Cifrado por archivos

Cifrado de datos sensibles: Un dato sensible puede ser algo tan simple como una foto comprometedora, hasta la contraseña de acceso al servidor de un cliente. Se define como sensible, porque no debe ser accedido por nadie sin nuestro expreso consentimiento.

Existen muchas herramientas que nos permiten ocultar la información en nuestra computadora, para asi como son sencillos y fáciles de crear, tambien son sensillos y fáciles de quebrar. Desde ocultar archivos en carpetas con nombres genéricos, dentro de subcarpetas, dentro de otras subcarpetas, pero hace muy dificil el recordar donde dejamos el archivo, y mas aún un buen asistente de búsqueda de escritorio puede encontrarlo en poco tiempo.

A través de este artículo trataré de explicar en pasos simples y sencillos como usar una herramienta que nos permitirá cifrar (más que solo ocultar) algunos archivos sensibles.

Teoría

El sistema operativo es un conjunto ordenado de archivos y carpetas, archivos que algunos puede ser ejecutables (programas) y otros pueden ser de datos (archivos .doc, .xls, etc). Las carpetas generalmente están concebidas solo para organizar a los archivos de acuerdo a ciertos criterios.

Siendo uno administrador de un sistema, tiene acceso a todos los archivos y carpetas. Lo que buscaremos es sin necesidad de ser administradores del sistema, crear un archivo cifrado (contenedor) que almacenara a todos los demás archivos y carpetas que nosotros consideremos que son sensibles.

Consideremos el siguiente diagrama.

Diagrama de contenedor encriptado

Diagrama de contenedor encriptado con archivos internos ocultos y seguros

Esta contenedor, al ser creado, es formateado con ciertas características. Es decir, dependiendo de las características que le demos puede contener datos de cierto tipo o tamaño y hacerlo de forma mas eficiente.

Al crear el contenedor, podemos ponerle el nombre que queramos, siempre y cuando no exista previamente ese archivo con el mismo nombre, pues el programa lo borrará para crear nuestro contenedor. El contenedor puede tener además una extensión, es decir parecer un archivo normal, pero su contenido no podrá ser leído por el programa.

La parte mas densa del uso de los contenedores cifrados, es el acceso y resguardo de los mismos. Para poder crear el contenedor, nos pedirán una contraseña, o una llave de cifrado. La única forma de acceder a estos datos es a través de esta contraseña, razón por la cual debemos ser recelosos del archivo, y mas aún de la contraseña.

Cuando ubiquemos el archivo, este deberá ser montado a una carpeta o dispositivo. Para poder ser accedido a él desde el sistema operativo. Como utilizar una pendrive, crea una disco duro nuevo (en el caso de GNU/Linux una carpeta nueva), de la misma forma nuestro programa crear una dispositivo o carpeta virtual donde podemos almacenar nuestros datos, asi enviarlos a nuestro contenedor cifrado.

Manos a la obra.

Descarga el software de cifrado, desde la siguiente pagina web: http://www.truecrypt.org/

En el portal existen diferentes instaladores, para varias plataformas. Yo demostraré con la version para GNU/Linux x86_64 Bits, en una maquina con Ubuntu 10.04

Instalación

Para instalar el software, hay que descargar la versión que corresponde a nuestra plataforma, luego descomprimir el contenido y ejecutarlo. Al hacerlo una pantalla de bienvenida e introducción al software nos pondrá en camino.

Bienvenida del instalador

Una breve introduccion y bienvenida

El software puede ser instalado en el sistema operativo para ser usado por todos los usuarios, o también se puede descomprimir en una carpeta y ser usado desde ahí, esto es bastante útil para las personas que quieren llevar el software en un pendrive y usarlos sin tener que instalarlo.

Acuerdo de licencia

Aceptamos el acuerdo de licencia y continuamos con el proceso

Luego de aceptar el acuerdo, el procedimiento continúa.

Log de instalacion

El log de instalación nos indica que archivos se instalan y donde se ubican

Luego de instalar el software, éste se ubica en las carpetas principales del sistema, desde los cuales podrán ser accedido por todos los usuarios. Para llegar a el vamos al menú Aplicaciones -> Accesorios -> TrueCrypt.

Interfaz de usuario

Una interfaz no tan amigable, pero completa

La interfaz de usuarios no es muy amigable, pero es limpia y completa.

Para poder empezar a utilizar el software, deberemos crear una archivo contenedor encriptado, para el cual les pido sigan este breve tutorial. Click en el siguiente link: truecrypt_creacion_de_volumen.

Una vez creado el archivo. A través de la interfaz, elegimos el archivo previamente creado, y elegimos la opción de montarlo. Esto nos permitirá acceder a los archivos internos cifrados.

Interfaz - Seleccionar archivo contenedor

Elegir el archivo contenedor encriptador para poder montarlo

Le damos al botón de montar el archivo y nos solicitará la contraseña de acceso al contenedor. Además podría requerir acceso administrativo para montar el dispositivo, por lo cual ingresamos nuestra contraseña de usuario de sistema.

Ingresar contraseña del contenedor

Ingresar la contraseña de acceso al contenedor encriptado

Cuando esta montado el archivo, este figura como un dispositivo de disco, o como un pendrive. En el seremos capaces de crear directorios y copiar, editar y borrar archivos como si fuera una carpeta más del sistema.

Crear carpetas internas

Creamos carpetas internas en el contenedor, para poder organizar la información

Copiamos los archivos sensibles

Ubicamos los archivos sensibles en la carpetas como si fuera un pendrive o disco externo

Una vez finalizado con el dispositivo, elegimos la opción de desmontar, para asi grabar los cambios realizados, y cerrar el acceso al archivo.

Desmontar el dispositivo

Desmontar el dispositivo para resguardar los datos

Observaciones:

Cuando se crea un contenedor o volumen, este debe ser formateado, si usamos un sistema de archivos FAT32 o NTFS, este contenedor podrá ser accesible desde maquinas con Microsoft Windows y GNU/Linux. Si, por otro lado diéramos formato al volumen con un sistema de archivos EXT2/3/4, la estación donde se descompriman deberá tener un controlador o driver para poder acceder a él.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.