RealCrypt is running? [Y/n]: y


    Si estamos trabajando en la consola, tendremos acceso al mouse. En este caso el programa puede capturar datos del mouse para generar valores aleatorios. De lo contrario pedirá que se ingresen caracteres por el teclado.

    Please move the mouse randomly until the required amount of data is captured..
    Mouse data captured: 100%

    Done: 84.66 MB Speed: 20.65 MB/s Left: 0:00:00
    Volume created.


    Ok, hasta aquí nada extraño. Tenemos un disco cifrado como cualquier otro. Lo podemos comenzar a usar pero no vamos a poner información crítica en él. Creamos un directorio donde montarlo y lo montamos:

    [root@mipc ~]# mkdir 1
    [root@mipc ~]# truecrypt miscosas 1
    Enter password for '/root/miscosas':
    [root@mipc ~]# ls -l 1
    total 0


    Como veremos, tenemos 86Mb de espacio en el filesystem montado en "1" para escribir nuestras cosas. Pero ahora viene lo interesante. Primero desmontamos este filesystem y vamos a agregarle al volúmen cifrado otro volúmen que quedará escondido.

    [root@mipc ~]# truecrypt -d miscosas
    [root@mipc ~]# truecrypt -c miscosas
    Volume type:
    1) Normal
    2) Hidden


    Atención aquí, que viene la diferencia. En lugar de normal elegimos hidden.

    Select : 2


    El resto del procedimiento es el mismo pero debemos elegir otra clave diferente, y si queremos, otro tipo de cifrado diferente. Tal vez uno más fuerte porque este contendrá los datos que realmente queremos esconder. Como es lógico, el tamaño para el filesystem no podrá ser tan grande. Digamos que le damos la mitad: 50M.

    Finalmente podemos volver a usar el filesystem. Al montar el filesystem normal, debemos recordar agregar el parámetro -P que protege los datos escondidos para que no sean sobreescritos.

    Para esconder información, primero montamos el filesystem normal y metemos datos que parezca plausible que esten cifrados, como documentos privados y cosas así. Para que los datos del volumen escondido esten protegidos, deberemos indicar las dos claves para que truecrypt pueda leer ambos volúmenes y asegurarse de no sobreescribirlos, pero accederemos al volumen normal.

    [root@mipc ~]# truecrypt -P miscosas 1
    Enter password for '/root/miscosas':
    Enter hidden volume password:
    [root@mipc ~]# cp curriculum.odt dni.jpg 1
    [root@mipc ~]# truecrypt -d miscosas


    Ahora lo montamos de nuevo, pero en lugar de la clave normal ponemos la clave para el volumen escondido y viceversa y grabamos los datos secretos. De esta forma tendremos acceso al volumen secreto.

    [root@mipc ~]# truecrypt -P miscosas 1
    Enter password for '/root/miscosas':
    Enter hidden volume password:
    [root@mipc ~]# cp planes_de_dominacion_mundial.odt 1
    [root@mipc ~]# truecrypt -d miscosas


    Si nos vemos obligados a entregar la clave de cifrado, podemos entregar la clave para el volumen normal, y según los desarrolladores de truecrypt, parece que no hay manera de demostrar que el resto de los datos que hay no son sólo basura generada por el cifrado. ATENCION: si se monta sin saber que existe otro volúmen no pasa nada EXCEPTO que al grabar, truecrypt no podrá evitar que se sobreescriban los datos secretos.

    Realmente dudo que una persona necesite llegar a estos extremos en su vida normal, a no ser que quiera esconder pornografía en la máquina de su trabajo o algo así pero bueno. Las herramientas están y es muy interesante conocerlas.

    Fuente: SecurityByDefault

    Espero que les haya servido! Saludos!

    Mirá mis otros post de seguridad

    B1nary0

    7 comentarios - Encriptando de forma muy segura

    ArcAngel5
    esta muy bueno, a favoritos y +5 salu2
    AgmanD
    Disculpame pero trata de no hacerlo tan largos +2 1 x las ganas y otro por el tema
    lucianoxsuarez
    Yo uso TrueCrypt y es realmente seguro, aparte de eso, no creo que alguien lea este post angustiosamente interminable, completo, te dejo mis 10
    ariel_ba
    Es un post viejo... pero quizas alguien lo lea... El tema es que me llego una maquina con TrueCrypt y SE OLVIDO LA CLAVE... Hay algun camino ? obvio tampoco tiene el disco de recuperacion...
    Saludos
    b1nary0
    En la versión vieja, 5.1a, existía una vulnerabilidad que permitía hacerlo, pero en las últimas versiones ya no. Podrías probar con Passware Password Recovery Kit pero es pago.