VeraCrypt y procedimientos básicos
Durante mucho tiempo, TrueCrypt fue la solución de cifrado de disco completa preferida para las profesiones de seguridad (fue recomendada por Edward Snowden y evitó con éxito que la policía del Reino Unido acceda a los archivos que lleva el socio de Glen Grunewald, David Miranda).
Por lo tanto, el mundo de la seguridad estaba extremadamente alarmado cuando los desarrolladores de TrueCrypt retiraron su producto en circunstancias muy sospechosas (una situación que condujo a una gran cantidad de paranoia general). En ese momento, se estaba realizando una auditoría completa del software financiada por crowdfunding, cuya Fase I recientemente lo había aclarado todo..
El retiro de TrueCrypt por parte de sus desarrolladores arrojó el proyecto de auditoría en un desorden, pero finalmente se decidió continuar en la Fase II y finalizar la auditoría. Esto se completó a principios de abril de 2015, y aunque se descubrieron algunos problemas, el informe (como se resume en esta publicación de blog) encontró que,
‘Truecrypt parece ser una pieza de software criptográfico relativamente bien diseñada. La auditoría de NCC no encontró evidencia de puertas traseras deliberadas, o cualquier falla de diseño severa que haga que el software sea inseguro en la mayoría de los casos ".
Esta es una gran noticia, pero deja el problema de que TrueCrypt ya no es compatible. Con algunas debilidades conocidas, más el hecho de que no habrá más actualizaciones disponibles, por lo tanto, es difícil recomendar el uso de TrueCrypt en estos días ... así que entra en VeraCrypt ...
Contents
VeraCrypt
VeraCrypt es una bifurcación de TrueCrypt que 'resuelve muchas vulnerabilidades y problemas de seguridad que se encuentran en TrueCrypt' (se puede encontrar una lista de mejoras aquí). También está en desarrollo activo y, por lo tanto, es probable que se mejore, y cualquier falla restante parcheada en Tiempo debido.
Sin embargo, una cosa que los usuarios deben tener en cuenta es que TrueCrypt no era completamente de código abierto. Era una fuente disponible, lo que permitía auditar el código, pero sus desarrolladores han prohibido expresamente cualquier desarrollo posterior o bifurcación de su producto..
Técnicamente, esto significa que VeraCrypt podría cerrarse en cualquier momento por los desarrolladores de TrueCrypt. Sin embargo, como los desarrolladores de TrueCrypt se han esforzado por mantener su anonimato, y dada la velocidad (algo preocupante) con la que actuaron para distanciarse de su software, parece poco probable que forcen el problema ...
Actualización de agosto de 2020: VeraCrypt ha sido completamente de código abierto durante bastante tiempo, ahora.
Con VeraCrypt puedes:
- Cree un disco virtual cifrado (volumen) que pueda montar y usar como un disco real (y que pueda convertirse en un volumen oculto)
- Cifre una partición completa o un dispositivo de almacenamiento (por ejemplo, un disco duro o una memoria USB)
- Cree una partición o unidad de almacenamiento que contenga un sistema operativo completo (que se puede ocultar)
Todo el cifrado se realiza sobre la marcha en tiempo real, lo que hace que VeraCrypt sea transparente en funcionamiento. Sin embargo, debe tenerse en cuenta que, aunque esta capacidad para montar una unidad cifrada es maravillosa (y es una de las cosas que hace que VeraCrypt sea un gran programa), significa que las claves criptográficas se almacenan en la memoria temporal (RAM) durante el uso. , que teóricamente puede exponer a los usuarios de VeraCrypt a la posibilidad de ataque mediante el uso de keyloggers preinstalados y otro malware.
Los volúmenes ocultos y los sistemas operativos ocultos proporcionan una negación plausible, ya que debería ser imposible demostrar que existen (siempre que se tomen todas las precauciones correctas). En la Parte 2 de este artículo exploramos los volúmenes ocultos en detalle..
VeraCrypt está disponible para Windows, OSX y Linux. Nuestra guía práctica fue escrita para Windows 8.1, pero los conceptos básicos deberían ser más o menos los mismos para cualquier sistema operativo (y otros tenedores o versiones de TrueCrypt).
Tenga en cuenta que, a diferencia de Ciphershed, VeraCrypt no es compatible con los volúmenes TrueCrypt (consulte el final de este artículo para obtener más información sobre este tema).
Cómo crear y usar un contenedor simple de VeraCrypt
Crear un contenedor
La forma más sencilla de usar VeraCrypt es crear un contenedor cifrado dentro de un archivo. Este archivo se comporta como cualquier otro archivo y se puede mover, eliminar, renombrar, etc., como si fuera un archivo normal.
1. Descargue VeraCrypt, instálelo y ejecútelo, luego haga clic en "Crear volumen" en la pantalla principal.
2. Asegúrese de que esté seleccionado el botón de opción "Crear un contenedor de archivos cifrados" y haga clic en "Siguiente".
3. Asegúrese de que esté seleccionado "Volumen de VeraCrypt estándar" y haga clic en "Siguiente".
4. Haga clic en "Seleccionar archivo", elija dónde desea guardar el archivo y elija un nombre para el archivo. No seleccione un archivo ya existente, ya que VeraCrypt lo eliminará y lo reemplazará con un nuevo contenedor de VeraCrypt.
5. Elija un algoritmo de cifrado y un algoritmo hash. Se proporciona información sobre cada algoritmo de cifrado para ayudarlo a elegir el más adecuado para usted. En términos generales, cuanto más fuerte sea el cifrado, más tardará el proceso de cifrado / descifrado.
Puede evaluar qué tan rápido toma el cifrado / descifrado y comprobar que todos los algoritmos funcionan correctamente.
Aunque no es tan rápido como AES, preferimos Twofish porque sospechamos de cualquier cosa certificada por NIST (explicamos por qué aquí). También utilizaremos el algoritmo de hash Whirlpool por la misma razón (consulte la documentación completa para obtener más información sobre este tema) )
6. Elija qué tan grande desea que sea el archivo. Puede ser de cualquier tamaño hasta el espacio libre disponible en el disco que se encuentra.
7. Elija una contraseña. Este es un paso vital; Si vale la pena cifrar sus datos, vale la pena protegerlos con una buena contraseña. El asistente ofrece algunos buenos consejos sobre cómo elegir una contraseña segura (es posible usar un archivo de claves en su lugar, pero por simplicidad en este tutorial para principiantes, nos limitaremos a usar una contraseña)
8. En la pantalla "Formato de volumen" puede elegir qué sistema de archivos usar. Iremos por FAT para mantener la máxima compatibilidad entre dispositivos y plataformas. Mover el puntero del mouse por la ventana aumenta la fuerza criptográfica de las claves de cifrado al introducir un elemento verdaderamente aleatorio (que aumenta la seguridad), por lo que debe moverlo durante al menos 30 segundos. Cuando haya terminado, haga clic en "Formatear" y espere el diálogo de confirmación (luego haga clic en "Aceptar" y "Salir").
¡Ahora ha creado un volumen VeraCrypt (contenedor de archivos)! Hurra!
Montaje y uso de un volumen VeraCrypt
1. Seleccione una letra de unidad de la lista en la pantalla principal de VeraCrypt. Luego haga clic en "Seleccionar archivo" y navegue hasta donde guardó el volumen de VeraCrypt que acaba de crear, y "Abrir". Una vez hecho esto, haga clic en "Montar".
Cualquier letra de repuesto servirá, así que elegiremos "J". Esta será ahora la letra de unidad asignada a nuestro volumen cifrado
2. Se le pedirá la contraseña que especificó anteriormente.
3. El volumen ahora está montado y se comportará de todas las formas como un volumen normal, excepto que todos los datos en él están encriptados. Puede abrirlo haciendo doble clic en el nombre del volumen desde la pantalla principal de VeraCrypt ...
... o se puede acceder como volumen normal en Explorer.
Como puede ver, los conceptos básicos para configurar un volumen cifrado simple son bastante fáciles, y VeraCrypt hace un buen trabajo al sostener su mano. Para ver cómo configurar un volumen oculto, consulte la Parte 2 de esta guía.
Consejo práctico
Si usa Dropbox y le preocupa que Dropbox pueda ver sus archivos, puede crear un contenedor cifrado de VeraCrypt dentro de su carpeta de Dropbox. De esta forma, todos los archivos colocados en el contenedor montado se cifrarán antes de cargarse en Dropbox y se descifrarán localmente para verlos..
Por supuesto, esto no hace que compartir y colaborar en archivos sea fácil, pero sí los protege de miradas indiscretas. Los usuarios de Android también están de enhorabuena, ya que la aplicación EDS (completa) le permite navegar y abrir volúmenes encriptados VeraCrypt cuando está en movimiento (el EDS Lite gratuito es compatible con los contenedores TrueCrypt).
Otras horquillas TrueCrypt
El principal rival de VeraCrypt es Ciphershed, que también es una bifurcación basada en el código original de TrueCrypt. A diferencia de VeraCrypt, Ciphershed es totalmente compatible con los contenedores TrueCrypt heredados, pero generalmente no se considera seguro.
‘Como autor de VeraCrypt, puedo decir que la principal diferencia con CipherShed está relacionada con la seguridad:
- Desde 2013, elegimos mejorar la derivación clave porque el enfoque TrueCrypt no ofrece la misma seguridad que en 2004 cuando se lanzó. Esto explica por qué los contenedores TrueCrypt ya no son compatibles con VeraCrypt (se planea una herramienta de conversión).
- En la última versión, corregimos la mayoría de los problemas de seguridad descubiertos por el proyecto Open Crypto Audit. En la próxima versión, corregiremos el problema de seguridad en el gestor de arranque.
Entiendo la decisión de CipherShed de seguir con el formato TrueCrypt, pero esto les dificulta mejorar la seguridad de la derivación de la clave. Sin embargo, pueden beneficiarse de todas las correcciones de seguridad que hemos implementado hasta ahora (la falta de tiempo me dificulta contribuir con CipherShed, pero dado que los dos proyectos comparten la misma base de código, es factible informar las modificaciones de un proyecto a otro) . '
Algunos usuarios prefieren seguir con la última versión "segura" conocida de TrueCrypt (7.1a), pero como esto contiene debilidades conocidas (si no críticas), recomendamos usar VeraCrypt en su lugar (o Ciphershed si es importante la compatibilidad con versiones anteriores).
Para aquellos que aún desconfían de cualquier cosa que tenga que ver con TrueCrypt (una posición bastante comprensible en nuestra opinión, independientemente de los resultados de la auditoría), tenemos un artículo sobre 6 mejores alternativas de código abierto para TrueCrypt.